Introduzione all informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione all informatica"

Transcript

1 This work is licensed under a Creative Commons License. Introduzione all informatica Per affrontare in maniera compiuta i problemi dell informatica giuridica e forse ancorpiù quelli del diritto dell informatica è assolutamente necessario conoscere in maniera approfondita il mondo stesso dell informatica. Inutile dire che, per la loro intrinseca natura, tutte le informazioni sulla c.d. computer technology, sono destinate a cambiare rapidamente e quindi sarebbe necessario tenersi sempre aggiornati sui suoi nuovi sviluppi. Per questo motivo ci sembra indispensabile e sufficiente fornire esclusivamente i concetti fondamentali per affrontare la materia, lasciando poi ad ognuno, attraverso queste nozioni di base, la facoltà di approfondire i singoli aspetti o particolari problematiche. La computer technology Partiamo dunque dall inizio spiegando o tentando di spiegare cosa sia o cosa si intende con il termine informatica. Con tale termine infatti normalmente si intende l insieme dei processi e delle tecnologie che rendono possibile la creazione, la raccolta, l elaborazione, l immagazinamento e la diffusione dell informazione 1. Possiamo poi sin da subito anticipare la distinzione tra Hardware e Software ovvero i pilastri su cui si regge l informatica: per hardware intendiamo la parte fisica della macchina e quindi anche tutti i suoi componenti, mentre il software è costituito dai comandi e i programmi che provvedono a istruire l hardware. Di fatto, come è stato spiritosamente osservato, l hardware è la parte che puoi prendere a calci; il software è quello contro il quale puoi solo imprecare 2 La storia dell elaboratore In un breve lasso di tempo, dalla nascita appunto del computer, molte cose sono cambiate e si può con certezza affermare che ormai non vi sia settore di studio o di lavoro che non veda impiegate le tecnologie informatiche 3. Dall invenzione dell abaco, circa 5000 anni fa, il settore dell elaborazione elettronica ha avuto uno sviluppo significativo solo a partire dal XVIII secolo. In effetti Leonardo da Vinci abbozzò qualche disegno per macchine destinate al calcolo e nel 1642 Blaise Pascal realizzò la c.d. pascalina 4, una sofisticata macchina per le addizioni, ma nessuna di queste invenzioni ebbe un grosso successo, sia per i costi elevati, sia per i delicati meccanismi con cui erano prodotte 5. E solo con l inizio del XIX secolo che si ebbero i primi importanti prodromi della storia dell elaboratore. Nel 1804 infatti Joseph Marie Jacquard introdusse una nuova tecnologia per i telai che attraverso delle schede perforate era in grado di controllare il movimento di aghi, filo e tessuto così da creare una trama diversa per ogni scheda, automatizzando la procedura di tessitura. Il sistema di immissione dati attraverso schede sarà per lungo tempo il principale metodo di programmazione delle macchine da calcolo. A metà del XIX secolo Charles Babbage elaborò poi un congegno meccanico per compire operazioni aritmetiche. La macchina di calcolo di Babbage (la c.d. macchina analitica) basata 1 Cutin D.P., Foley K., Sen K.,Morin K., Information technology: the breaking wave, Boston, 1998, traduzione italiana di Alessandra Adami, Informatica di base, Milano, 2002, p Ibidem p Ibidem, p Inventata per aiutare il padre esattore delle tasse. 5 Lemley M. A., Menell P.S., Merges R.P., Samuelson P., Software and Internet law, New York, 2000, p.3 1

2 anch essa sul metodo delle schede perforate, forse per le manchevolezze della tecnologia dell epoca e per l innumerevole mole di ingranaggi, si dimostrò una via impraticabile non andando oltre la teoria. Verso la fine del XIX secolo Herman Hollerith, funzionario dell ufficio statunitense per il censimento, sfruttando i principi della macchina di Babbage, in occasione del censimento del 1880, sviluppò una macchina tabulatrice, anch essa a schede perforate, per automatizzare le operazioni di censimento. Tale fu il successo di questa macchina che nel 1896 Hollerith, sfruttando anche la grande richiesta di quegli anni di macchine per ufficio, fondò la Tabulating Machine Company. Nel 1924 tale società mutò il suo nome in International Business Machines (la meglio nota IBM). La nascita del computer Il primo vero calcolatore elettronico (sino ad ora i dispositivi usati erano di tipo meccanico) fu sviluppato nel 1939 quando il matematico e fisico John Vincent Atanasoff con l aiuto del suo allievo Clifford Berry, fu in grado di mettere insieme una macchina capace di risolvere calcoli relativamente complicati attraverso l utilizzo di un componente elettronico: la c.d valvola termoionica o tubo a vuoto. Pochi anni dopo la coppia costruì una versione più sofisticata di calcolatore elettronico chiamata ABC (Atanasoff Berry Computer 6 ) in cui i dati venivano immagazzinati in una batteria di condensatori elettrici montati su tamburi. In seguito un professore di ingegneria dell università di Harvard, Howard Aiken, propose a Thomas Watson, l allora presidente dell IBM, di costruire un grande calcolatore elettronico-meccanico: il Mark I 7. Tale enorme macchina (lunga 15 metri, alta più di 2 metri e pesante 5 tonnellate) vide la luce nel 1944 ed era realizzata con relais elettromeccanici. Poteva effettuare 3 addizzioni al secondo e una moltiplicazione ogni 6 secondi. Di fatto anche il Mark I non era poi molto diverso dalla macchina incompiuta di Babbage ed è per questo che viene considerato una sua evoluzione. Sempre in quegli anni (1946) viene presentato l ENIAC (Electronic Numerical Integrator and Computer) il primo calcolatore elettronico completamente a valvole. Questo progetto, frutto del lavoro di John Mauchly e J. Presper Eckert dell Università della Pennsylvania, fu il primo computer dell era elettronica: infatti con l introduzione delle valvole furono completamente eliminati i dispositivi meccanici. L ENIAC era in grado di effettuare 300 moltiplicazioni di numeri a 10 cifre in 1 secondo ma, pesava ancora 30 tonellate e occupava 170 metri quadrati. Per anni L ENIAC fu considerato il primo calcolatore elettronico solo perché Atanasoff e Berry non brevetteranno mai la loro invenzione. Tuttavia, dopo una lunga causa, nel , il brevetto dell ENIAC fu invalidato e Atanasoff e Berry furono ufficialmente riconosciuti come gli inventori del primo calcolatore elettronico. Nel 1950 gli stessi Mauchly e Eckert fondarono una società per la produzione di computer commerciali, gli Universal Automatic Computer (UNIVAC I) poi ceduta alla Remington Rand Corporation che nel 1951 realizzò il primo computer per l ufficio del censimento degli Stati Uniti. Nel frattempo l IBM che aveva maturato una grossa esperienza nel settore accaparrandosi anche molti degli accademici dell epoca, nel 1954 propone il primo computer commerciale, l IBM 650, con memoria su nastro magnetico. In breve tempo, incrementando e perfezionando questa tecnologia, essa si affermò come leader del mercato. I computer stavano quindi diventando strumenti indispensabili per gestire e immagazzinare grandi volumi di informazioni. La vera grande sfida per l industria rimaneva ora quella di ridurre ancora le loro dimensioni. La II generazione di computer sostituì infatti i tubi a vuoto con i transistor ovvero un nuovo dispositivo di resistenza utilizzato per controllare la corrente di un circuito e quindi trasmettere i 6 Si noti come per la prima volta venga utilizzata la parola computer. Atanasoff infatti era di origine rumena e in rumeno il verbo calcolare, si dice appunto còmputà ovvero contare. 7 Il Mark I fu anche il protagonista della nascita del termine bug che oggi sta ad indicare un errore o un difetto presente in un programma. Infatti durante una sessione di lavoro la macchina si bloccò e dopo svariati tentativi per rimetterla in moto ci si accorse che non si trattava di un problema tecnico bensì di un semplice insetto (un bug appunto) che si era incastrato al suo interno. Una volta rimosso il computer ripartì. 8 Honeywell v. Sperry Rand Corp. et al. No. 4-67, Civ Decision printed in: U. S. Patent Quaterly 180, 1974 pp

3 comandi di on/off 9. Queste ed altre innovazioni nella tecnologia dell immagazzinamento dei dati rese i computer più piccoli, più veloci ed affidabili. Il primo computer ad usare i transistor sarà l IBM Altra importante innovazione fu rappresentata dall evoluzione dei linguaggi per elaboratore che permisero agli sviluppatori di scrivere programmi usando istruzioni codificate che assomigliavano al linguaggio umano. L IBM 705, per esempio, messo sul mercato nel 1959, usava il linguaggio FORTRAN (abbreviazione di FORmula TRANslator ovvero traduttore di formule) studiato per i programmi di calcolo tecnico e scientifico. Nonostante queste innovazioni i computer di questa generazione rimanevano costosissimi anche perché il loro assemblaggio era ancora fatto tutto a mano. Lo sviluppo dei circuiti integrati, ovvero un insieme di transistori e resistenze, permise alle case costruttrici di diminuire ancora le dimensioni incorporando su un unica piccolissima piastra di silicio (chiamanta chip 11 ) più transistor. E in questo periodo che l IBM lancia l IBM 360, uno dei primi mainframe (grandi computer centrali delle dimensioni di una stanza) basato appunto sui circuiti integrati e dotato di un proprio sistema operativo e che permetterà ad IBM di posizionarsi, ancora una volta, come leader del settore. Il sempre crescente interesse per i computer e l espansione del mercato dei mainframe fecero aumentare anche la domanda di programmi e questo vide il moltiplicarsi di nuove industrie che cominciavano a produrre software 12. Nel 1965 la Digital Equipment Corporation introdusse il suo primo minicomputer ovvero un calcolatore di livello medio-alto ma più piccolo dei mainframe, finalizzato a compiere operazioni complesse. Il PDP 8, questo il suo nome, fu prodotto in ben esemplari e rese accessibile il computer a molti laboratori ed aziende. Agli inizi del 1970 la Intel Corporation (fondata nel 1968 con il nome di Integrated Electronic Inc.) sviluppa il microprocessore ovvero il primo circuito integrato che riusciva a contenere l intera unità di calcolo (CPU 13 ) di un computer: era l Intel Questo ulteriore passo in avanti permise di introdurre macchine ancora più compatte: il microcomputer destinato a dominare l industria dei computer degli anni Ma il primo vero pc della storia, almeno così come lo intendiamo oggi, (tastiera, monitor, floppy disk drive e sistema operativo) fu l Apple II, il primo anche ad essere prodotto su scala industriale. Il suo sistema operativo si chiamava Dos. IBM entrò nel mercato dei microcomputer nel 1981 con il suo personal computer (PC) 15. Il PC IBM utilizzava un microprocessore Intel (16 bit 8088) ed un sistema operativo chiamato PC-Dos prodotto da una software house destinata a diventare famosa: la Microsoft. Tuttavia la licenza stipulata tra Microsoft e IBM prevedeva che su ogni PC fosse installata una copia del sistema operativo Dos ma consentiva alla Microsoft di concedere tale software in licenza d uso ad altri costruttori anche se con diverso nome (MS-Dos). La chiave di volta fu proprio quella delle c.d architetture aperte ovverò la possibilità di costruire PC assemblando parti prodotte da diverse aziende. Il mondo fu così invaso da computer IBM compatibili ovvero macchine che si basavano sul sistema Dos. IBM dunque, ancora una volta, si imponeva con il suo PC con uno standard mondiale di riferimento. Il resto, ovvero i PC con sistemi operativi dotati di interfaccia grafica (la c.d. piattaforma Windows) a cui migrarono gli utenti MS-Dos, è più o meno storia dei nostri giorni. La struttura del computer Prima di passare a descrivere l'anatomia del computer vediamo cosa esso sia dal punto di vista pratico e come funzioni. La definizione tecnica di computer infatti è quella di elaboratore 9 Il nome deriva dalla contrazione di TRANsfer resistor (ovvero trasferimento di resistenza). Fu inventato nel 1947 presso i laboratori della Bell Telephone Company. 10 Lemley M. A., [et al.], Op. cit., p.4 11 Che in inglese vuole appunto dire pezzetto, scheggia. 12 Lemley M. A., [et al.], Op. cit., p.5 13 La CPU (Central Precess Unit), come vedremo meglio più avanti, non è quindi altro che un piccolissimo circuito integrato costituito da milioni di transistor collegati tra loro. 14 Lemley M. A., [et al.], Op. cit p.6 15 Al principio il PC si diffuse soprattutto nelle aziende rivoluzionando il modo di lavorare. Furono poi prodotti anche dei modelli più elementari e semplici, i c.d. Home Computer, molto più economici anche se con prestazioni molto più ridotte. Alcuni modelli (Commodore Vic 20 e 64) sono diventati molti famosi e si diffusero velocemente in tutto il mondo. 3

4 elettronico digitale dove la parola "elaboratore" sta a significare che si tratta di una macchina in grado di eseguire operazioni su lettere, cifre e segnali di vario tipo; l'aggettivo "elettronico" indica che per elaborare le operazioni e le informazioni non vengono usati dispositivi meccanici, ma circuiti elettronici integrati e "digitale" indica invece che il calcolatore traduce ogni informazione in numeri ridotti ad una successione di "zero" ed "uno". Con queste due cifre infatti, usate in combinazioni diverse, si possono rappresentare tutti i dati, siano questi parole, numeri, suoni, immagini o filmati 16. L unità di informazione minima rappresentabile nel computer e nel linguaggio macchina è perciò una cifra binaria (0 oppure 1), chiamata anche bit (abbreviazione di binary digit) 17. Un bit, proprio come una lampadina, può assumere solo due stati: acceso (= 1) oppure spento (=0). L unità successiva al bit è il byte, costituto da 8 bit, e costituisce l unità fondamentale del linguaggio dei computer 18. Le unità di misura superiori sono il Kilobyte (1024 byte), il Megabyte ( byte) e il Gigabyte ( byte). Dunque il linguaggio binario serve per interfacciare l uomo e la macchina: l'elaborazione dei dati nel computer avviene infatti attraverso il processore dove al suo interno ci sono moltissimi transistor miniaturizzati che funzionano come degli interruttori che possono assumere i due stati di acceso e spento. Ogni transistor rappresenta un bit e questo li porta a dover assumere un sistema numerico particolare, quello in base Perciò il computer non fa altro che tradurre le informazioni che l utilizzatore inserisce, in linguaggio binario per poi ritradurre i risultati dell elaborazione in un linguaggio comprensibile per l uomo. All esterno del computer Quando guardiamo un computer dall esterno ci possiamo innanzi tutto trovare di fronte a varie categorie di macchine che vengono solitamente suddivise secondo la potenza e l'utilizzo 20 : - Personal Computer: piccoli computer per un lavoro individuale che possono essere connessi e lavorare con altri computer; - Workstation: computer professionali molto potenti usati per lo più per il calcolo o la programmazione; - Mainframe: computer anche più grandi usati in grosse aziende, banche, centri di calcolo per gestire in maniera centralizata più computer collegati tra loro 21 ; - Supercomputer: grandi e potentissimi macchine usate per complessi calcoli scientifici in grandi centri di ricerca (previsioni metereologiche, progettazione, simulazioni etc.) 22 All interno della categoria dei personal computer possiamo distinguere a seconda della forma del contenitore (il case) del computer: Desktop: che si sviluppa orizzontalmente; Mini Tower: come dice il nome è una torre piccola a sviluppo verticale; Midi Tower: è anch esso un case a sviluppo verticale ma è più alto e quindi ha maggior spazio all interno; High Tower: un case verticale ancora più alto usato solitamente per personal computer di una certa potenza utilizzati come server; Laptop: sono i c.d. computer portatili a forma di libro o richiudibili. 16 Cutin D.P., Foley K.,[et. Al.], Op. cit., p Baldini P., Guidotti P., Sartor G., Manuale di Informatica Giuridica, Bologna, 1997, p Cutin D.P., Foley K.,[et. al.], Op. cit., p Nel sistema binario, a differenza di quello decimale, le cifre sono moltiplicate per potenze di Cfr. Baldini P. [et. al.], Op. cit., p.48 ; Cutin D.P., Foley K.,[et. Al.], Op. cit., p La dicitura mainframe è ormai desueta e solitamente nel linguaggio comune per indicare tali apparecchiature si parla generalmente di server. 22 Per una lista dei supercomputer più potenti del mondo aggiornata al giugno 2002 si veda alla url 4

5 L anatomia del computer Per comprende la struttura del computer abbiamo la necessità di sezionare il suo corpo e per far ciò dobbiamo aprire il case ed esplorare il suo ventre passando in rassegna i principali componenti. Così facendo incontreremo gli elementi hardware che, come abbiamo già visto sono costituiti, da tutte quelle parti dotate di consistenza fisica 23,del resto la parola hardware significa proprio ferramenta! Alcune componenti hardware vengono anche definite device (periferiche) per il fatto di non essere fisicamente accorpate all unità centrale se non per mezzo di cavi. Si distinguono al riguardo periferiche di input e di output a seconda del tipo di interfaccia esse abbiano con l utilizzatore della macchina ovvero permettano di inserire dati da parte dell utente o da altri componenti del computer (input: tastiera, mouse, scanner etc.) o invece forniscano all utente o ad altri componenti del computer i risultati di un elaborazione (output: schermo, stampante, altoparlanti etc.). La prima cosa che vediamo svitando le viti che assemblano il case è una grande piastra verde piena di componenti elettronici. Siamo di fronte alla c.d. scheda madre (motherboard). Si tratta del supporto fondamentale sul quale si incastrano la maggior parte degli altri componenti principali del computer. A seconda del tipo di case la scheda madre può essere posizionata orizzontalmente (Desktop) o verticalmente (Tower). In essa risiede il Bios (Basic Input Output System) un chip di tipo riscrivibile facilmente indentificabile per essere più grande degli altri chip presenti sulla scheda madre. Il Bios ha il compito di gestire il funzionamento del computer alla sua accensione riconoscendo tutte le periferiche installate al momento dell avvio della macchina, controllando il tipo e la quantità di memoria installata (la c.d. Ram), il tipo di processore e fare un generale check up del sistema per poi dare il via libera al caricamento del sistema operativo. 23 Cfr. Baldini P., Op. cit., p.2 5

6 Sempre sulla scheda madre troviamo la componente più importante del nostro computer, il cuore o il cervello del sistema di elaborazione 24 : il microprocessore o chip. Di fatto si tratta di un piccolissimo circuito integrato formato da milioni di transistor tra loro collegati da finissime lamelle di alluminio e montato su un minuscolo pezzo di silicio. Il microprocessore costituisce, insieme alla memoria centrale, la CPU 25 (Central Processing Unit). Il microprocessore è composto da una unità di controllo che interpreta le istruzioni da eseguire, da una unità aritmetico-logica che esegue le operazioni matematiche e da un insieme di zone di immagazzinamento dove vengono custoditi i dati in fase di elaborazione 26. La sua velocità viene calcolata in MHz (1 MHz è pari ad un milione di vibrazioni elettriche ovvero operazioni al secondo). Nei personal computer si sono succedute disparate famiglie di microprocessori e il loro è un mercato in continua evoluzione verso prodotti sempre più sofisticati e potenti. Poiché ogni azienda produce una serie di chip compatibili tra di loro, i microprocessori vengono catalogati per famiglie: Intel, Apple, Sun, Motorola, Digital etc. 27. Le prestazioni di un computer non dipendono tuttavia soltanto dalla velocità e dalla potenza del processore ma anche dalla quantità di RAM. La RAM è un tipo di memoria "volatile", nel senso che in essa i dati non vengono memorizzati ma solo elaborati e momentaneamente depositati; questo implica che se si spegne il PC il lavoro in corso va perduto, a meno che non sia stato preventivamente salvato su un altro supporto di memoria permanente ( o anche detta di massa), quali hard-disk, il floppy-disk oppure lo zip 28. Le memorie di un computer sono infatti quei dispositivi elettronici e meccanici che permettono la memorizzazione temporanea o definitiva delle informazioni e dei risultati delle elaborazioni. Esistono svariati tipi di memorie ognuna delle quali presenta specifiche caratteristiche. La più importante è la cosiddetta Memoria Centrale (primary storage = memoria principale), composta dalla memoria RAM e ROM, collegata direttamente alla CPU. Alla memoria Centrale si contrappone la cosiddetta Memoria di massa (o memoria secondaria), costituita dai dispositivi necessari per l'archiviazione dei dati ovvero i dischi magnetici (Hard Disk, floppy, zip) o ottici (CD-Rom o DVD-Rom). La memoria RAM (Random Access Memory = memoria ad accesso casuale) è quella parte del PC dove vengono temporaneamente memorizzati i dati che devono essere utilizzati dalle applicazioni così da poter essere resi subito disponibili nel momento in cui venissero richiesti. Il processore infatti quando legge i dati registrati sull'hard disk, li carica provvisoriamente nella memoria RAM, la quale è molto più veloce del disco fisso. Appunto per questo le prestazioni del computer dipendono anche dalla quantità di Ram installata: infatti maggiore è la memoria RAM disponibile, minore sarà il numero delle volte che il processore dovrà leggere i dati direttamente dall'hard disk. Invece, la memoria ROM (Read Only Memory = memoria di sola lettura) è un insieme di circuiti integrati nei quali sono stabilmente memorizzate le informazioni di base del computer, ovvero quei dati necessari alla macchina affinché riesca ad avviarsi e identificare le periferiche ad essa collegate, come, per esempio, il BIOS. A differenza della memoria RAM essa non si modifica né rischia di essere persa, anche in assenza di corrente. L ultimo tipo di memoria è rappresentato, come accennato, dalle memorie di massa: hard disk (o disco fisso), floppy disk, CD-Rom e DVD. L hard disk (HD), che solitamente viene indicato come unità c:, non è altro che un disco magnetico che viene messo in rotazione da un dispositivo detto drive, munito di testine per la scrittura e la lettura sul quale vengono registrati dati, informazioni e programmi in maniera duratura. Solitamente il pannello frontale del computer presenta una spia, verde o gialla, che indica quando il drive è attivo. La capacità dell hard disk si misura in Gb (1 Gb equivale a byte) e anche per questi supporti la tendenza è quella di essere sempre più grandi, capienti e veloci Cfr. Baldini P., Op. cit., p Semplificando spesso si dice che la CPU ovvero l Unita Centrale di Elaborazione corrisponde al microprocessore. 26 Cfr. Baldini P., Op. cit., p Cutin D.P., Foley K.,[et. Al.], Op. cit., p Si tratta di un dispositivo magnetico di immagazzinamento dati, simile ai classici floppy disk, ma con capacità sino ad 1 Gb. 29 Ogni HD prima di essere utilizzato si dice che deve essere formattato: questo significa che l HD deve essere settato per poter ricevere le informazioni da memorizzare. Questa procedura avviene tramite opportune operazioni regolate dal sistema operativo. Ogni sistema 6

7 Altro supporto di memoria di massa è il floppy disk (FD) che si differenzia rispetto all hard disk per la sua portabilità e per la sua capacità di immagazzinamento dati molto inferiore (in genere 1.44 Mb). Il drive che accoglie il floppy è comunemente indicato come unità a:. Altri dischi rimovibili basati sul concetto del floppy disk, anche se necessitano di un drive apposta, sono i c.d. Zip prodotti dalla Iomega. Questi ultimi si caratterizzano per avere una capacità superiore a quella di un normale floppy pur essendo sempre dischi di materiale magnetico inseriti all interno di un rivestimento in plastica. Abbiamo infine i CD-Rom e i DVD, due tipi di memoria su supporto ottico. Il CD-Rom (Compact Disc-Read Only Memory) è un dischetto di materiale vetroso, rigido, del diametro di 12 cm che può arrivare a contenere 650 milioni di byte (circa la stessa capacità di 450 floppy disk!) letti poi da un raggio laser. I DVD invece, esternamente simili ai CD, (Digital Video Disc o Digital Versatile Disc), sono nati per far fronte alle necessità di immagazzinare filmati di altissima qualità e grandi quantità di dati audio in formato digitale; si caratterizzano per l enorme capacità, che di base, è di 4,7 Gb, ma che può essere elevata grazie agli strati aggiuntivi e ai dischi a doppia faccia. Il software Abbiamo già accennato cosa sia il software: il computer in sé e per sé infatti è una macchina astratta 30 che per funzionare ha bisogno di istruzioni. Di fatto ciò che rende il computer una macchina tanto potente è proprio il fatto che una volta installato un software esso è in grado di elaborare dati senza che sia necessario alcun intervento da parte dell utente 31. Una definizione di software potrebbe essere quella di "un gruppo di programmi di calcolo e di procedure, che serve alla conduzione di un sistema di elaborazione dei dati". Un programma consiste di fatto in una successione di ordini e istruzioni impartite mediante un linguaggio di programmazione comprensibile dall'elaboratore. Tali istruzioni sono a loro volta create attraverso una concatenazione di operazioni elementari: aritmetiche, logiche e di confronto. Dati e istruzioni vengono poi tradotti in termini di stato o di attività circuitale dell'hardware, dando luogo a quel processo noto come "elaborazione". Un programmatore infatti crea un software usando dei linguaggi 32 di medio e alto livello 33 ma vicini al suo linguaggio naturale (ad es: Java, C++, Visual basic, Cobol etc), in seguito questi sorgenti 34 vengono trasformati nel prodotto finale da un compilatore, un software che ha il compito di tradurre nel linguaggio della CPU le istruzioni del programma 35. Il prodotto finito (programma compilato) risulta direttamente eseguibile dalla macchina, ma non più comprensibile dall uomo. Tuttavia attraverso le tecniche di reverse engineering 36 anche il più protetto dei programmi può essere decifrato ovvero è possibile sfruttare lo stesso codice o algoritmo creato da un altra persona senza chiederne il diritto d uso o la licenza al suo creatore. Il software può essere classificato secondo due grandi gruppi: Sistemi operativi; Programmi applicativi. operativo infatti utilizza un diverso file system ovvero un insieme di regole che devono essere seguite per poter di organizzare la memorizzazione dei file e il loro recupero. Il file system infatti si diversifica a seconda del sistema operativo installato sulla macchina. 30 Cfr. Baldini. P., Op.cit., p Cfr. Cutin D.P., Foley K.,[et. Al.], Op. cit., p Un linguaggio di programmazione è un ambiente, avente le proprie regole e strutture, una sorta di lingua opportunamente costruita per poter poi essere tradotta in linguaggio macchina. 33 Con tali termini si fa riferimento a si fa riferimento alla maggiore o minore "distanza" dall'hardware. 34 Si definisce infatti codice sorgente, un programma nella sua versione leggibile per l uomo e quindi ancora modificabile. Avere a disposizione il codice sorgente di un programma significa quindi poter capire come è fatto, come è scritto e quindi, virtualmente, poterlo modificare. 35 Se ovviamente questa procedura di traduzione fosse fatta manualmente dal programmatore, cosa in è possibile, non avremmo tratto nessun vantaggio dall'impiego di un linguaggio di programmazione che abbia il ruolo di intermediario tra l'uomo la macchina, perché a quel punto ci troveremmo costretti a dialogare con essa. 36 Con il termine reverse engineering si indicano quindi tutti quei procedimenti di manipolazione ed analisi di un software a partire dal suo codice finale senza bisogno dei sorgenti. 7

8 Sistemi operativi Il sistema operativo (o software di sistema) è costituito da un insieme di istruzioni che permettono alla macchina di dialogare con l utente. In generale quindi i sistemi operativi sono quei programmi che fanno funzionare i vari componenti del computer e vanno eseguiti prima di qualsiasi altro programma 37. È il sistema operativo che ci consente di dare un comando per mezzo della tastiera e del mouse, che ci informa di quali dispositivi di input/output sono collegati al nostro computer e se tutto funziona regolarmente. Sempre per mezzo del sistema operativo, è possibile personalizzare le impostazioni del sistema. Ma soprattutto è attraverso il sistema operativo che riusciamo a gestire i file 38 contenuti nella memoria del computer attraverso il c.d. file system. Ogni sistema operativo infatti utilizza un diverso file system ovvero un proprio e caratteristico insieme di regole di organizzazione e memorizzazione dei file e per il loro recupero. Il file system infatti si diversifica a seconda del sistema operativo installato sulla macchina. I sistemi operativi più rilevanti e conosciuti sono: Windows, Ms-Dos, MacOS, Unix e Linux. Windows: si tratta di uno dei sistemi operativi più diffusi e si caratterizza per la particolare interfaccia grafica (Graphical User Interface) dove tutte le operazioni si svolgono tramite icone e finestre, usando il mouse per inviare comandi, effettuare scelte o opzioni. In effetti Windows (che prende il suo nome proprio dalle caratteristiche finestre) pur essendo un sistema operativo molto innovativo ha solo messo in pratica un modello che già Apple aveva sperimentato: quello di poter inviare comandi al computer tramite immagini e attraverso il mouse 39. Caratteristica dunque di questo sistema operativo è la manipolazione di simboli grafici, detti "icone", e la visualizzazione di questi simboli attraverso spazi di lavoro multipli, sovrapponibili e ridimensionabili (le cosiddette "finestre") utilizzando per tutta questa serie di operazioni un puntatore posizionabile sullo schermo attraverso il movimento di un mouse ovvero un dispositivo scorrevole che deve appunto il suo nome alla forma simile a quella di un piccolo topolino, anche in virtù della sua "coda", il cavo di collegamento che unisce il mouse al computer 40. Questo tipo di sistema operativo è multitasking ovvero permette di eseguire più programmi (processi) contemporaneamente, ciò è graficamente rappresentato dalla barra delle applicazioni, dove ogni finestra può essere ridotta ad icona o riportata a video. Quasi tutto quello che ci serve, con Windows, lo troviamo sul desktop, una sorta di scrivania virtuale del nostro pc, contenente appunto "icone" che rappresentano programmi, file e risorse disponibili per l'utente. Le icone possono essere spostate (trascinandole attraverso la cosiddetta funzione Drag & Drop) sullo schermo come oggetti di una scrivania. Per utilizzare l'applicazione associata all'icona non si dovrà fare altro che "cliccare" velocemente per due volte sull'icona stessa. Il resto è accessibile attraverso un tasto (virtuale) recante la scritta "start" presente sulla cosiddetta "barra delle applicazioni" visibile in basso; un menù "a tendina" riporta una serie d'opzioni selezionabili con un click del mouse tra cui una panoramica sui Programmi, ovvero una la lista del software installato nel computer. Qualunque sia la strada scelta, il risultato è l'avvio di un'applicazione e l'apertura di una "finestra". Due sono i tipi di finestre: finestre di applicazione, relative ai programmi in fase di esecuzione, e semplici finestre di documento. I sistemi basati sulle finestre o comunque grafici, si dicono anche user friendly proprio perché anche un utente inesperto riuscirebbe ad intuirne il funzionamento. 37 Cfr. Cutin D.P., Foley K.,[et. Al.], Op. cit., p I file vengono utilizzati come supporto per la memorizzazione dei programmi e dei dati. 39 La nascita del mouse è ben anteriore all'introduzione delle cosiddette "interfacce grafiche" nei sistemi operativi Microsoft, e risale al 19 novembre 1970, anno in cui lo Stanford Research Institute di Menlo Park, in California, brevetta il mouse, realizzato da Douglas Engelbart all'interno dell'istituto. In seguito il brevetto verrà dato in concessione alla Apple per la somma di dollari. Cfr. Carlo Gubitosa alla url 40 Cfr. Gubitosa Paolo alla url 8

9 Figura 1 Il Desktop di windows Ms-Dos: è un sistema operativo a linea di comando ovvero sullo schermo (di un colore scuro uniforme) non compare nessuna grafica e tutti i comandi devono essere digitati dalla tastiera. Anche questo sistema operativo, come abbiamo visto nell introduzione storica, è frutto del lavoro Microsoft. MS-DOS è un sistema operativo mono-tasking ovvero non permette l esecuzione contemporanea di più applicazioni. Pur essendo un operativo ormai da tempo superato esistono ancora molti programmi che girano sotto DOS motivo per cui anche nelle più recenti versioni di Windows continua ad asserci in c.d. prompt 41 di Dos avvero un accesso separato a tale sistema Prompt significa segnale di pronto ed in effetti in questo tipo di sistemi operativi a linea di comando la macchina ci segnale che è pronta a ricevere un INPUT dalla tastiera. 42 Per una dettagliata ma semplice guida al sistema Dos si veda alla url oppure la guida approntata da Giacomelli M. alla url 9

10 Figura 2 Il propt di Ms-Dos MacOS: diverso dagli altri sia per la sua concezione hardware che per il sistema operativo, il MacOS, abbreviazione di Macintosh Operative System è un sistema operativo a interfaccia grafica solo per computer Apple. Esso è stato il primo esempio di sistema operativo grafico a conoscere una larga diffusione a livello di personal computer, ben prima che la Microsoft distribuisse le prime versioni di Windows. Gli ideatori ed i progettisti della Apple volevano infatti creare un computer che rivoluzionasse l'informatica. Un computer che non devesse essere usato solo da esperti, ma che potesse fornire strumenti per il rapido utilizzo da parte di tutti, un computer, insomma, che non richiedesse corsi di apprendimento, che potesse essere tirato fuori dalla scatola e messo al lavoro. Tutto, nel Macintosh e nel suo sistema operativo, corrisponde a questa visione 43. MacOs non è un vero sistema operativo multitasking. E' possibile mandare in esecuzione più programmi, ma mentre uno è in esecuzione gli altri vengono tenuti in sospeso. Nelle ultime versioni è stata introdotta una sorta di multitasking per cui una applicazione pur essendo eseguita dal processore, in esclusiva, quando ritiene di aver elaborato abbastanza, cede il processore ad un altra. In MacOs ogni programma lavora in una propria finestra, o meglio, nella finestra dei propri documenti, potendone spesso caricarne più di uno. Il menu Applicazioni, a destra nella barra dei menu, elenca tutti i programmi in esecuzione e permette, tramite l'uso del puntatore, di passare dall'uno all'altro. Il Finder, l'interfaccia grafica, viene considerato come se fosse un programma a se stante 44. Il MacOS è stato tuttavia il primo sistema operativo grafico ad essere commercializzato. Il suo successo, non solo e non tanto commerciale, quanto di immagine e di "filosofia", ha portato anche gli altri sistemi operativi a dotarsi di una interfaccia grafica. Le soluzioni tecniche adottate, sempre all avanguardia, sono state ricompensate da una larga diffusione in settori di punta come quello della grafica professionale 45. Unix: sistema operativo a caratteri sviluppato nei laboratori della Bell Telephone Company attorno alla metà degli anni '70, UNIX nasce come sistema operativo modulare, flessibile, adattabile alle 43 Cfr. alla url 44 Cfr. alla url 45 Cfr. Roncaglia Gino alla url 10

11 diverse risorse hardware e rivolto soprattutto all'utilizzazione da parte di programmatori professionisti 46. Pur essendo un sistema operativo a caratteri, le sue capacità di multitasking e multiutenza (ovvero la possibilità di utilizzare contemporaneamente il sistema da parte di più persone), la sua concezione modulare e l'utilizzazione diretta di un linguaggio di programmazione particolarmente potente, il C, lo rendono tuttora assai diffuso, anche se in genere a livello di workstation, ovvero di sistemi più potenti dei personal computer 47. Unix è basato su un nucleo (il kernel) che gestisce la comunicazione di basso livello con la macchina, l'esecuzione dei programmi, l'uso e la condivisione o la protezione delle risorse del sistema. Questa è la parte del sistema operativo più strettamente legata all'hardware del computer. Il resto del sistema è costituito da una serie di moduli aggiuntivi finalizzati alla gestione dei vari sottosistemi che completano l'ambiente operativo (il riconoscimento degli utenti, la visualizzazione a video, l'input da tastiera, l'esecuzione dei comandi impostati dall'utente, la posta elettronica, la stampa, ecc.); questi moduli sono spesso portabili'', cioè è possibile adattarli quasi senza nessuna modifica sostanziale per poterli utilizzare su macchine completamente diverse, corredate del loro specifico kernel 48. Questo fatto rende Unix un sistema operativo aperto e facilmente trasportabile su hardware diversi. È proprio per questa grande lungimiranza dei suoi progettisti iniziali che oggi possiamo disporre di una grande varietà di Unix differenti, utilizzabili su piattaforme diverse 49. Proprio la possibilità da parte di chiunque (ne fosse in grado) di sviluppare moduli aggiuntivi per il sistema operativo ha fatto sì che oggi non esista uno Unix, ma ne esistano diverse versioni che hanno finito per essere anche incompatibili tra di loro 50. Figura 3 Interfaccia grafica "Gnome" 1.4 nella distribuzione MandraKe Cfr. Roncaglia Gin, Introduzione al computer, alla url 47 Ibidem 48 Cfr. Liverani M., Unix: introduzione elementare, alla url 49 Ibidem 50 Ibidem 11

12 Linux: potremo in maniera semplicistica definire Linux una delle tante versioni di Unix. Linux in effetti è un clone, scritto interamente da zero, del sistema operativo Unix 51. Il suo artefice principale è Linus Torvalds, uno studente universitario finlandese che la leggenda narra non avesse i soldi per acquistare un sistema operativo e dunque se ne scrisse uno mettendolo poi a disposizione, tramite internet, di chiunque volesse utilizzarlo e migliorarlo. Infatti attualmente rispetto alla sua versione originale (1991), il sistema operativo è stato modificato e perfezionato da innumerevoli persone da tutto il mondo. Proprio la disponibilità dei sorgenti in forma "libera" ha stimolato moltissimi programmatori a produrre software in ambiente Linux. Infatti la filosofia su cui si basa questo sistema operativo è quella di permettere a chiunque di vedere e leggere il suo codice sorgente (vedi 11.5). Precisamente Linux è sottoposto al copyright della GNU General Public License (GPL) 52. Si tratta di una licenza scritta dalla Free Software Foundation 53 (FSF), progettata per prevenire che gli utilizzatori restringessero la distribuzione del software. In virtù di questa licenza si ammette il pagamento per la vendita di una copia del software, ma non è possibile impedire alla persona a cui la copia è stata venduta di distribuirla liberamente. Ciò significa anche che il codice sorgente deve essere disponibile, cosa molto utile per i programmatori. Chiunque può modificare Linux e rendere disponibili le sue modifiche, sempre che si mantenga il codice sotto lo stesso tipo di copyright 54. Ovviamente, come abbiamo visto, questo non significa necessariamente gratuità del software ma semplicemente possibilità legale di copiare, modificare e ridistribuire lo stesso prodotto 55 : Indipendentemente dal fatto che si siano ottenute copie di software GNU a pagamento o gratuitamente, si ha sempre la libertà di copiare e cambiare il software, e anche di venderne copie. Software libero 56 non vuol dire non-commerciale. Un programma libero deve essere disponibile per uso commerciale, sviluppo commerciale e distribuzione commerciale 57. La filosofia di questa licenza è dunque quella di garantire la libertà di condividere e cambiare il software libero nonché rendere certo che il software rimanga libero per tutti i suoi utenti 58. E necessario infine segnalare una sottile differenza (più di forma che di sostanza) esistente tra il software libero (Free software) e il c.d. Open Software, termini che spesso vengono usati come sinonimi: l'open Source è una metodologia di sviluppo; il Software Libero è un movimento di carattere sociale. Per il movimento Open Source, il software non libero è una soluzione non ottimale. Per il movimento del Software Libero, il software non libero è un problema sociale e il software libero è la soluzione 59. Dal punto di vista pratico invece, in principio, per riuscire a far funzionare un PC con Linux occorreva recuperare i vari componenti da siti diversi ed assemblarli, facendo in modo che si "incastrassero" uno con l'altro (Linux è solo il Kernel 60 del Sistema Operativo). Questo compito non era semplicissimo, e solo persone esperte potevano riuscire a mettere insieme una versione funzionante. Questo infatti è forse ancora uno dei motivi di diffidenza verso questo sistema operativo che molti ancora considerano difficile da installare e settare. Col tempo tuttavia, alcuni hacker (usato con accezione positiva) che erano riusciti ad assemblare tutti i pezzi, misero a 51 Greenfield L., Linux Guida dell utente, alla url 52 Per una versione italiana della Licenza Pubblica Generica GNU si veda alla url Greenfield L., Op. cit. 55 In questo caso si parla, in contrapposizione al termine Copyright, di Copyleft ovvero permesso d autore. Si veda alla url 56 Per la definizione di Software libero si veda alla url 57 Cfr. alla url 58 Cfr. Ziccardi G., Il diritto d autore nell era digitale, Milano, 2001, p Cfr. Alla url 60 Il kernel è il "centro" del sistema operativo. Il kernel gestisce la comunicazione tra i programmi software e l'hardware della macchina dove il sistema operativo viene eseguito, ovvero, per esempio tramite software ordiniamo la cancellazione di un file è il kernel che provvederà a comandare all' hard disk di cancellarlo "fisicamente". Di fatto poi la comunicazione con il Kernel avviene tramite la c.d. shell. Essa è programma che funziona come un interprete tra l utente e il kernel ovvero è quel software che ci permetter di usare i comandi: in un computer possono coesistere più shell; esistono shell "solo testo" che permettono di comunicare con il kernel tramite riga di comando e shell visuali ( o grafiche) che permettono di comunicare con il kernel con icone, mouse, ecc. Cfr. 12

13 disposizione il frutto del loro lavoro. Sono così nate le c.d. distribuzioni 61, ovvero raccolte di software libero basato su Linux, in grado di formare un sistema operativo funzionante, arricchite magari con alcuni programmi (browser, posta elettronica, editor di testo) non solo OpenSource ma anche di tipo commerciale 62. La distribuzione di solito fornisce un programma di installazione con interfaccia "amichevole", diversi strumenti avanzati di amministrazione, e svariati software che arrivano a coprire tutti i tipi di applicazione, nonché anche un interfaccia grafica 63 (le più famose e utilizzate sono la KDE 64 e la Gnome 65 ) che di fatto rendono l ambiente molto simile a windows avendo più o meno le stesse caratteristiche di utilizzo. Non esistono distribuzioni migliori o peggiori, ognuna ha una differente utenza di riferimento. Ogni distribuzione si differenzia per alcuni parametri: tipo di supporto tecnico, filosofia, manuali, tipologia di software distribuito, struttura delle directory, installazione, tool di configurazione. Comunque il Sistema Operativo ed il software di base è identico tra tutte le distribuzioni. Linux può dunque essere un'alternativa a Windows anche se, di fatto non è necessaria una scelta definitiva poiché i due sistemi operativi possono convivere nel medesimo computer sullo stesso disco rigido anche se in partizioni diverse. L unica differenza è che mentre il codice sorgente di Linux è aperto (open source) quello di Windows non lo è. Figura 4 Interfaccia grafica KDE nella distribuzione Distribuzione MandraKe Citiamo tra le più famose: Red Hat Linux (http://www.itredhat.com); SuSe Linux (http://www.suse.de/it); Debian Gnu Linux (http://www.debian.org); Linux Mandreake (http://www.linux-mandrake.com/it); Slackware Linux (http://www.slackware.com) e Caldera (http://www.caldera.com). 62 Cfr. alla url 63 Tali interfaccie grafichesono tutte basate sul sistema X11, un sistema grafico inzialmente nato da un progetto finanziato da alcuni grandi colossi dell informatica e realizzato presso l'mit di Boston

14 Programmi applicativi I programmi applicativi sono una famiglia vastissima di programmi che permette all utente di utilizzare il computer per le più svariate funzioni. Sono programmi applicativi, ad esempio, i programmi di videoscrittura (word processor), i fogli elettronici (spread sheet), i programmi di archivio (data base), i programmi di grafica e disegno, gli antivirus, i programmi per la gestione della posta elettronica e la navigazione in Internet nonché tutti i programmi di utilità ovvero quelli che rispondo ad esigenze specifiche dell utente 66. Possiamo dunque affermare che se i sistemi operativi servono alla macchina per funzionare, i software applicativi servono all'utente per lavorare. La capacità degli applicativi di dialogare con l utente e di riconoscere i dispositivi di input/output collegati al computer, è tuttavia gestita dal sistema operativo, che costituisce il tramite per mezzo del quale questi programmi possono funzionare. Perciò esistono diverse tipologie di applicativi a seconda del sistema operativo a cui sono destinati, talvolta questa differenziazione avviene all interno di una stessa categoria a seconda della versione dello stesso sistema operativo. Breve guida al mondo di Internet Internet, la rete telematica mondiale, è una rete di reti ovvero una ragnatela formata da molte piccole reti regionali. Una rete di computer 67 è costituita da un gruppo di computer collegati che possono comunicare tra loro 68. Questi computer interconnessi possono mandarsi messaggi e condividere le informazioni memorizzate sui loro dischi 69. Le Reti altro non sono che incroci di fili che permettono di trasferire informazioni. L incrocio di questi fili viene definito nodo mentre la fine del filo si chiama terminale ed è proprio qui che possiamo collegare il nostro computer 70. Internet è perciò una rete di connessione tra diversi computers che utilizza un protocollo, ovvero una sorta di lingua, comune di trasmissione dei dati (tcp/ip). E proprio questo protocollo che garantisce, a tutti i calcolatori che lo utilizzano, di comunicare tra di loro sulla rete Internet. Internet collega più di di queste reti, e il loro numero è sempre in aumento. Su queste reti ci sono milioni di computer, di terminali e di utenti. In una rete colui che emette i servizi viene detto server (servitore), colui invece li riceve viene detto client (cliente). Molte delle reti che formano la ragnatela mondiale appartengono a governi, Università, centri di ricerca altre ancora a imprese, a biblioteche e addirittura a scuole. Ciò che rende speciale Internet è che molti computer di ogni rete collegata agiscono come gestori di archivi. Perciò, quando ci si collega ad Internet si ha la possibilità di collegarsi anche a migliaia di sistemi differenti, che gestiscono archivi comunali, database universitari, cataloghi di biblioteche, messaggi di qualsiasi tipo e milioni di file, contenenti fotografie, documenti, video musicali e qualsiasi altra cosa possa essere messa in forma digitale 71. Tuttavia la parola Internet spesso viene utilizzata per indicare sia la Rete che i servizi offerti dalla stessa ed addirittura il vocabolo viene utilizzato per personificare l entità astratta che deterrebbe la rete telematica mondiale. Internet, invece, nella realtà non esiste nè come entità giuridica, nè come soggetto gestore della rete, nè come entità astratta. Con il termine Internet si intende piuttosto indicare il fenomeno telematico conseguente alla interconnessione dei computer 66 Cfr. Cutin D.P., Foley K.,[et. Al.], Op. cit., p Si distinguono tre categorie di reti:le LAN (Local Area Network) o reti locali, sono le piccole reti di computer di un azienda o di un università solitamente distribuite su aree circoscritte; le MAN (Metropolitan Area Network) o reti metropolitane, sono costituite in aree più grandi come una città; le WAN (Wide Area Network) o reti geografiche, si espandono su aree molto vaste (tipico esempio è la rete Internet). 68 Per la storia della nascita di Internet si veda Gubitosa C., La vera storia di internet, ipertesto gratuito on line alla url 69 Cfr. Corso Internet, alla url htpp://weblab.crema.unimi.it/internetcourse/base/base.htm e alla url 70 Una rete è del resto anche la rete telefonica nella quale il terminale non è altro che il nostro telefono. 71 Cfr. Corso Internet, alla url htpp://weblab.crema.unimi.it/internetcourse/base/base.htm 14

15 che, attraverso l utilizzo delle reti di telecomunicazioni esistenti, possono dialogare utilizzando protocolli univoci e servizi di comunicazione standardizzati 72. Normalmente per descrivere Internet si usa l analogia con una delle reti che più le assomigliano ( e che in parte la rete internet sfrutta): la rete telefonica. Il sistema telefonico mondiale infatti ha molti commutatori, le centrali, possedute da diverse organizzazioni, tutte collegate tra loro. Quando un utente di Milano tenta di chiamarne uno di New York, non ha bisogno di sapere quali città o quali Stati la chiamata attraverserà perchè è il sistema telefonico a connetterlo automaticamente. Le società telefoniche hanno infatti stabilito tra loro il funzionamento di questi meccanismi di connessione e dunque non è necessario che l'utente sappia cosa succede. Internet funziona nello stesso modo; così come non c'è un'unica società telefonica al mondo, non c'è una singola società Internet. Nessuno possiede Internet, così come nessuno possiede la rete telefonica mondiale 73. Quanto invece ai contenuti che viaggiano sulla rete, l analogia migliore che si può utilizzare è quella con un enorme biblioteca dove vige l anarchia più totale riguardo alle nuove accessioni e alla tenuta del catalogo. In internet infatti sono reperibili milioni di informazioni sui più disparati argomenti, ma mancando un controllo centralizzato su ciò che viene immesso in rete nessuno è in grado di gestire in maniera puntale e completa quello che per una grande biblioteca costituirebbe il catalogo dei libri posseduti, del resto, internet non è stata progettata per servire da ausilio alla conservazione e al recupero di informazioni come lo sono le biblioteche 74. Uno dei grossi problemi della navigazione in rete è perciò quello di trovare quello che si cerca. Gli americani al riguardo usano dire che trovare informazioni in Internet è come cercare di bere da un idrante con un getto d acqua alla massima potenza. La mole delle informazioni disponibili infatti aumenta in maniera esponenziale giorno dopo giorno così da rendere talvolta estenuante la localizzazione di ciò che si vuole trovare. Perché e come usare Internet Ci sono milioni di buone ragioni per usare Internet: tutte le persone che hanno già scelto di usare la Rete e con le quali ci si potrà collegare 75. Uno dei fondamentali motivi per cui Internet si è rivelato come una delle più importanti rivoluzioni del nostro secolo è perché si è dimostrato essere un nuovo e potentissimo medium dove tutti possono al contempo essere fruitori e fornitori di informazioni in una sorta di democraticità che non ha eguali. Diversamente dai tradizionali mass media, Internet è un mezzo interattivo: ogni computer collegato può sia ricevere informazioni, sia mandarne. Ogni utente ha perciò la possibilità di fornire una parte dell enorme quantità di informazioni che è possibile trovare in Internet ed ogni utente è valutato esclusivamente in base al valore delle sue idee 76. Internet infatti non è assimilabile a nessun altro mezzo di comunicazione, tantomeno alla televisione dato che mentre questa rappresenterebbe un modello comunicativo accentrato, se non tendenzialmente autoritario e unidirezionale, la Rete sembrerebbe fatta apposta per stimolare le fantasie di una democrazia anzi di un anarchia universale e policentrica 77. Infatti, giornali, radio e televisioni sono normalmente limitati dai confini nazionali e soggetti alle leggi dello Stato in cui si trovano mentre la caratteristica della Rete è quella di essere un medium transnazionale. In secondo luogo, dal punto di vista della proprietà, questi stessi media sono costosi e sono concentrati in poche mani: per la maggior parte delle persone risulta quindi difficile avere i mezzi per parlare al grande pubblico. Diversamente, chi ha un computer collegato in Rete può esprimere le proprie idee e renderle conoscibili in ogni parte del mondo. Su Internet c'è infatti veramente tutto quello che si può desiderare, ed è in gran parte gratis: intere opere letterarie, articoli scientifici, quotidiani, reports finanziari, ricette di cucina, riviste specializzate, software, leggi, sentenze etc.. Basta conoscere un po d inglese per poter scrivere annunci, entrare in 72 Sulla mancanza di natura e esclusiva presenza di architettura Vd. Lessig. L., Code and other laws of Cyberspace, New York, Cfr. Ibidem; 74 Lynch C., La ricerca su internet, in Le Scienze, 30, 1997, 350, p Cfr. Corso Internet, Op. cit. 76 Casetti G., La libertà d espressione in Internet, alla url 77 In tal senso si veda l articolo di Ristuccia R. e Tufanelli L., Natura giuridica di Internet e le responsabiltà del provider, in InterLex alla url 15

16 contatto con persone che condividono i propri interessi, consultare i libri e le riviste contenuti nelle biblioteche nonché comprare i più disparati prodotti messi in vendita sfruttando la più grande vetrina del mondo 78. Per collegarsi alla Rete il primo passo è quello di provvedere a creare tra la nostra macchina e il resto di Internet qualche tipo di collegamento. Le aziende che forniscono questo servizio si chiamano Internet Service Providers, più semplicemente indicati con la parola provider o con l acronimo ISP. Questi ultimi sono di fatto dei network che si connettono alle dorsali di internet (le c.d. backbones) e servono particolari regioni geografiche. Infatti poichè la rete Internet è in grado di rendere disponibile questo grande archivio di informazioni e che la sua realizzazione ha dei costi alti, solo pochi utenti possono permettersi di connettere direttamente il proprio computer ad Internet. Per fare sì che la connessione sia accessibile a tutti sono perciò nati gli Internet Providers. Il provider è quindi un fornitore di servizi di connessione ovvero, di fatto, un computer collegato permanentemente ad Internet da un lato e alla rete telefonica dall'altro, così chi vuole accedere ad Internet col proprio computer può connettersi, via modem, al provider usando la linea telefonica. Il provider permette un accesso economico perchè consente il trasferimento di pochi dati tramite connessioni che vengono aperte, solo quando servono, ad un grande numero di utenti. Sono infatti principalmente due le modalità di connessione alla Rete Internet 79 : 1) Collegamenti permanenti 2) Collegamenti in linea commutata Come collegarsi Collegamenti permanenti Essere collegati alla Rete con un collegamento permanente significa che il proprio computer (o, più spesso, la rete locale di cui fa parte) è collegato direttamente a una rete di tipotcp/ip 80 che è parte di internet 81. Questo tipo di connessione è per lo più presente sui computer di grandi organizzazioni (aziende, Enti, Università e naturalmente i Providers). I privati, quasi sempre si collegano alla Rete in maniera temporanea attraverso le linee telefoniche e un apparecchio denominato modem che a sua volta consente loro di allacciarsi ad computer permanentemente connesso alla rete ovvero quello di un fornire di accesso o ISP. Per connettersi con una linea permanente è prima di tutto necessario procurarsi da un fornitore di telefonia una linea dedicata che ci colleghi permanentemente al provider scelto, ciò infatti permetterà di avere una linea sempre attiva ed esclusiva per il trasferimento dei dati. Inutile dire che questo tipo di connessione presenta dei notevoli vantaggi ma anche dei costi molto alti. Collegamenti su linea commutata Gli utenti domestici di Internet accedono alla Rete attraverso la normale linea telefonica collegandosi sempre ad un fornitore di servizio (ISP) ma non in maniera permanente. La connessione al Provider avviene attraverso uno speciale dispositivo di connessione chiamato modem. Attraverso tale apparecchio è possibile utilizzare la normale linea telefonica, nata per propagare dati analogici, per trasmettere e ricevere dati digitali che sono invece quelli che vengono trasferiti dai computers. Il modem infatti converte in uscita i dati digitali del computer in analogici affinché possano essere veicolati sulla rete telefonica (ovvero modula). Viceversa, 78 Cfr. Corso Internet, Op. cit.; vedi anche Bassat L., Livraghi G., L internet: che cosa è. Come funziona e come si usa, alla url 79 Per una guida al collegamento passo passo si veda anche Roncaglia G., Introduzione al computer, alla url 80 La sigla TCP/IP significa Transmission Control Protocol/Internet Protocol, ovvero Protocollo di controllo di trasmissione/protocollo di Internet. Un protocollo è un di regole che definisce come un computer deve parlare all'altro. Qualunque sia il tipo di rete utilizzato all'interno della propria organizzazione, per collegarsi permanentemente a Internet bisogna che il proprio computer parli il linguaggio TCP/IP. Cfr. Corso Internet, Op. cit. 81 Cfr. Corso Internet, Op. cit. 16

17 quando si tratta di ricevere delle informazioni, il modem provvede a riconvertire i dati analogici in digitali (ovvero demodula) (fig. 63). Del resto il termine modem deriva proprio dall unione delle due funzioni di questo dispositivo: modulatore, demodulatore 82. Figura 5 Collegamento via modem in linea commutata Linea commutata vuol dire invece che il collegamento usa la normale rete telefonica, il modem infatti funziona da commutatore di segnale. Naturalmente, pur essendo anche il collegamento in linea commutata un collegamento di tipo TCP/IP, c'è una certa differenza in fatto di prestazioni: i trasferimenti di dati tra il computer dell'utente e gli altri saranno sensibilmente più lenti Un altro servizio che permette collegamenti superveloci a Internet lungo le normali linee telefoniche è ADSL (Asymmetric Digital Subscriber Line, Linea digitale asimmetrica). Questo servizio, sfruttando connessioni a fibra ottica o le normali linee, permette di sfruttare al massimo la capacità trasmissiva della linea telefonica consentendo connessioni a velocità fino a 9 Mbps "a favore di corrente" (da Internet al vostro computer) e 800 kbps "contro corrente" (viceversa). Come funziona la Rete Le arterie di Internet sono le linee dorsali, che sono gestite dai fornitori di Internet "all'ingrosso", i cosiddetti National Service Providers o NSP. Gli utenti si collegano agli ISP locali attraverso i modem o altri strumenti, mentre gli ISP locali si connettono a loro volta alle reti di NSP come Interbusiness delle grandi compagnie telefoniche o (nel caso degli utenti universitari) il Gruppo Autonomo Reti Ricerca o GARR 83. Perciò attraverso un provider e il NSP a cui esso si rivolge, il nostro computer di casa o dell'ufficio riesce a connettersi alla Rete delle reti. Ma come fanno i messaggi a trovare la strada da un computer a un altro?.per creare un collegamento a Internet è necessario che il proprio computer abbia installato il software di rete TCP/IP. Esso si basa su uno schema detto a commutazione di pacchetti. Ovvero ogni file inviato su Internet è suddiviso in parti chiamate pacchetti, seguendo le regole (ovvero il protocollo) IP. Ogni pacchetto è etichettato con il nome del destinario e la sequenza con cui deve essere ricomposto una volta giunto a destinazione e quindi viene imbustato (envelope). L indirizzo del destinatario è chiamato indirizzo IP; l'indirizzo IP è formato dall'host number 84 (che individua univocamente sulla rete la macchina a cui va mandato il pacchetto) e un numero aggiuntivo, il port number, che identifica il programma 82 Cutin D.P., Foley K., Sen K.,Morin K., Information technology: the breaking wave, Boston, 1998, traduzione italiana di Alessandra Adami, Informatica di base, Milano, 2002, p Cfr. Corso Internet, Op. cit. 84 Si noti come se il collegamento è di tipo permanente, l host number è fisso; altrimenti, il software TCP/IP otterrà questo numero dal computer del provider ogni volta che l'utente si collega con Internet, ricordandogli la propria esistenza. Cfr. 17

18 ricevente tra quelli in esecuzione su quella macchina 85. A questo punto è la rete che si occuperà di far arrivare il messaggio a destinazione e poco importa al mittente di quale strada questo seguirà. Infatti le buste così formate non seguono una via diretta da punto a punto ma vengono inviate ad una serie di computer detti router (instradatori). I router infatti sono dei dispositivi di rete che controllano la destinazione dei messaggi inviati 86. Il loro compito consiste nel raccogliere in una tabella gli indirizzi di tutti i nodi della rete locale e se il nodo a cui è indirizzato il pacchetto fa parte della propria rete, il messaggio viene instradato dal router altrimenti esso provvederà ad instradarlo ad altro router e così via, in una sorta di catena virtuale, finché non si troverà il legittimo destinatario. Nomi di dominio e protocolli di trasmissione dati Abbiamo visto come gli indirizzi IP, ovvero Internet Protocol, sono come i numeri telefonici e che permettono di identificare e contattare un certo computer sulla Rete. Ogni computer connesso ad Internet è contraddistinto quindi da un indirizzo IP unico. Un dominio invece è un insieme di simboli alfanumerici (un nome) associato in maniera univoca ad indirizzo IP. Perciò ad esempio il nome unife associato a.it è un indirizzo Internet a cui corrisponde un determinato numero (indirizzo IP) al quale è associato un sito che fisicamente (come insieme di file) sta su un computer. Per convenzione infatti, poiché sarebbe difficile ricordarsi tutti i numeri IP che corrispondono ad un certo sito è stato ideato questo sistema di associazioni. Per cui per arrivare alla pagina dell Università di Ferrara potremo indistintamente digitare il suo indirizzo IP oppure, molto più semplicemente La struttura degli indirizzi IP è costituita infatti da quattro blocchi di numeri separati da punti ogni numero può assumere i valori da 0 a 255. Una parte identifica l HOST un altra il DOMINIO 87. E compito del NAME SERVER, ovvero un computer, attraverso delle tabelle dette DNS (Domain Name System), di mappare i nomi in indirizzi IP e viceversa. Il DNS è infatti un sistema che permette di trasformare i nomi a dominio in indirizzi IP numerici. È insomma una specie di elenco telefonico, che associa i nomi (domini) degli utenti ai relativi numeri telefonici (IP) 88. Il nome di dominio serve quindi per identificare un intero gruppo di computer collegati a Internet. I domini più grandi sono quelli corrispondenti a intere nazioni; il dominio italiano, ad esempio, si chiama.it; quello tedesco.de, mentre francesi e inglesi hanno rispettivamente i domini.fr e.uk. Ovviamente, un dominio grande può comprenderne altri più piccoli. L'insieme dei computer dell'università di Ferrara, per esempio, sta nel sottodominio unife di.it. Ma questo sottodominio può a sua volta avere dei sottodomini e così via (ad es. economia.unife.it). La struttura degli indirizzi IP ha un organizzazione di tipo gerarchica e si legge da destra a sinistra. Il primo livello indica il tipo di categoria o la nazionalità del dominio. Per esempio in America:.com sta per organizzazione commerciale;.edu per education e indica Scuole o Università;.gov per government e indica enti statali;.mil per militari e così via. Nelle altre nazioni questo suffisso è costituito da quella che potremmo chiamare targa del Paese:.it per Italia,.uk Regno Unito,.fr Francia,.de Germania. Il secondo livello indica l organizzazione ed è un nome unico per l intera rete Internet. Il terzo livello e i livelli inferiori, quando sono presenti, indicano dei sottodomini che possono essere, in generale, dei dipartimenti o delle divisioni delle organizzazioni. 85 Ibidem 86 Cfr. Cutin D.P., Foley K.,[et. al.], Op. cit., p Sull architettura di Internet e i protocolli si veda anche Calvo M., Ciotti F.,Roncaglia G., Zela M.A., Internet 2000: manuale per l uso della Rete, Bari, 2000, consultabile in versione elettronica gratuita alla url 88 Cfr. Corso Internet, Op. cit. 18

19 L ultimo livello indica l Host ovvero un server o un computer oppure un qualsiasi dispositivo attivo del dominio. LA STRUTTURA DEGLI INDIRIZZI IP 1 LIVELLO.it.com.uk.gov.edu.org 2 LIVELLO.tin.unife.unibo.iol.harvard 3 LIVELLO.law.economia.viaggi.ing.finanza 4 LIVELLO ftp mbox www router Esempio host.dominio.sottodominio = = indirizzo IP www = nome del server web ing = nome del sottodominio della Facoltà di Ingegneria unife = nome del dominio dell'università di Ferrara it = dominio di primo livello (TLD), identificativo dell'italia Per quanto riguarda i nomi di dominio, gli Stati Uniti costituiscono un caso a parte, perché non esiste un dominio.us. La rete Internet negli Stati Uniti è tanto grande e complessa che sono stati definiti vari domini separati. Per esempio la maggior parte delle Università e delle scuole americane fanno parte del domio.edu. Il dominio.com comprende invece tutte le organizzazioni commerciali, mentre.mil è quello delle installazioni militari. Ogni indirizzo o gruppo di indirizzi IP è registrato ed immagazzinato in appositi database gestiti dalle varie Authority nazionali, organismi preposti alla loro gestione. Per i domini.it l'authority competente è la Registration Authority Italiana 89 ; per i domini internazionali.com,.net,.org, l' Authority competente è una qualsiasi delle aziende selezionate da ICANN 90 come annesse allo Shared Registry System, quali la Network Solutions Inc. In un dominio di internet possono inoltre essere definiti degli utenti. L indirizzo Internet di un utente tipo è: Esempio: un utente di nome pippo definito nel server di posta elettronica di nome uclink nel dominio berkeley.edu ha come indirizzo: dove il si legge at (presso) o chiocciola Internet Corporation for Assigned Names and Number, si tratta dell'ente no-profit statunitense a cui è stata delegata la gestione a livello tecnico e organizzativo dei sistemi fondamentali di Internet, tra cui in particolare la gestione dei Top Level Domain, del sistema DNS e, entro certi limiti, delle procedure di assegnazione e registrazione dei domini e degli indirizzi di rete. 19

20 I protocolli I protocolli sono la parte più astratta di Internet. Essi sono gli standard, ovvero le regole, che definiscono il modo in cui i computer comunicano l'un l'altro 91. In maniera più tecnica possiamo anche definirli come un interfaccia software che permette la comunicazione fra due o più sistemi che non lavorano con gli stessi standard. Come già detto, il protocollo TCP/IP è lo standard di comunicazione che tutti i computer collegati a Internet devono usare. Oltre a TCP/IP, vi sono i protocolli applicativi: HTTP (Hypertext Transport Protocol) è il protocollo 92 che permette all utente di visualizzare a schermo (solitamente attraverso un browser) le informazioni in formato testo e grafico che risiedono sul Web. Il protocollo http è infatti Il protocollo che i clients e servers Web utilizzano per comunicare e distribuire le informazioni basate sul sistema ipermediale. Esso definisce un metodo di interazione client-server ottimizzato per le connessioni brevi e veloci necessarie per le connessione tra client web e server web. Il modo per indicare nel protocollo http la ricerca della risorsa richiesta è L URL (Uniform Resource Location). La forma generale dell URL è la seguente: dove server è l indirizzo internet del server HTTP (il nome o l indirizzo IP), Il path indica al server la directory (la cartella) del file richiesto, e file è il nome del file di cui si chiede la visualizzazione. Ad esempio: SMTP (Simple Mail Transport Protocol) è il protocollo che permette la trasmissione dei messaggi di posta elettronica tra due host. L'SMTP si basa anch esso sul protocollo TCP per il trasporto sulla rete delle informazioni. Sostanzialmente quando viene spedita una si attiva un programma che, tramite il protocollo SMTP, invia un messaggio ad un server in ascolto, ovvero quello dell ISP del destinatario del messaggio. Volendo semplificare al massimo tale procedura possiamo dire che quando si spedisce una ad un utente, ad esempio questo prima di arrivare a destinazione passa attraverso il server SMTP del mittente che poi lo consegna al server di posta del destinatario. Questa procedura implica che il server SMTP del mittente traduce in un indirizzo IP il dominio unife.it perché solo allora sarà in grado di spedire il messaggio al server SMTP del destinatario. In questo caso l SMTP del destinatario verificherà la prima parte dell indirizzo (il c.d. user name; nell esempio lcn) e lo incasellerà nell area riservata a quel determinato utente. TELNET: Il Telnet 93 è un'applicazione che permette di collegarci ad un computer remoto, ovvero che fisicamente si trova in un posto diverso da dove ci troviamo noi, ed utilizzarlo proprio come se fossimo ai comandi della sua tastiera riuscendo ad eseguire i programmi presenti su di esso. Ciò può avvenire sempre grazie alla rete che ci consente appunto di trasformare il nostro computer in un terminale di un altro: il protocollo telnet viene anche detto di emulazione terminale proprio poiché attraverso il suo utilizzo il computer si può trasformare in un dispositivo non programmabile (un terminale, appunto). Normalmente per collegarci via Telnet ad un computer di Internet dobbiamo essere autorizzati, e quindi verrà chiesto di identificarci tramite una Login e una 91 Guida Internet, Op. cit. 92 Il protocollo http nasce al CERN di Ginevra all'inizio degli anni '90 come strumento adatto allo scambio di informazioni di carattere scientifico. 93 Si veda anche Calvo M., [et al.], Op. cit. 20

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale !"$#%!" #% Nella prima lezione... Definizione di Informatica Cosa è una soluzione algoritmica Esempi di algoritmi cicalese@dia.unisa.it 2 Prima parte: Società dell informazione Ma cosa vuol dire società

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

GUIDA ALL INSTALLAZIONE

GUIDA ALL INSTALLAZIONE GUIDA ALL INSTALLAZIONE INTRODUZIONE BENVENUTO Benvenuto in SPARK XL l applicazione TC WORKS dedicata al processamento, all editing e alla masterizzazione di segnali audio digitali. Il design di nuova

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Potenze di 10 e il SI

Potenze di 10 e il SI Le potenze di 10 e il SI - 1 Potenze di 10 e il SI Particolare importanza assumono le potenze del numero 10, poiché permettono di semplificare la scrittura di numeri grandissimi e piccolissimi. Tradurre

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

I Grafici. La creazione di un grafico

I Grafici. La creazione di un grafico I Grafici I grafici servono per illustrare meglio un concetto o per visualizzare una situazione di fatto e pertanto la scelta del tipo di grafico assume notevole importanza. Creare grafici con Excel è

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

TECNOLOGIA LCD e CRT:

TECNOLOGIA LCD e CRT: TECNOLOGIA LCD e CRT: Domande più Frequenti FAQ_Screen Technology_ita.doc Page 1 / 6 MARPOSS, il logo Marposs ed i nomi dei prodotti Marposs indicati o rappresentati in questa pubblicazione sono marchi

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli