Non è mai troppo tardi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Non è mai troppo tardi"

Transcript

1

2 Non è mai troppo tardi La prima guida di informatica orientata al software libero che spiega ciò che tutte le altre danno per scontato :) Mirko Varzè

3 copyleft Mirko Varzè stampato e scritto per finito di scrivere novembre 2011 rev. 1 Creative Common Italia 3.0 CC BY NC SA

4 dedicata al Maestro Alberto Manzi (Roma, 3 novembre 1924 Pitigliano, 4 dicembre 1997)

5 Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura, ché la diritta via era smarrita. * * Dante Alighieri - La Divina Commedia - Inferno Canto I

6 Prefazione Mai, avrei potuto immaginare, che un giorno avrei scritto un libro. Invece eccomi qui, a dare consigli, che spero possano farvi risparmiare tempo la prossima volta che sarete davanti ad un computer. Si proprio un computer, uno qualunque, a prescindere dalla sua marca e dal suo sistema operativo. Questo libro nasce per necessità ed ha un background molto complesso al quale, assolutamente, non voglio nemmeno accennare, ma se proprio siete curiosi, potere trovare informazioni nel sito Tutta la mia esperienza nel campo dell'informatica è molto legata all'open source e alla convinzione che un risveglio della coscienza mondiale sia molto legata a questo mondo. Il fatto che la cultura, e la scuola in generale, sia stata volutamente pubblica dai nostri avi, ci ha portato ad avere oggi una visione e una capacità superiore rispetto ai nostri antenati. Oggi ci troviamo di fronte a ad una situazione, il cui cambiamento è in atto già da molto tempo, che è giunta a maturazione. Quello che chiamavamo pubblico ora sarebbe meglio ridefinirlo open source. Sicuramente su questa affermazione si potrebbe dibattere a lungo, ma lo scopo di questo libro, non è affatto questo. Mi propongo soltanto di farvi avvicinare ad un mondo che magari già conoscete, o è assolutamente nuovo per voi, con occhi diversi e con gli strumenti giusti, con le tecniche più efficaci per portare a casa il risultato in minor tempo, cercando sempre, di trovare le parole e il modo più semplice possibile, accessibile anche a chi non è abbastanza tecnico. Il metodo che perseguirò nello spiegare le tecniche e gli strumenti per ottenere i migliori risultati sarà quello per cui se ci troviamo difronte ad un problema quale tagliare un ramoscello di un albero non vi consiglierò di comprare una motosega ma di usare un seghetto o una forbice per la potatura, risparmiando in soldi per l'acquisto, la manutenzione e rispettando l'ambiente, senza correre il rischio che, presi dal' entusiasmo, la potatura di un ramoscello diventi la morte dell'albero stesso. Eccoci, ora siamo pronti! Abbiamo l' ideale di fondo, che ci accompagnerà per tutto il libro: l'open source. Conosciamo il metodo che verrà adottato nelle spiegazioni: la via più semplice per ottenere risultati, e tanta, tanta volontà di farvi imparare qualcosa di utile. Buona lettura.

7 Introduzione Non sono mai stato prolisso e ve ne siete già accorti dalle prime righe della prefazione. Non amo i lunghi discorsi, ma a volte, mi rendo conto che solo dopo un'approfondito dibattito, escono fuori delle questioni delle quali se ne ignorava l'esistenza. Ciò non vuol dire che mi dilungherò in lunghi monologhi, ma che tutto quello che verrà scritto, sarà un concentrato di input grezzi e spesso poco veritieri, ( non ho intenzione di raccontarvi bugie! ), ma distorcere la verità servirà per poter capire meglio il significato o il funzionamento delle cose. Tutto quello che vi proporrò sarà possibile comunque poterlo approfondire cercando nella rete. L'obiettivo finale sarà quello di risvegliarvi, di farvi sapere che ci sono alcune possibilità diverse da quelle che conoscevate e quindi insegnarvi che avete la possibilità di scegliere. Allo stesso tempo aiutarvi ad utilizzare al meglio lo strumento computer. I termini tecnici che verranno proposti saranno solo quelli necessari al vostro bene, quelli che vi serviranno quando sarete da soli difronte all'immenso sapere che si cela dietro la rete e il vostro PC. L' obiettivo di questo libro è insegnare solo quello che serve con la tecnica WYLIWYN (Wath You Learn Is Wath You Need quello che impari è quello che ti serve) lasciando la parte tecnica agli esperti, in modo da poter ottenere risultati immediati, sia per chi già utilizza il PC o MAC sia per chi è alle prime armi. Questo libro è strutturato in sette capitoli, ognuno dei quali affronta un argomento che io ritengo sia fondamentale per chiunque usi un computer: Ergonomia e salute Computer Tastiera Scrittura Connessioni a internet Posta elettronica Web Questi sette argomenti, che l'utente medio non può sottovalutare, si riveleranno basilari sia per un uso casalingo, sia se si decide di ottenere qualcosa di più da un computer PC, MAC o LINUX. Infatti, indipendentemente dal sistema operativo sul quale lavorate, questa guida vi potrà essere utile poiché i principi fondamentali sono simili per tutti. Questo libro o meglio questa guida metterà in evidenza quei fondamenti che non possono essere ignorati da nessun utente di computer, principi fondamentali che si tradurranno in piccoli gesti quotidiani, che, se eseguiti nella maniera giusta, ci permetteranno di risparmiare tempo e perché no, anche denaro. Per essere più chiaro su cos'è questo libro userò un paragone: un Corso Base di Informatica può essere paragonato alle fondamenta di una casa, questo libro sono gli scavi per preparare le fondamenta. Ora non mi dilungo a presentarvi il contenuto di ogni singolo argomento poiché potete già da subito iniziare a leggerlo.

8 Ringraziamenti Ringrazio la professoressa Matriciani Daniela che ha curato il primo capitolo (Capitolo 0) relativo a Ergonomia e salute, mettendo a disposizione la sua pluriennale esperienza nel mondo della ginnastica. Questo capitolo, è molto importante poiché quando ci si siede difronte ad un computer la cognizione del tempo verrà automaticamente alterata dal vostro cervello e rischierete di passare ore a torturare il vostro corpo in posizioni o movimenti errati, il tutto mentre il vostro cervello si sollazza di fronte ad uno degli strumenti che ha cambiato e continuerà a cambiare la vita degli uomini. Ringrazio inoltre Armando che in occasione del Linux Day 2011 mi ha suggerito il titolo di questo manuale, regalandomi l'opportunità di scoprire un pezzo di storia d'italia che non conoscevo. Inoltre grazie a tutti coloro che mi hanno sostenuto, e il grazie più importante va a voi che avete deciso di leggere queste pagine.

9 0 ERGONOMIA E SALUTE 0 ERGONOMIA E SALUTE (Da Wikipedia, l'enciclopedia libera. ) L'ergonomia, secondo la I.E.A. (International Ergonomics Association), è quella scienza che si occupa dell'interazione tra gli elementi di un sistema (umani e d'altro tipo) e la funzione per cui vengono progettati (nonché la teoria, i principi, i dati e i metodi che vengono applicati nella progettazione), allo scopo di migliorare la soddisfazione dell'utente e l'insieme delle prestazioni del sistema. In pratica è quella scienza che si occupa dello studio dell'interazione tra individui e tecnologie. Assumere la giusta posizione Tutti gli esercizi si eseguono direttamente da seduti Attenzione! Quando si eseguono questi esercizi è importante mantenere una posizione della colonna vertebrale ben allineata. I muscoli del viso, del collo e delle spalle sono rilassati, le labbra socchiuse e il respiro regolare. 0.1 Mobilità del collo Retrarre il mento fino a schiacciarlo contro il collo, poi allungare il collo in avanti. Eseguire l'esercizio lentamente, 5 volte. Lenta rotazione del capo a destra e sinistra per un totale di 6 ripetizioni Sempre lentamente inclinare il capo a destra e sinistra come per avvicinare l'orecchio alla spalla, 6 ripetizioni. Compiere, con il capo, una semi-circonduzione partendo da destra verso sinistra, passando per il basso, e viceversa. 6 ripetizioni 9

10 0 ERGONOMIA E SALUTE 0.2 Mobilizzazione delle mani Stringere le mani a pugno e riaprirle velocemente Muovere le dita come per suonare il pianoforte, prima alcuni secondi con il palmo della mano rivolto in basso, poi fare la stessa cosa con il palmo rivolto in alto Braccia distese avanti, palmi delle mani rivolti verso il basso, divaricare al massimo le dita delle mani, che devono anche essere ben allungate, e riunire. Eseguire diverse ripetizioni Partire con il pugno chiuso, iniziare a distendere un dito alla volta come per contare da 1 al 5, partendo dal pollice fino al mignolo. 5 ripetizioni per mano 10

11 0.3 Mobilizzazione dei polsi 0.3 Mobilizzazione dei polsi Mantenendo le mani morbide effettuare delle rotazioni dei polsi alcune volte verso l'interno e alcune verso l'esterno. Gomiti stretti ai fianchi e avambracci rivolti avanti, i palmi delle mani sono rivolti all'interno uno di fronte all'altro: flettere i polsi all'interno e all'esterno 0.4 Esercizio di allungamento Braccio destro ben disteso avanti. La mano destra ha le dita rivolte verso l'alto quindi il palmo guarda avanti. Con la mano sinistra prendere le dita della mano destra e allungarle delicatamente all'indietro. Rimanere in questa posizione una decina di secondi, poi eseguire con il braccio sinistro. Questo esercizio è antagonista dell'esercizio precedente. Braccio destro ben disteso avanti, questa volta le dita della mano sono rivolte verso il basso quindi il polso è flesso all'ingiù. Posizionare la mano sinistra sul dorso della mano destra (ATTENZIONE: non sulle dita) e forzare delicatamente la flessione 11

12 0 ERGONOMIA E SALUTE Attenzione! Per quanto riguarda i prossimi esercizi è importante sforzarsi di mantenere sempre la colonna vertebrale ben allineata, le gambe parallele non troppo divaricate e i piedi completamente poggiati a terra 0.5 Decontrazione della colonna Poggiare i palmi delle mani sul piano della vostra scrivania, mentre inspirate profondamente, allungate il capo e la colonna verso l'alto facendo attenzione a rimanere con le spalle basse, espirando tornate in posizione rilassata, ma sempre allineata. Ripetere 4 volte Stessa posizione dell'esercizio precedente con i palmi delle mani poggiate sulla scrivania: compiere una rotazione del bacino in avanti, retroversione, contraendo contemporaneamente i glutei e l'addome, lentamente ritornare con la zona lombare in posizione neutra. 4 ripetizioni Dita delle mani incrociate tra loro e braccia rilassate sulle gambe: lentamente distendere le braccia avanti facendo una gobba con la zona dorsale (movimento del gatto) allontanando le scapole tra loro. Tornare con le braccia giù e la schiena allineata. Ripetere l'esercizio per 4 volte. 12

13 1 IL COMPUTER 1 IL COMPUTER (Da Wikipedia, l'enciclopedia libera. ) Un computer è un dispositivo in grado di eseguire autonomamente una serie di operazioni logiche prestabilite sui dati in esso inseriti (input), e di fornire un responso (output)....al pari della televisione, il computer rappresenta il mezzo tecnologico simbolo che più ha modificato le abitudini umane dal secondo dopoguerra ad oggi: la sua invenzione ha contribuito alla nascita e allo sviluppo dell'informatica moderna, che ha segnato l'avvento della cosiddetta terza rivoluzione industriale e della società dell'informazione. 1.1 Hardware e software L' HARDWARE ( hard = duro, ware = componente ) è definibile come tutto ciò che possiamo toccare del computer cioè la parte dura: la tastiera, il mouse, il monitor etc.. L' hardware può essere suddiviso in tre categorie: Periferiche di Input Periferiche di Output Periferiche di I/O Input/Output Le prime sono quelle che inseriscono, IN-put,( inserire dentro )passano al nostro computer delle informazioni o dei segnali come la tastiera, il mouse, lo scanner, il microfono, la webcam, il joystick, etc. Mouse e joystick Le periferiche di output sono quelle che inviano segnali o dati dal nostro computer verso l'esterno. OUT-put significa mettere fuori, le più conosciute sono il video, le casse audio, la stampante, il plotter, le cuffie, etc. Casse e stampante 13

14 1 IL COMPUTER Le periferiche miste di Input/Output sono quelle che permettono entrambe le cose cioè comunicare verso l'esterno e ricevere informazioni come ad esempio una stampante multifunzione che può essere usata come stampante ma anche come scanner, oppure come fax e quindi ricevere e mandare messaggi ma anche oggetti come il modem, gli schermi touchscreen, memorie USB etc. Stampante multifunzione (stampante, scanner e fax ) e schermo touchscreen Il SOFTWARE ( soft = soffice, ware = componente ) è tutta la parte impalpabile del computer cioè i programmi. Anche per il software dobbiamo fare una suddivisione tra programmi OPERATIVI e programmi APPLICATIVI. I primi sono i così detti Sistemi Operativi o OS (Operating System) e sono quei speciali software che permettono di farci utilizzare la struttura hardware del nostro computer, nella maniera più semplice e gradevole possibile (user-friendly). Loghi dei Sistemi Operativi Windows, Linux, Apple Il Sistema Operativo è l'interlocutore diretto con la parte HARDWARE del computer e ricopre una posizione importante, poiché dipende proprio dal Sistema Operativo se riusciamo o no ad adoperare una periferica. Solitamente a dar man forte ai produttori di OS ci sono i costruttori di hardware che forniscono i DRIVERS alle software house per poter far si che quando colleghiamo una nuova periferica al computer essa funzioni alla perfezione. Nella maggior parte dei casi i DRIVERS 14

15 1.1 Hardware e software vengono forniti unitamente al dispositivo acquistato su un supporto CD o DVD. In alcuni casi è inserito all'interno della periferica stessa, come succede con le chiavette internet. I DRIVERS possono essere paragonati a dei traduttori che riescono a far parlare in maniera corretta i sistemi operativi con le periferiche. Nei sistemi Linux il discorso di fornitura dei DRIVERS è differente poiché spesso sono gli sviluppatori Linux che riscrivono i moduli per utilizzare al meglio le periferiche, solo in alcuni casi vengono forniti DRIVERS proprietari che sono comunque facilmente installabili o già presenti nel sistema stesso. I software applicativi sono invece i programmi che utilizziamo tutti i giorni. Essi non sono essenziali per il funzionamento di un computer ma sono necessari per poter creare e modificare informazioni e quindi svolgere al meglio le nostre mansioni. Icone di programmi ( Firefox, VLC, Thunderbird, GIMP) Senza un programma di videoscrittura ad esempio non potrei scrivere una lettera, come senza un player specifico non potrei ascoltare la musica in formato MP3 o sarebbe impossibile ritoccare una foto senza un programma per il foto ritocco. Il nostro computer è quindi composto da parti elettroniche che definiamo Hardware. Di queste parti almeno cinque sono essenziali al suo funzionamento: Scheda Madre o anche motherboard o mainboard che è un po come lo scheletro del nostro corpo dove tutte le altre parti vengono collegate. Esempio di Scheda Madre 15

16 1 IL COMPUTER Processore che è il cuore pulsante del nostro sistema, il pezzo addetto alla trasformazione e elaborazione dei dati, detto anche CPU. La sua capacità di elaborazione viene misurata in GHz (Giga Hertz) cioè quanti trasformazioni da 0 a 1 o viceversa riesce a fare in un secondo. Oggi una CPU media riesce a fare da 2 fino a 4 GHz ( 1 GHz = 10 alla 9 che corrisponde a ) di trasformazioni al secondo per core. Esempio di processore RAM, il posto dove i programmi risiedono una volta aperti e dove i dati vengono appoggiati prima e dopo l'elaborazione da parte del processore. Tanta più RAM avremo a disposizione, tanti più dati potremo elaborare contemporaneamente, senza eccessivo rallentamento del sistema. I moderni computer hanno una dotazione di RAM che, in madia, va da 2 a 8 GB. Esempio di banchi di RAM 16

17 1.1 Hardware e software Scheda Video che ci permette di visualizzare i dati prima e dopo l'elaborazione sullo schermo. Esempio di monitor, cavo di connessione VGA, e scheda video Hard Disk è il magazzino dei nostri dati. Qui è conservato tutto quello che serve al computer per poter funzionare (programmi, dati e sistema operativo). Esempio di HD ( Hard Disk ) in sezione orizzontale 17

18 1 IL COMPUTER Parlando di processore abbiamo accennato a 0 e 1 che sono alla base di tutto il funzionamento del computer. In effetti il sistema binario non è altro che un'astrazione della realtà: c'è corrente non c'è corrente. I nostri apparecchi elettronici, di fatto, funzionano con la corrente ed è la presenza di corrente, o l'assenza, che determina il sistema binario 1 0. Essendo esposti al passaggio di corrente, questi pezzi, specialmente il processore, devono essere costantemente raffreddati per non surriscaldarsi e quindi bruciarsi. Esempio di ventole per raffreddamento componenti hardware A tal proposito sconsiglio vivamente l'uso del portatile ( laptop computer ), sulle gambe o sopra il letto, a meno che non si usi uno strumento adatto, che permetta alla ventola di espellere l'aria calda e quindi raffreddare le parti che tendono a surriscaldarsi.una volta assemblati tutti e 5 i pezzi fondamentali sopra citati, il computer potrebbe essere acceso, ma non sarebbe ancora funzionante, se non per la parte riguardante il BIOS ( Probiotico deriva dall unione della preposizione latina pro a favore di e dell aggettivo greco βιωτικός biotico, derivante a sua volta dal sostantivo βίος (BIOS, vita ) = BIOS. Strana coincidenza ma il BIOS è anche il firmware della scheda madre di un computer cioè il software che permette ad una macchina di funzionare e quindi essere viva. Nei computer il BIOS (Basic Input Output System) è un insieme di routine necessarie ad interfacciare l'hardware, in particolare i dispositivi di input/output, con il sistema operativo e i programmi applicativi. Attualmente i moderni sistemi operativi (ad esempio Microsoft Windows o Linux) non usano più il BIOS per le loro operazioni di Input/Output ma accedono direttamente all'hardware. A partire da gennaio 2011 tutte le nuove schede madri di Asus implementeranno BIOS EFI. In un certo senso, EFI si può considerare come un BIOS evoluto con interfaccia grafica e funzionalità e strumenti prima supportati solo dai sistemi operativi. La Apple, ed anche MSI usano già da qualche tempo schede madri dotate di firmware EFI.). Un computer, per poter funzionare, al suo interno, deve avere installato il Sistema Operativo. Per poter installare un sistema operativo abbiamo bisogno, innanzi tutto, di un supporto o memoria di massa (CD, DVD, Penna USB, HD esterni, etc.) che contenga il Sistema Operativo e che ci permetta di estrarre tutti i file necessari e sistemarli nel nostro Hard Disk o Disco rigido. Nella fase di installazione, che non consiste in una semplice copia di dati, ma nella preparazione del sistema, il computer potrebbe essere riavviato più volte e tutta la procedura può arrivare a durare anche 1 ora. Naturalmente noi non dovremo mai farlo in quanto 18

19 1.1 Hardware e software questo è compito di tecnici specializzati ( un' errata istallazione potrebbe non far funzionare correttamente tutte le parti del computer ) anche se non si tratta affatto di una procedura difficile. Durante l'istallazione del sistema operativo il disco rigido viene formattato. Questa operazione cancella gli eventuali dati esistenti e prepara il disco a ricevere i nuovi. Per farsi una vaga idea di cosa succede durante la formattazione immaginate di avere un armadio, di togliere tutti i cassetti e le guide che li sostengono. La formattazione serve a mettere le nuove guide e quindi a definire quanto grandi saranno i cassetti che potremo inserire dentro l'armadio. In base alle dimensioni dei cassetti che il nostro armadio conterrà sarà dato un nome al File system del nostro disco. Per ricordare solo alcuni tipi di File system citiamo NTFS per Windows, EXT3, EXT4 per Linux, HFS, HFS+ per Apple oppure FAT32 che è quello compatibile su tutti i sistemi. Una volta formattata l'unità è possibile registrare al suo interno i file e creare le cartelle necessarie al funzionamento del sistema stesso. Tutti i sistemi operativi nel momento dell'installazione, sono organizzati in maniera meticolosa e sistemeranno tutti i file necessari al loro funzionamento, all'interno di cartelle e sottocartelle strutturate in una gerarchia detta ad albero. Esempio di visione ad albero di cartelle 19

20 1 IL COMPUTER 1.2 Sistema Operativo Come abbiamo detto il Sistema Operativo è l'interlocutore diretto con la parte HARDWARE del nostro computer ed è il software che ci permette di usare al meglio il nostro computer. La sua interfaccia grafica è basata sulle finestre, quindi sarà attraverso le finestre che riusciremo a vedere cosa è contenuto nel nostro computer e sempre tramite le finestre riusciremo a dare i comandi che ci permetteranno di creare, modificare e distruggere dati. Uno dei sistemi operativi più conosciuti si chiama appunto Windows che in inglese significa finestra. Oltre ai Sistemi Operativi Windows ne esistono tanti altri ma per non fare troppa confusione elencherò solo i più conosciuti: Per la software house Microsoft (sistema operativo proprietario a pagamento): Windows 95 Windows 98 Windows 2000 Windows Me Windows XP Windows Vista Windows 7 Windows 8 Software house Apple (sistema operativo proprietario a pagamento): OS X 10.1 Puma - OS X 10.2 Jaguar - OS X 10.3 Panther OS X 10.4 Tiger - OS X 10.5 Leopard.- OS X 10.6 Snow Leopard OS X 10.7 Lion. - OSX 10.8 Mountain Lion Linux ( sistema operativo Open Source gratuito ): Arch Linux - CentOS - Chrome OS - Debian Edubuntu - Fedora - Gentoo - Joli OS - Kubuntu Mandriva Puppy - SUSE Linux Ubuntu - Xubuntu Rimando comunque alla pagina completa del mondo dei sistemi operativi. di per Wikipedia avere un'idea 20

21 1.2 Sistema Operativo Il Sistema Operativo da solo, senza i programmi, non ci permette di compiere molte operazioni, ma sicuramente ci permetterà di navigare all'interno delle nostre cartelle e crearne delle nuove per organizzare al meglio i nostri dati. Per creare una nuova cartella, indipendentemente dal sistema operativo basta cliccare il tasto destro del mouse ( Ctrl + clic per Mac ) e scegliere nel menù opzione che viene visualizzato Nuovo Cartella. Appena fatta la scelta il computer crea una cartella dal nome Nuova Cartella e focalizza la sua attenzione sul nome di questa cartella appena creata e si aspetta da noi una digitazione da tastiera. A questo punto non vi resta che lasciare il mouse e dirigere le vostre dita sulla tastiera per digitate il nome che volete attribuire alla cartella appena cerata. Il computer provvederà ad eliminare il nume Nuova cartella appena voi digiterete il primo carattere, poiché la scritta Nuova Cartella risulta già evidenziata ( selezionata ) e quando si scrive qualcosa su una selezione questa viene sostituita totalmente da quello che digitiamo ( Invio o Enter per terminare). Stessa cosa vale per il Rinomina, infatti quando bisognerà rinominare un file o una cartella esistente, basterà fare tasto destro del mouse sopra il file o la cartella che si desidera rinominare e scegliere nel menù contestuale Rinomina. Oltre il tasto destro è possibile fare due clic lenti ( non doppio clic ) sul nome del file o della cartella per poter ottenere la possibilità di cambiare il nome. Esempio di icone che rappresentano delle cartelle Nel momento in cui il nome del file o cartella risulterà selezionato all'interno di una casella di testo, lasciate il mouse poiché dovrete soltanto digitare il nuovo nome da assegnarle. La parte selezionata verrà sostituita automaticamente dalla parola che inserirete. Terminato di scrivere, per confermare al computer che avete finito, basterà premere Invio sulla tastiera o fare clic con il pulsate sinistro del mouse su un qualsiasi spazio vuoto dello schermo. La maggior parte degli utenti fanno l'errore di portare il cursore a ridosso del nome del file da cambiare confondendo il puntatore con il cursore. Quest'azione errata, seguita solitamente da altro errore che è il clic del tasto sinistro del mouse, provoca la deselezione del nome da sostituire e quindi si e costretti ad intervenire all'interno della casella di testo del nome con i tasti Canc o Back Space per poter eliminare il vecchio nome, facendo risultare tutto più complicato di quello che è. 21

22 1 IL COMPUTER Puntatore e cursore sono due entità distinte che possono stare all'interno di un foglio contemporaneamente e agire indipendentemente su due parti diverse del lo schermo, come ad esempio nel momento in cui sto scrivendo, il puntatore del mouse è posizionato sulla barra degli strumenti pronto a premere sul grassetto mentre il cursore si trova a destra delle lettere che sto scrivendo. Il clic del tasto sinistro del mouse all'interno di un documento di testo provoca lo spostamento del cursore in quel punto, approfondiremo il posizionamento del cursore nel Capitolo 3. Cursore e Puntatore all'interno di un programma di videoscrittura 22

23 1.3 Le finestre 1.3 Le finestre Il sistema operativo, come abbiamo accennato, si frappone tra l'utente e la parte hardware del computer, permettendoci la gestione completa di tutti i pezzi duri che lo compongono, o ad esso collegato ( fatto salvo che siano installati tutti i drivers e i moduli necessari al loro funzionamento ). Il modo di comunicare con l'utente si concretizza con le finestre. Se voglio cambiare delle impostazioni alla stampante, per farla stampare in bianco e nero piuttosto che a colori, dovrò aprire una finestra dove troverò le opzioni che desidero; se voglio visualizzare un' immagine a tutto schermo, i due clic che faccio sull'immagine, apriranno un programma in una finestra che mi permetterà di visualizzarla e così per tutte le altre operazioni che dovrò compiere, il sistema operativo continuerà ad aprire finestre ogni volta che dovrà comunicare con me. Esplorare ed interagire con il contenuto delle finestre del nostro computer è una delle cose che rientrano nella normalità del lavoro quotidiano con un PC. Quando cerchiamo o registriamo file, per aprire programmi o sfogliare le nostre foto, siamo costretti a navigare all'interno del nostro computer e quindi ad aprire finestre. Ottimizzare la visione dei file all'interno delle cartelle e saper gestire le finestre risulta quindi di cruciale importanza, per questo dedicherò le prossime righe proprio alle finestre. Cartelle e programmi vengono sempre aperti dentro delle finestre, a prescindere dal contenuto, le finestre si presentano con una grafica standard: un rettangolo con una barra superiore colorata chiamata Barra del Titolo. Esempio di pulsanti presenti nella barra del titolo La Barra del titolo serve innanzitutto per spostare le finestre, basta posizionare il puntatore del mouse al suo interno e tenere premuto il tasto sinistro del mouse per agganciare la finestra e poterla trascinare semplicemente muovendo il mouse. Nella barra del titolo è sempre contenuto il titolo della finestra che sarà il nome della cartella, o nel caso in cui contenga un programma il nome del file aperto seguito dal nome del programma. All'estremità di questa barra sono sempre presenti delle iconcine che rappresentano i pulsanti di riduzione a icona, ridimensionamento e chiusura della finestra. Rispettivamente riduzione a icona serve a mettere momentaneamente da parte una finestra (nasconderla) senza 23

24 1 IL COMPUTER chiuderla, il tasto ridimensiona serve a far diventare la finestra grande come tutto lo schermo, una volta premuto la sua icona cambia a indicare che una nuova pressione riporterà la finestra alle dimensioni originali. Il pulsante chiudi invece serve a chiude una finestra. Non abbiate paura ad utilizzare questi pulsanti poiché saranno il vostro pane quotidiano. Sempre riguardo le dimensioni, dobbiamo aggiungere, che è nostra facoltà dare una grandezza personalizzata alle finestre. Per fare questo basta posizionare il puntatore del mouse sull'angolo in basso a destra di una finestra. Nel momento in cui il puntatore del mouse si trasforma da freccetta, a doppia freccia inclinata di 45, tenere premuto il pulsante sinistro e trascinare il mouse fino ad ottenere la dimensione che desideriamo. Su Mac il puntatore non si trasforma in doppia freccia ma, una volta in posizione, è ugualmente possibile premere il pulsante del mouse e ridimensionare la finestra. Per Windows e per Linux il ridimensionamento può essere fatto indipendentemente anche solo sul lato verticale della finestra o solo su quello orizzontale. Mentre chiudere la finestra di una cartella è identico su tutti i sistemi, bisogna fare un appunto sulla chiusura delle finestre dei programmi su Mac. Nel sistema operativo OSX infatti la chiusura di una finestra contenete un programma non prevede la chiusura del programma stesso come succede con i sistemi operativi Linux e Windows poiché la chiusura del programma su Mac va fatta dalla barra dei menù ( Nomeprogramma Esci da ) o più semplicemente con la scorciatoia da tastiera Cmd+Q. Indipendentemente dal sistema operativo e dalla sua posizione, la Barra dei Menù è in assoluto la barra più importante per una finestra poiché in essa sono riassunte tutte le funzionalità di un programma o tutto ciò che possiamo fare ad una finestra e al suo contenuto. La barra dei menù può essere paragonata al menù di un ristorante che ci informa su tutto quello che sa fare la cucina. Così quando apriremo il menù a tendina, cliccando sulle parole contenute nella barra, potremo vedere tutte la possibili opzioni che abbiamo a disposizione per manipolare, organizzare o distruggere i nostri dati. La Barra dei Menù si trova solitamente sotto la Barra del Titolo, ma in alcuni programmi essa viene nascosta e non risulta visibile. Nei sistemi Mac la Barra dei Menù si trova quasi sempre sulla parte superiore del desktop e cambia ogni volta che selezioniamo o apriamo un nuovo programma. Esempio di Barra dei Menù 24

25 1.3 Le finestre Sotto la Barra dei Menù troviamo la Barra degli Strumenti. L'aspetto grafico di questa barra, rende molto agevole l'utilizzo delle funzioni di un programma. La Barra degli strumenti può essere pensata come una spremuta della Barra dei Menù, una raccolta di tutti i comandi più usati di quel programma. Esempio di Barra degli Strumenti Negli ultimi anni, gli sviluppatori di software, visto il grande successo di questo tipo di approccio al lavoro, tende a iconizzare quasi tutti i comandi e le funzioni di un programma rendendo di fatto la Barra dei Menù e quella degli Strumenti un tutt'uno, un vero e proprio cassetto degli attrezzi, che mette tutto a disposizione dell'utente. Avremo modo di approfondire tutti questi argomenti nei prossimi capitoli. Quando si apre una cartella, uno dei comandi della Barra degli Strumenti, degni di nota sin da ora, è il pulsante Visualizza. Esempio di finestra con menù contestuale del pulsante visualizza 25

26 1 IL COMPUTER La sua importanza è decretata anche dal fatto che è sempre presente sulla barra degli strumenti sia delle finestre delle Cartelle, sia su quelle di Ricerca file e di Salvataggio file. Questo pulsante risulta particolarmente utile per poter, appunto, VISUALIZZARE il contenuto di una cartella in modo diverso, senza assolutamente cambiarne il suo contenuto. Per avere chiaro questo concetto immaginatevi di poter guardare il contenuto di una cartella con una lente di ingrandimento che vi permette di cambiare lo zoom di visualizzazione. Il pulsante visualizza fa proprio questo, ingrandisce o rimpicciolisce le icone. L'importanza di questo pulsante si può intuire da un semplice esempio. Immaginate di avere 100 foto salvate nella cartella Vacanze_in_montagna. Le immagini avranno un nome progressivo del tipo 1001,1002,1003 etc. Riconoscere l'immagine dal nome senza poterla vedere diventa difficile, quindi agendo semplicemente sul pulsante Visualizza si può scegliere in che modo visualizzare questi file. Scegliendo Icone grandi verrà visualizzata un'anteprima delle immagini, e saremo in grado di separare agevolmente le foto fatte sulle piste, da quelle fatte in hotel, per gli ovvi motivi quali: il cielo o le montagne piuttosto che le pareti che si distingueranno sullo sfondo delle foto. Nel caso in cui avessi bisogno di sapere quali scatti ho fatto, ad esempio, giovedì 02/12/2011, giorno in cui Sofia era venuta a trovarci in montagna, per mandare esclusivamente quelle foto a Sofia, sarei costretto a controllare tutti i volti nelle foto per riconoscere il soggetto che mi interessa. Visualizzando invece in modo Elenco, sarà molto semplice posizionare le foto in ordine cronologico, basterà infatti un clic sulla colonna Data per ottenere un ordinamento crescente, un altro clic per ottenere l'ordine inverso cioè decrescente. Una volta sistemate in ordine cronologico le foto saranno raggruppate per data e sono sicuro che non verranno scambiate con quelle del venerdì 03/12/2011quando Sofia era ripartita ma era arrivato Valentino, il suo ex fidanzato, con la nuova compagna! Un errore in questo caso sarebbe costa un'amicizia. L'ordinamento ad elenco risulta particolarmente utile per le canzoni poiché oltre all'ordine cronologico si possono effettuare ordinamenti per Nome, Autore, Dimensione, Genere etc. Apro una piccola parentesi per spiegare cosa sono i meta-dati che accompagnano i nostri file musicali, le fotografie, i video, i documenti etc. I meta-dati sono delle informazioni aggiuntive, letteralmente "dato su un (altro) dato", che permetto di classificare in maniera migliore le informazioni stesse. Se prendessimo come esempio le cose che ci circondano, il metadato potrebbe essere il nome, il colore e il peso dell'oggetto. Nel caso di un file immagine, i metadati potrebbero essere, la data in cui è stata scatta la foto, fatto salvo che la macchinetta o il telefonino abbia le impostazioni corrette di data e ora, la posizione GPS dello scatto cioè metadati di geolocalizzazione, sempre che la macchinetta o il telefonino abbiano questa funzionalità, e molte altre informazioni che naturalmente devono essere inserite da qualcuno, in questo caso, automaticamente dall'hardware (macchinetta o telefonino). I meta-dati possono essere aggiunti anche dopo la creazione di un file. Un esempio potrebbe essere il Tag che Facebook permette di inserire sulle foto. Il Tag non è altro che un meta-dato che aggiunge un'informazione ad una foto, nel caso di Facebook, il dato aggiunto sarà il nome della persona ritratta in quella foto, che viene 26

27 1.3 Le finestre visualizzato da una piccola etichetta, quando passiamo con il mouse sopra la faccia TAGGATA. Non entrerò nei dettagli dei meta-dati poiché l'argomento è trattato in maniera diversa dai singoli sistemi operativi, ed essendo un argomento particolarmente importante ed attuale richiederebbe più di un singolo accenno. Vi rimando alle infinite risorse che potete trovare sul web e vi consiglio di cercare anche dei programmi che gestiscono i file sfruttando questi dati aggiuntivi. Ad esempio, per Mac, il programma iphoto, sfrutta i meta-dati per organizzare l'archivio fotografico, itunes li utilizza per organizzare la musica etc. 27

28 1 IL COMPUTER 1.4 Personalizzazione Un po come succede quando acquistiamo la nostra prima auto e sistemiamo specchietto retrovisore, altezza del sedile ed inclinazione del volante, anche il nostro computer deve essere personalizzato, in particolar modo l' accelerazione del mouse, la velocità del doppio clic, la grandezza delle icone etc. Per cambiare ad esempio le impostazioni di base della velocità del doppio clic, basterà aprire la finestra di configurazione del mouse: Linux: Menù Sistema Preferenze Apple: Menù Mela Preferenze di sistema Mouse Windows: Menù Start Pannello di controllo Mouse Mouse Come noterete non ci sono grandi differenze o luoghi reconditi e segreti per poter configurare a nostro piacere il doppio clic del mouse. Sbirciare in Preferenze di sistema o Pannello di controllo non comporta grossi pericoli in quanto se si cambia un'impostazione, e questa non ci è congeniale, si può sempre tornare ad impostare quella di default (Da Wikipedia: In informatica, default è un termine che si riferisce allo stato o alla risposta di un sistema qualunque in assenza ( per difetto, cioè mancanza ) di interventi espliciti. it.wikipedia.org/wiki/default_(informatica). Nei primi tempi, quando ancora non sapete di preciso come reagirà il vostro sistema ai cambiamenti che effettuerete, sarà vostra cura prendere nota delle variazioni e delle impostazioni che andrete a cambiare, onde evitare di non sapere poi ripristinare il sistema alle impostazioni originali. Una controindicazione dello sbirciare nelle Impostazioni del Sistema o Pannello di controllo è che potrete apprendere delle cose in più sul vostro computer che non immaginavate potessero esistere! Muovetevi con cautela. Esempio di finestra di Preferenze di sistema (Mac OSX) 28

29 1.3 Le finestre La personalizzazione, soprattutto per quello che riguarda l'aspetto grafico dei sistemi operativi, è un argomento molto vasto e differente. Sviluppare questo tema significherebbe dare importanza ad un aspetto che definirei ludico. Il colore delle finestre, la posizione della barra degli strumenti, lo sfondo del desktop, le animazioni e le trasparenze sono aspetti che vanno oltre le aspettative di questa guida che si pone l'obiettivo di dare delle solide basi per poter iniziare un corso di informatica. L'obiettivo e di costruire le fondamenta di una casa, non di dipingere la sua facciata esterna. Tra le opzioni di personalizzazione, merita particolare interessante, la possibilità di utilizzare più desktop contemporaneamente ( per Mac e Linux ), la possibilità di scegliere se aprire programmi e cartelle con uno o due clic, la visualizzazione dei file e cartelle nascoste, l'attivazione del salvaschermo e della modalità standby. Tutti questi argomenti, e molti altri, li potrete approfondire consultando le infinite guide che è possibile reperire su internet. Riguardo la personalizzazione dell'aspetto, il sistema operativo Linux è molto più elastico rispetto agli altri sistemi, infatti con veramente poco impegno si riesce a personalizzare il sistema con effetti grafici veramente accattivanti. Esempio di personalizzazione aspetto grafico di un sistema Linux (componente grafico Compiz ) 29

30 1 IL COMPUTER 1.5 File e cartelle Lo so, ora per voi sarà una grande delusione scoprire che le piccole e belle cartelle, che siete abituati a vedere all'interno delle finestre del vostro computer non esistono affatto, ma che sono solo un'astrazione di una realtà virtuale. Il computer è così potente che non ha bisogno di cartelle per organizzare il suo lavoro, tant'è che i dati vengono scritti sul' Hard Disk (Disco Rigido) in maniera casuale al fine di velocizzare la scrittura degli stessi. Sarà poi premura del computer ritrovare la posizione esatta della nostra foto preferita o del nostro curriculum. Per farsi un'idea un po più precisa partiamo dal momento in cui il nostro computer viene assemblato. Come abbiamo accennato in 2.1 Hardware e software nel momento dell'assemblaggio, nel computer, viene installato il Sistema Operativo che farà funzionare la macchina. Nel momento dell'istallazione il sistema operativo creerà delle cartelle standard che serviranno a contenere i nostri dati. In particolare verrà creata una cartella UTENTE che conterrà delle sottocartelle come Musica, Documenti, Immagini, Video, Download e Desktop. Queste saranno il nostro punto di riferimento per tutti i lavori che faremo con il nostro PC o Mac. Queste cartelle sono create appositamente per facilitarci il lavoro di archiviazione e ricerca dei nostri file. All'interno di queste cartelle potremo creare delle sottocartelle per dividere gli eventi o i documenti in maniera ordinata. Anche alcuni programmi utilizzeranno queste cartelle come punto di riferimento. Esempio pratico, il programma Mozilla Firefox utilizzerà di default (impostazione predefinita) la cartella Download per salvare tutti i file che scarichiamo da internet. L'importanza dell'utilizzo sistematico di queste cartelle darà effetti positivi anche per quanto riguarda il backup ( salvataggio ) dei nostri dati: infatti se non vogliamo affidarci ad un qualche programma di backup automatico, potremo salvare tutti i nostri dati semplicemente copiando su un'unità esterna una sola cartella: la cartella UTENTE e tutto il suo contenuto naturalmente. Esempio di accesso alla cartella Home in Linux Ubuntu 30

31 1.3 Le finestre All'interno delle cartelle saranno registrati (salvati) i file ( si pronuncia fail ). Per file intendiamo un'insieme di informazioni digitali visionabili e modificabili tramite appositi programmi. Parlando di file musicali mi riferirò in generale alle canzoni, parlando di file immagini alle foto, e così via per documenti, video, etc. All'interno di una cartella possiamo salvare una quantità di file pari alla capacità del nostro HD, immaginate quindi le vostre cartelle come se fossero elastiche e capaci di espandersi in base a quello che ci salvate dentro, nel limite della capacità massima del Disco rigido. Per sapere quanto spazio è ancora disponibile nel vostro HD: Linux: Menù Risorse Computer Tasto destro mouse su File system Proprietà Apple: Menù Vai Computer Ctrl+clic mouse su Macintosh HD Ottieni informazioni Windows: Menù Start Computer Tasto destro mouse su Disco locale C: Proprietà Ogni file che registreremo sul nostro disco dovrà necessariamente avere un nome. Il nome di un file è importante per l'organizzazione dei nostri dati e sarà l'elemento che lo contraddistinguerà all'interno di una cartella. Nel nome non possono essere inseriti caratteri speciali come /,!, %, etc. e, anche se non è una regola sarebbe opportuno non utilizzare nemmeno gli spazi che potrebbero essere sostituiti comodamente con un _ underscore o un trattino - come nell'esempio: Gita al Mare Adriatico.jpg Gita-al-Mare_Adriatico.jpg Il nome deve essere univoco, per cui nelle stessa cartella, non possono coesistere due file con lo stesso nome, tuttavia può succedere di avere un' immagine dal nome Tramonto.jpg ed una file di testo dal nome Tramonto.rtf. In questo caso ci troveremo difronte a due file che hanno si, lo stesso nome, ma un formato diverso, e pertanto, possono stare contemporaneamente nella stessa cartella. Nel Paragrafo 1.7 approfondiremo il significato di formato dei file. Esempio di file con stesso nome (Tramonto) ma con estensione diversa (.jpg e.rtf) 31

32 1 IL COMPUTER 1.6 Creare, Modificare Distruggere Da molto prima che qualcuno inventasse lo slogan perché per tutto c'è un app esisteva per ogni cosa c'è un programma, in effetti per creare un qualsiasi file o modificarlo abbiamo bisogno di un programma o applicazione. Esistono addirittura programmi per creare programmi, in questo caso parliamo di piattaforma di programmazione o anche SDK. La creazione di un file può avvenire per mano di un uomo: nel caso di questo libro, sto utilizzando il programma Open Office Writer per poter scrivere e salvare il documento (file); oppure la creazione è delegata ad apparecchi hardware come ad esempio la macchinetta fotografica che crea immagini ad ogni nostro scatto. In qualsiasi modo queste informazioni vengano create, posso essere modificate da specifici programmi capaci di interpretarli e manipolarli. Immaginiamo adesso di voler ritoccare una foto che ho appena scattato con la mia macchinetta fotografica digitale. Il primo problema che ci si pone di fronte è: come prendere la foto dalla macchinetta? La soluzione è presto detta. Colleghiamo con il cavo USB la fotocamera al nostro computer e una volta fatto accendiamola. Esempio di cavo con connettore USB e Mini USB Il computer rileva che abbiamo collegato un nuovo hardware e tenterà di parlarci. In questo momento particolare il sistema operativo cerca il driver che gli permetterà di colloquiare con la macchinetta. La presenza del driver darà una certa sicurezza al sistema che si permetterà di suggerirvi (aprendo una finestra di informazioni) alcune operazioni automatiche di importazione dati. Chiuderemo la finestra automatica o il programma sulla X poiché al momento questa operazione non ci interessa e non sarà trattata in quanto, delegare ad un programma, un compito che non conosciamo, risolve si momentaneamente il nostro problema di importazione ma non ci fa imparare nulla di nuovo. Adesso apprenderemo come gestire manualmente le nostre foto, e solo dopo, potremo sperimentare la comodità di farlo fare ad un programma. Per poter gestire il nostro hardware (macchinetta fotografica) dovremo entrarci dentro e cercare il posto dove la macchinetta ripone le foto scattate. Per poter accedere alla memoria della fotocamera basterà trovare la risorsa seguendo questo percorso: 32

33 1.6 Creare, Modificare Distruggere Linux: Menù Risorse Computer individuare la nuova risorsa Apple: Menù Vai Computer individuare la nuova risorsa Windows: Menù Start Computer individuare la nuova risorsa Nella maggior parte dei casi i sistemi operativi creano l'icona della nuova periferica (risorsa) anche sulla scrivania (desktop). Questa operazione viene chiamata montaggio della periferica. Una volta che il nuovo hardware risulta montato è possibile accedervi facendo semplicemente 2 clic sull'icona appena creata. Icona rappresentante un HD L'esplorazione della risorsa (dispositivo di memorizzazione) si fa come se aprissimo le cartelle del nostro computer. All'interno della macchinetta ci saranno delle cartelle di archiviazione per le foto e per i filmati (se la macchinetta li prevede). Esploriamo le cartelle fino ad individuare la foto che ci interessa ritoccare. Al fine di facilitare la ricerca, ricordatevi di intervenire sul pulsante Visualizza che si trova sulla barra degli strumenti della finestra per poter visualizzare l'anteprima delle immagini (come già spiegato nel Paragrafo 1.3). Selezionata l'immagine dovremo aprirla con un programma capace di manipolarla al fine di poterla correggere a nostro piacimento. La scelta del programma potrebbe ricadere su The Gimp, un programma open source professionale per il foto ritocco. La parte riguardante il foto-ritocco. Concentriamoci su quello che stiamo facendo: abbiamo collegato un nuovo hardware al nostro computer e lo abbiamo esplorato. Guardando nelle cartelle contenute abbiamo individuato la foto che ci interessa. La foto, che in questo caso è un file immagine, è contenuto all'interno di una cartella, che si trova in una scatola esterna al nostro computer. Possiamo vederla, ma ancora non la possediamo nel nostro Hard Disk. Per poterla inserire ( salvare / registrare ) nel nostro disco possiamo utilizzare più tecniche. Vi descriverò i diversi metodi, spetterà a voi scegliere quello che vi è più semplice da ricordare. Il primo metodo è il Taglia, che consiste nel togliere la foto dalla macchinetta e spostarla nel nostro HD, possibilmente nella cartella immagini o in una cartella creata ad hoc (letteralmente per questo). Il comando Taglia prevede che il file scompaia dalla cartella sorgente della fotocamera digitale, per essere trasferito in una cartella nel nostro HD. In questa occasione il taglia permette di liberare la memoria delle nostra macchinetta fotografica in modo da ripristinare lo spazio per poter scattare nuove foto. Per compiere quest'azione basterà selezionare il file con un clic, poi 33

34 1 IL COMPUTER tasto destro del mouse e scegliere Taglia nel Menù contestuale (Menù Composizione Taglia per Mac) oppure una volta selezionato il file basterà la combinazione di tasti Ctrl+x, Cmd+x per Mac per ottenere lo stesso risultato, approfondiremo le scorciatoie da tastiera nel Capitolo 2. Una volta tagliato, il file scolorisce, proprio ad indicare che al momento è un fantasma fluttuante che è stato tagliato da quella posizione e momentaneamente sospeso nella RAM del nostro computer. Per passare il file, dalla RAM ad una cartella del nostro Hard Disk bisognerà dare al computer il comando di Incolla. Posizionarsi quindi all'interno della cartella immagini o dentro altra cartella creata ad hoc, facendo un clic in uno spazio bianco della stessa e procedere con le combinazioni di tasti Ctrl+v, Cmd+v per Mac oppure tasto destro del mouse e scegliere Incolla nel Menù contestuale (Ctrl-clic Incolla elemento per Mac). Il file verrà inserito nella cartella di destinazione e scomparirà definitivamente da quella d'origine. Una curiosità che ci può tornare utile sapere è che, anche dopo aver incollato il file nella nostra cartella, la sua copia rimane in memoria fino a quando non copieremo qualcos'altro che prenderà il suo posto o spegneremo il computer. Lo spegnimento determina lo scarico totale della RAM (Random Access Memory ) detta anche memoria volatile proprio per questo motivo. Restando il file in memoria potremo incollarlo in altre posizioni semplicemente dando nuovamente il comando incolla nella posizione in cui lo desideriamo. Banco di RAM La RAM può essere adoperata come punto d'appoggio per piccoli file o per enormi documenti come ad esempio un film da 2 ore, oppure per piccole porzioni di testo. La RAM viene adoperata anche nel comando Copia, che come dice la parola stessa ci permette di copiare in memoria i file selezionati oppure porzione di testo selezionato o intere cartelle, con lo stesso metodo del Taglia. Selezionare l'oggetto che si desidera copiare, poi agire con i comandi da tastiera Ctrl+c, Cmd+c per Mac oppure con il tasto destro del mouse (Ctrl-clic Copia nomeelemento per Mac) e scegliere Copia nel Menù contestuale. Differentemente da quello che succedeva per il comando Taglia, il Copia non provoca alcuna variazione a video, tutto sembra come prima, tranne che ora in memoria 34

35 1.6 Creare, Modificare Distruggere abbiamo una copia dell'elemento selezionato. Basterà incollare con lo stesso metodo usato in precedenza per ottenere una copia dell'oggetto selezionato. Naturalmente se abbiamo selezionato una porzione di testo, ad esempio di un articolo trovato su di una pagina internet, per incollare quel testo dovremo avere a disposizione quantomeno un programma che ci dia la possibilità di elaborare del testo, altrimenti il comando Incolla non sarà attivo fin quanto non si ricrea una situazione dove è possibile incollare quei dati catturati. Importante ricordare che per ottenere in maniera corretta i comandi di Copia e Taglia bisogna selezionare prima l'oggetto desiderato (l'argomento della selezione sarà ripreso ampiamente del Capitolo 3 dedicato alla scrittura) poi bisogna spostarsi con il puntatore sopra la selezione per poter fare tasto destro del mouse, altrimenti, il clic del tasto destro, lontano dalla selezione (per intenderci gli oggetti o le parole evidenziate), fa sparire la selezione e mostrerà un menù contestuale relativo alla posizione corrente del puntatore (freccetta). Se abbiamo dimestichezza con le finestre, ed aprire più cartelle sul desktop non ci spaventa, i comandi di Copia e Incolla o Taglia e Incolla possono essere effettuati con il semplice trascinamento delle icone. Questa tecnica denominata Drag and Drop prevede il trascinamento di un file da una posizione (cartella) ad un'altra. Il trascinamento, che va fatto con il mouse, tenendo premuto il tasto sinistro sopra il file da spostare, termina con il rilascio del pulsante nella posizione in cui si desidera portare il file. Questa manovra molto semplice viene spesso utilizzata per spostare nel Cestino (eliminare) i file che non desideriamo più nel nostro computer. Quando decidiamo di usare la tecnica del Drag and Drop (letteralmente Trascina e Rilascia) bisogna tener presente che con lo stesso movimento si possono ottenere due risultati diversi. Il comportamento di questo comando infatti dipende della sorgente del file. Per intenderci, se il file è contenuto in un'unità esterna, come ad esempio la memoria della nostra fotocamera digitale, il trascinamento di una foto, nella cartella Immagini del mio computer, crea una copia della foto nel mio HD come se avessi fatto il Copia e Incolla. Trascinando invece un file, dalla cartella Documenti alla cartella Appunti_Personali (tutte e due le cartelle contenute nel mio HD), il movimento di Drag and Drop provocherà lo spostamento quindi il Taglia e Incolla. Sapere questo ci permetterà di gestire con più sicurezza gli spostamenti e l'archiviazione dei file nelle cartelle del nostro computer. Il Drag and Drop è una delle funzionalità più intuitive ed usate nel computer, per questo molti programmatori stanno implementando questa modalità di interazione su molte applicazioni anche web. Le funzionalità del Drag and Drop possono essere modificate con la combinazione di tasti come Ctrl (Opzione alt per Mac) o Shift premuti durante il trascinamento. Se si vuole creare un collegamento ad un file basta trascinarlo tenendo premuto i tasti Ctrl+Shift per Linux e Windows cmd+alt (opzione) per Mac e rilasciare il pulsante del mouse dove si vuole creare l'icona di collegamento al file. Il trascinamento con il solo tasto Ctrl premuto su ambienti Linux e Windows, alt (opzione) per Mac forza la creazione di una copia del file anche su cartelle dello stesso Disco. Quando avete agganciato un file e lo state trasportando premete uno dei tasti appena citati e l'icona del file cambierà mostrandovi il risultato del comando + sta per copia, la 35

36 1 IL COMPUTER freccia o la catena sta per il collegamento. Nel parlare del trascinamento abbiamo accennato allo spostare dei file nel Cestino. Esempi di icone che rappresentano il cestino in diversi sistemi operativi Il Cestino è una cartella particolare, in quanto la sua capienza è limitata ad una grandezza impostata nelle preferenze del sistema. Il suo compito è di contenere i file che non ci servono più. Il fatto che i file eliminati sostino nel cestino, prima di essere definitivamente distrutti, ci permette di recuperarli in un qualsiasi momento. Per recuperare un file dal Cestino, aprire la cartella Cestino con due clic sulla sua icona, dopo di che è possibile utilizzare la tecnica del Drag and Drop. Trascinando fuori dal cestino i file da recuperare, è possibile posizionarli in una cartella che desideriamo. Per l'eliminazione definitiva dei file inseriti nel Cestino è possibile utilizzare il pulsante Svuota Cestino che troviamo sotto la barra del titolo della finestra cestino (due clic sul cestino per aprire la finestra) oppure tasto destro del mouse sul cestino (un clic lungo per Mac) e nel menù contestuale scegliere Svuota Cestino. 36

37 1.7 Estensione dei file e apri con Estensione dei file e apri con... ( Da Wikipedia il termine estensione è una cattiva traduzione dell'inglese "extension", che significa suffisso, e indica, nel gergo informatico, una breve sequenza di caratteri alfanumerici aggiunti dopo il nome di un file e separati da quest'ultimo da un punto. L'estensione permette all'utente di un computer, ma anche ad alcuni programmi, di distinguere tra i vari formati di file.) Il formato dei file lo possiamo riconoscere dalla loro estensione. Per avere idea di cosa possa significare l'estensione per un computer immaginate che essa sia il cognome di un file. Solitamente consta di 3 o 4 lettere, in alcuni casi anche più. Il computer usa questo cognome per associare un'icona a quel file e contraddistinguerlo. Nella maggior parte dei sistemi, l'estensione viene nascosta, poiché sarà l'icona stessa associata al file che ci permetterà di riconoscerlo. Tornando all'esempio del file Tramonto avremo: Tramonto.jpg, Tramonto.rtf, Tramonto.pdf, Tramonto.mp3, Tramonto.avi, etc. Saper riconoscere le estensioni ci permetterà di gestire i nostri file in maniera più consona alle nostre esigenze. Questo concetto è legato in maniera indissolubile al prossimo capitolo 1.8 ( Installazione e rimozione di programmi), poiché accade che nel momento in cui istalliamo un programma esso provvederà a comunicare al Sistema Operativo di essere in grado di poter aprire determinati formati di file e assocerà in maniera predominante il proprio marchio ( icona ) a tutti quei file che hanno un'estensione a lui familiare, spodestando con prepotenza il programma predefinito. Allo stesso modo, quando creiamo un file, nel momento del salvataggio o registrazione, il programma darà il cognome (estensione) al file come se fosse suo figlio. Quando faremo doppio clic su quel file, il Sistema Operativo, leggendo l'estensione, saprà chi è il programma papà e lo utilizzerà per poterlo aprire. Per poterci difendere dalle prepotenze, da parte di alcuni software, basterà fare attenzione al momento dell'installazione selezionando solo quali tipi di file saranno associati a quel determinato programma. In alcuni casi questa possibilità non ci viene data ed occorre porre rimedio in un modo diverso. L'alternativa che vi propongo non è certo una magia, ma una semplice operazione molto comune agli addetti ai lavori, ma perlopiù sconosciuta agli utenti standard. I casi che analizzeremo sono 2 : cambiare il programma predefinito ad un'estensione e associare un programma ad un' estensione non riconosciuta dal nostro sistema. Vi sarà sicuramente capitato che, dall'oggi al domani, le vostre foto preferite, non si aprono più allo stesso modo. Un programma molto più lento si è sostituito al vecchio e caro visualizzatore di immagini, rendendo la visione delle stesse lenta ed estenuante. In questo caso basterà entrare in una cartella che contiene delle foto e fare tasto destro ( Ctrl+clic per Mac ) del mouse su una foto qualsiasi e nel menù contestuale scegliere: 37

38 1 IL COMPUTER Linux: Proprietà Apri con Scegliere l'alternativa con un semplice clic Chiudi. Apple: Apri con Altro Cerchiamo nella cartella applicazioni il programma alternativo spuntiamo il check-box (quadratino) Apri sempre con questa applicazione Apri. Windows: Apri con Programma predefinito Selezioniamo il programma che desideriamo spuntiamo il check-box (quadratino) usa sempre il programma selezionato per aprire questo tipo di file OK. Una volta associato il programma, le icone, di tutti i file, con quel formato, verranno sostituite dall'icona del nuovo programma papà e tutto tornerà a funzionare come prima. Icona programma Inkscape Icona file creato con il programma Inkscape (papà) (figlio) Nel caso in cui l'estensione del file risulta sconosciuta al nostro sistema, l'icona che verrà assegnata a questo, sarà un'icona generica ( a volte completamente bianca). Se provassimo a cliccare 2 volte ( aprire ) questo tipo di file, il sistema ci chiederebbe con quale programma desideriamo aprirlo, mostrandoci una finestra contenente una lista di programmi da poter scegliere come possibili candidati alla gestione di quella estensione. Questo accade perché il programma più adatto, ad aprire quel formato, non è presente nel sistema. In questo caso possiamo provare a visualizzare il file con dei programmi alternativi già presenti nel sistema, ma la cosa migliore sarebbe cercare nel web per capire quale può essere il miglior programma per quel formato di file. Associare un programma non giusto ad un file, non provoca alcun danno ai dati né al programma stesso, ma al momento dell'apertura del file, un messaggio di errore ci comunicherà che quel programma non è riuscito a leggere correttamente le informazioni e quindi incapace di aprirlo. Potrebbe anche succedere ad esempio che il programma forzi l'apertura di quel file e visualizzi qualcosa che non ci aspettiamo: una serie confusa di numeri e lettere, piuttosto che un' immagine ( provate, su un sistema Windows, ad aprire un'immagine con il programma Blocco Note e guardate cosa succede. Attenzione!! evitate di salvare qualsiasi modifica potreste rovinare la foto.). Non ci resta che installare il giusto programma affinché ogni estensione di file abbia il suo programma papà. 38

39 1.8 Installazione applicazioni 1.8 Installazione applicazioni L'istallazione e la rimozione dei programmi è uno dei temi che fanno sorgere dubbi apocalittici ai neofiti del computer, ma in effetti il più semplice da affrontare. Il punto cruciale, sta nel fatto che il computer senza programmi non servirebbe a nulla, quindi le software house, e negli ultimi tempi le stesse case produttrici di hardware, tendono a riempire il nostro piccolo amico di software di diverso genere. È un po come se comprassimo un frigorifero e dentro già ci fossero cibi e bevande di ogni genere, magari che scadono anche a breve o addirittura già scaduti. Vi capiterà, o già vi è capitato, di accendere per la prima volta il computer appena acquistato, ed avere decine di collegamenti (icone) sul desktop a programmi, dei quali, non si capisce nemmeno l'utilità. Il business del software è uno di quelli che genera guadagni da capogiro, immaginate quindi gli interessi che ci sono dietro la vendita di un computer, che è lo strumento sul quale si usano i software. È necessario avere le idee chiare prima di iniziare ad usare i programmi, l'imprinting è importante poiché condiziona la fidelizzazione all'uso di un programma, ed ha inizio proprio nei primi giorni di utilizzo del computer. Le aziende produttrici di software questo lo sanno bene, e sfruttano proprio la perinstallazione per condizionare le nostre scelte. La questione dei programmi preinstallati mi ricorda una vicenda di alcuni anni fa, quando la software house Microsoft, fu invitata dalla comunità europea a dare la possibilità agli acquirenti, di prodotti con sistemi operativi Windows, di scegliere il browser ( programma per viaggiare in internet vedi Capitolo 6 ) poiché, essendo Internet Explorer il browser preinstallato, l'acquirente era costretto ad usare quel programma che risultava di fatto il browser più utilizzato al mondo, non per meriti, ma per una sorta di monopolio imposto dalla casa produttrice del sistema operativo Windows. Questo capitolo servirà a fare chiarezza e consigliare quali programmi usare, quali disinstallare e come farlo. Per installare un programma nel nostro computer abbiamo bisogno di un pacchetto di installazione. In pratica quando decido di installare un programma e come se decidessi di acquistare un robot da cucina, avete presente quegli attrezzi (a me sconosciuti) che sminuzzano, tritano, martellano, liofilizzano, ai quali possiamo cambiare le lame etc. Appena portata a casa, si apre la scatola, si tirano fuori tutti i pezzi, si sistemano nei cassetti giusti, si collega alla presa di 39

40 1 IL COMPUTER corrente e tutto inizia a funzionare. La scatola potrà essere buttata o tenuta per un successivo trasposto in un'altra cucina. Per i programmi succede proprio allo stesso modo, per poter funzionare, hanno bisogno di una serie di file e cartelle sistemate nel nostro computer. La procedura di installazione detta anche setup è delegata al pacchetto di installazione che è un programmino che provvederà alla sistemazione di tutto il necessario al funzionamento del programma. Il pacchetto di istallazione deve essere specifico per il sistema che usiamo, non possiamo installare su Windows un pacchetto per Mac. Benché un programma possa essere costruito per funzionare su diversi sistemi operativi, il pacchetto d'istallazione sarà specifico per ogni sistema. Se voglio installare ad esempio il programma Taldeitali sul mio sistema dovrò scaricare (download) l' install adatto al mio sistema operativo. Lo scenario che avremo difronte sarà una scelta del tipo: Scarica il pacchetto Taldetali_setup del programma Taldeitali: Mac OSX intel Windows 95/98/XP Windows Vista/W7 Linux Ubuntu Basterà cliccare sul nostro sistema operativo ed iniziare il download del file. In alcuni casi il sito web dal quale effettueremo il download, riconoscerà il nostro sistema operativo e ci proporrà solo il pacchetto giusto per noi. I pacchetti di installazione possono essere reperiti sul web ma anche su CD o DVD allegati a riviste specializzate oppure da supporti di archiviazione di massa come pennine USB etc. Una volta in possesso del Setup, o pacchetto di installazione, basterà avviarlo con un doppio clic sull'icona. Se, in linea generale il modo di reperire i pacchetti è simile per tutti i sistemi, la loro installazione varia in maniera sostanziale per questo specificherò la procedura per i tre sistemi più conosciuti. Una breve nota va spesa per segnalare che esiste un programma chiamato Wine per Linux e Mac che permette di emulare un sistema Windows e quindi di far funzionare programmi eseguibili in ambiente Windows (file.exe) anche su Linux e Mac. Se siete interessati vi invito a ricercare sul web, per approfondire l'argomento. 40

41 1.8 Installazione applicazioni Mac Windows Linux Ubuntu Esempio di pacchetti di installazione e procedure per i diversi sistemi operativi Linux Ubuntu: nome_programma.deb Tutti i programmi che desideriamo li troveremo in Menù Applicazioni Ubuntu Software Center, basterà scegliere il programma che ci serve e con un clic su Installa avremo terminato la procedura di installazione. Se il pacchetto viene reperito da internet o in altro modo solitamente basterà il doppio clic sul pacchetto per far partire la procedura di installazione, in alternativa al file setup_del_programma.deb viene allegato un file di testo README che contiene le istruzioni per l'installazione. Per i più curiosi esiste un altro metodo molto semplice Menù Applicazioni Accessori Terminale, nel terminale digitare sudo apt-get install nomedelprogramma che naturalmente dovete conoscere. Apple: nome_programma.dmg Reperito il setup_del_programma.dmg, un doppio clic sul pacchetto, farà partire la procedura guidata di installazione. In alcuni casi si aprirà soltanto una finestra contenente l'icona del programma con una freccia verso la cartella Applicazioni, basterà trascinare l'icona del programma sulla cartella per terminare l'installazione (drag and drop trascina e lascia). I tipi di installazione su Mac possono essere classificati in due modi: quelli che richiedono la password nel momento dell'installazione e quelli che la richiedono solo al primo avvio del programma. Questa differenza sta nel fatto che, nel primo caso, l' install ha bisogno dell'autorizzazione per poter scrivere o creare cartelle, necessarie al funzionamento del programma, nel momento dell'installazione. Il secondo caso invece il pacchetto preparerà i file e le cartelle nel momento del primo avvio. I programmi che vediamo installati nella cartella Applicazioni ( Menù Vai Applicazioni ) del nostro Mac in effetti sono delle cartelle che contengono tutto il necessario al programma per funzionare, anche se noi vediamo solo un'iconcina che rappresenta il nostro programma. Questo modo di trattare i programmi renderà più semplice anche la loro rimozione. Windows: nome_programma.exe Ottenuto il setup_del_programma.exe un doppio clic sul pacchetto e inizieremo la procedura guidata. Fate attenzione ad accettate le licenze d'uso spuntando i check-box o deselezionando quelli che non riteniamo opportuni, alcune volte infatti, ci viene proposto di installare programmi aggiuntivi a quello che stiamo installando. Una serie di clic su pulsati come Avanti, Accetto, Installa e la procedura arriverà a termine. 41

42 1 IL COMPUTER 1.9 Rimozione applicazioni Una volta terminata l'installazione, il pacchetto, è come la scatola del nostro robot da cucina, lo possiamo eliminare spostandolo nel cestino o decidere di tenerlo per un'eventuale re-installazione. Se volessimo passare il pacchetto ad un nostro amico dovremo essere sicuri della licenza che accompagna il programma. Se questa fosse una licenza proprietaria e quindi a pagamento non è possibile farlo poiché vietato dalla legge e punibile con una sanzione. I programmi che vi suggerirò da installare sono programmi open source e quindi liberi di essere distribuiti proprio in virtù della licenza GPL che li accompagna. Provate a installare il pacchetto di Open Office scaricabile dal sito, per gli utenti Linux alcuni programmi del pacchetto risultano già installati, gli altri li trovare nel Software center. Ogni programma che installiamo nel nostro computer solitamente ha il suo Unistall_Taldeitali. L'Unistall è un programmino al quale è affidata la rimozione di uno specifico programma. L' Unistaller, una volta avviato, provvederà ad eliminare tutti i file che quello specifico programma ha immesso nel nostro computer nel momento dell'installazione, file e cartelle che erano essenziali al suo funzionamento. Terminata la disintallazione, teoricamente non dovrebbe rimanere traccia del programma che abbiamo deciso di eliminare, invece no. In moltissimi casi i programmi si comportano come dei veri e propri cuochi pasticcioni, proprio come i maschietti in cucina, quando vengono installati, e durante il loro utilizzo, producono una gran quantità di file che purtroppo, spesso, nemmeno l' unistall riesce a rimuovere, lasciando traccia anche dopo la disinstallazione. Per i maniaci delle pulizie, esistono programmi per poter rimuovere anche queste scorie, ma attenti, non sempre è consigliato il loro utilizzo, poiché molti programmi condividono l'utilizzo di alcuni file e la rimozione di un file condiviso, potrebbe compromettere il funzionamento di un altro programma presente nel nostro sistema. La procedura da seguire per la rimozione di un programma varia da sistema a sistema, e somiglia molto alla procedura di installazione, ma naturalmente con il risultato opposto. Ecco descritte le procedure: Linux Ubuntu: Tutti i programmi che desideriamo rimuovere li troveremo in Menù Applicazioni Ubuntu Software Center Software installato scegliere il programma che vogliamo disinstallare e con un clic su Rimuovi avremo terminato la procedura di disinstallazione. Per i più curiosi esiste un altro metodo molto semplice Menù Applicazioni Accessori Terminale, nel terminale digitare: sudo apt-get remove nomedelprogramma che naturalmente dovete conoscere. Apple OSX: Per rimuovere un'applicazione in OSX (Menù Vai Applicazioni) nella maggior parte dei casi basterà trascinare il programma nel cestino. Proprio per la natura della sua installazione tutto il necessario al programma verrà rimosso, ma spesso i programmi cuochi pasticcioni lasciano altrove il loro segno. Per poter fare una pulizia approfondita si può ricorrere a programmi specifici o utility reperibili su internet. Nel caso in cui decideste di utilizzare uno di questi programmi per la pulizia del vostro Mac, vi consiglio di adoperarli con cautela e, nel dubbio, meglio lasciare un file in più nel vostro computer, che rischiare di eliminare qualcosa che potrebbe rendere il sistema instabile. 42

43 1.9 Rimozione applicazioni Windows: La rimozione delle applicazioni, nei sistemi Windows, va fatta dal pannello Programmi e funzionalità. Per accedere a questa finestra dal menù Start Pannello di controllo Programmi Disinstalla un programma. Selezionare il programma da eliminare, dall'elenco dei programmi installati, e premere il pulsante Disinstalla che apparirà sulla parte superiore (barra degli strumenti) della finestra. La pressione del pulsante Disinstalla avvierà il programma di unistall che provvederà alla rimozione dell'applicazione selezionata. La lista dei programmi installati si presenta con la visualizzazione ad elenco, in ordine alfabetico crescente, ma con un semplice clic sull'intestazione della colonna è possibile cambiare l'ordine, anche per ottenere una lista in maniera cronologica rispetto alla data di installazione (Installato il). È possibile inoltre cambiare la visualizzazione delle icone, proprio come siamo abituati a fare nelle normali cartelle del nostro computer, con un clic sul pulsante Visualizza. 43

44 1 IL COMPUTER 1.10 Antivirus (Da Wikipedia : Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi (malware) come worm, trojan e dialer.) Uno dei programmi che merita particolare attenzione è sicuramente l' antivirus. Per tutti i sistemi operativi più conosciuti ne esiste uno e la sua installazione risulta particolarmente importante, soprattutto nei sistemi Windows. Nonostante alcuni sistemi operativi come Linux non abbiano una reale necessità di un programma simile, è consigliato comunque, di installarne uno, poiché potrebbe essere necessario per poter disinfettare dischi o partizioni di dischi di sistemi Windows. Se il nostro lavoro non va oltre l'uso casalingo ( home ) è possibile utilizzare antivirus gratuiti che, pur non offrendo una protezione totale, ci garantiscono una discreta sicurezza. I falsi miti che non esistono virus per Linux e Mac devono, purtroppo essere smentiti. Esistono virus anche per Mac e Linux ma il loro numero è praticamente irrilevante rispetto a quelli esistenti per sistemi Windows. Il virus dei computer non è altro che un programmino, spesso molto piccolo, che può autoinstallarsi nel nostro computer anche semplicemente aprendo una infetta o visitando un sito web creato per questo scopo. I mezzi di veicolazione preferiti dai virus sono le ma anche e soprattutto i programmi crackati. Il crack, ma in particolare il cracker, è colui che con abilità tecniche riesce a creare un'applicazione (crack) che eludere la sicurezza di un programma a pagamento e lo fa funzionare senza le dovute licenze e quindi in maniera illegale. Il lavoro impiegato per ottenere il risultato verrà ripagato al cracker nel momento in cui noi installeremo quei programmi illegali, poiché nella quasi totalità dei casi il cracker inserirà in quei programmi oltre che il crack, una serie di malware come: Virus, Worms, Trojans, Jokes ma anche Dialer, Spyware etc. La presenza di questi programmi potrebbe danneggiare anche l' hardware del nostro sistema, ad esempio fermando la ventola di raffreddamento della CPU, o delegare al nostro computer dei compiti che noi non abbiamo deciso, ad esempio inviare con allegato un virus, a tutti i contatti della rubrica, o ancora il programma malevolo potrebbe spiare i tasti che premiamo durante la digitazione di una password e fornirli al cracker via senza che noi ce ne accorgessimo. In un altro scenario, il nostro computer, potrebbe diventare uno zombie ed essere utilizzato per scopi poco leciti all'interno di una bootnet. Tutte queste brutte prospettive vengono in qualche maniera evitate proprio dalla presenza di un antivirus che protegge il computer dalla maggior parte di questi tipi di attacchi. Affinché la protezione sia efficace il programma antivirus dovrà essere in grado di riconoscere i virus, anche quelli nuovi. Per poter essere più efficace, dovrà aggiornare le sue conoscenze, cosa che farà automaticamente ogni qualvolta connetteremo a internet il nostro computer. AVIRA e AVG sono attualmente, tra gli antivirus gratuiti, quelli più indicati dagli esperti (aprile 2011). 44

45 1.10 Antivirus Avira Free AVG Free Se fate uso di computer in ufficio e quindi vi serve protezione per i dati di una ditta, è sempre meglio orientare la scelta verso le versioni a pagamento poiché più complete e correlate di servizi aggiuntivi che le versioni free non danno. In questo caso la scelta è molto più ampia e il consiglio su quale acquistare vi sarà dato dal vostro rivenditore di fiducia, o dalle recensioni che potete facilmente reperire sul web. Il funzionamento del programma antivirus può essere paragonato al lavoro che fa una pattuglia di polizia, sul ciglio della strada: controlla tutte le targhe delle macchine che passano sulla strada. Così anche l' antivirus controlla tutti i nomi dei programmi che vengono avviati e se trova una corrispondenza nella lista dei cattivi, li blocca. Questa lista nera è contenuta nel database che l' antivirus aggiorna ogni volta che vi connettete a internet. L' antivirus una volta individuato il programma malevolo provvede a bloccarlo e spostarlo in una cartella protetta chiamata solitamente quarantena, che è un po' la prigione dei virus. Una volta in quarantena il virus può essere eliminato con estrema semplicità. Questo tipo di controllo, chiamato protezione attiva, non ci protegge però dai virus latenti, cioè quelli che rimangono nascosti e fermi fino a che non si verifica un evento particolare. Per far pulizia anche di queste minacce bisogna avviare una scansione dell'intero sistema. La scansione prevede che l' antivirus passi a setaccio tutte le cartelle e i file del computer. In effetti come se si sfogliasse un libro e si controllassero tutte le parole contenute nelle pagine Questo tipo di scansione richiede anche diverse ore, e potrebbe rallentare il funzionamento del sistema. Se fate un uso casalingo del computer è inutile effettuare la scansione dell'intero sistema tutti i giorni, basta effettuare questo tipo di controllo 1 o 2 volte al mese. Tutti i programmi antivirus prevedono questo tipo di pianificazione, basta controllare sul settaggio delle scansioni e impostare quella a noi più consona. 45

46 1 IL COMPUTER Sulla base di quanto detto in questo Capitolo 1 possiamo dedurre alcune cose importanti che ci possono servire per capire di cosa necessitiamo quando ci troviamo difronte all'esigenza di acquistare un nuovo computer, questi quattro punti che andrò a sviluppare, possono essere utili a soddisfare la vostra indecisione riguardo la fatidica domanda quali sono le caratteristiche che deve avere il computer per me? Tra le caratteristiche tecniche più importanti ricorderemo sicuramente: La capacità di immagazzinare dati del HD Hard Disk che viene misurata in GB (Giga Byte) che possiamo immaginare come la grandezza della scatola che conterrà tutte le nostre cartelle e i nostri file. Oggi la capacità minima che viene proposta è di 250GB ma si arriva a dimensioni fino a 1Tb Tera Byte cioè 1000GB. Per un uso casalingo vi assicuro che già 320GB saranno più che sufficienti. La capacità di aprire più programmi contemporaneamente e rispondere in maniera immediata alle richieste dell'utente viene data dalla RAM e viene misurata in MB (Mega Byte) o GB(Giga Byte). Oggi vengono proposte macchine con un minimo di 2000MB (2GB) di RAM fino a macchine desktop con MB (16GB). Per un uso casalingo sconsiglio non meno di 2000MB di RAM. La velocità di elaborazione dei dati è affidata al Processore. Questo aspetto è relativamente importante per un uso casalingo, poiché la velocità di elaborazione dei processori di nuova generazione ( Intel Core i5 o i7 ma che AMD con le diverse versioni Dual e Quad Core) oggi parte da dei minimi che sono già più che sufficienti. Cosa importante per un processore potrebbe essere invece il consumo energetico, soprattutto nei computer portatili, in quanto potrebbe influire sulla durata della batteria. La Scheda Video, le cui caratteristiche diventano assai importanti quando si comincia a parlare di filmati, giochi o grafica 3D. In questo caso una scheda video con memoria dedicata di almeno 1GB è sempre gradita. Esempio di lettura delle informazioni sulle caratteristiche di un computer da un volantino offerte 46

47 2 TASTIERA 2 TASTIERA (Da Wikipedia, l'enciclopedia libera. ) In ambito informatico la tastiera è un dispositivo di input del computer atto all'inserimento manuale di dati nella memoria del computer e al controllo del computer. La tastiera può essere incorporata nell'unità centrale del computer (come ad esempio avviene negli home computer e nei computer portatili) o essere una periferica esterna. Curiosità: La maggior parte delle tastiere oggi in uso vengono denominate tastiere di tipo QWERTY, questa sigla prende il nome dai primi sei tasti posti orizzontalmente nella terza fila dall'alto ( sotto quella dei numeri e dei tasti funzione) della tastiera. Storicamente, la disposizione dei singoli caratteri fu dettata da motivi tecnici, in quanto risultò essere la migliore posizione per facilitare l'alternarsi ergonomico della mono destra a quella sinistra oltre che non far accoppiare le lancette (martelletti) delle storiche macchine da scrivere, e quindi evitare l'incepparsi della macchina stessa. Da studi recenti, questa disposizione, sembra non essere quella ottimale poiché è emerso che, la tastiera di tipo QWERTY tende a far usare al dattilografo esperto molto più una mano rispetto all'altra. La disposizione QWERTY oggi non ha più senso di esistere poiché non ci sono più problemi di inceppamento di martelletti e forse una delle altre possibili disposizioni andrebbero rivalutate o quantomeno la disposizione QWERTY ripresa e rimessa in discussione. Ci sono aziende che stanno progettando tastiere con pulsanti programmabili a led. Ogni singolo tasto, oltre a contenere il simbolo desiderato del nostro alfabeto potrà rappresentare un'icona e quindi un collegamento di avvio veloce dei nostri programmi preferiti, I prezzi al momento non sono ancora accessibili. Altra piccola curiosità riguarda la scrittura: scrivere tutto in maiuscolo specialmente su , nei forum, nelle chat o nei social network e nel web in generale equivale a URLARE e la netiquette (Da Wikipedia, l'enciclopedia libera. netiquette = un insieme di regole che disciplinano il comportamento di un utente di Internet nel rapportarsi agli altri utenti attraverso risorse quali newsgroup, mailing list, forum, blog, social network o in genere.) disapprova ufficialmente l'uso improprio delle maiuscole. A tal proposito mi viene in mente un caso di un' impiegata comunale di un paese scandinavo licenziata per essere stata accusata dai suoi colleghi di usare nelle d'ufficio sempre i caratteri in maiuscolo!! 47

48 2 TASTIERA Attenzione: Le tastiere variano da nazione a nazione. La tastiera italiana viene indicata con il termine IT = Italia (da non confondere con l'acronimo Information Technology che ha tutt'altro significato). Se il nostro portatile è stato acquistato all'estero è possibile che la sua tastiera rispecchi il modello del paese dove è stato acquistato e se viene impostata la tastiera su IT alcuni tasti possono non corrispondere, analogamente se vi serve scrivere in Russo o in Cinese basta aggiungere nelle opzioni della lingua e tastiera, quella che desiderate e con un solo clic la vostra tastiera comincerà a scrivere con i caratteri della lingua selezionata. Preparazione: Per poter ottenere la visualizzazione dei caratteri premuti sulla tastiera abbiamo bisogno di aprire un programma che ci permetta di vederli e quindi di scrivere, uno di questi può essere un programma chiamato word processor o programma di videoscrittura, ne esistono diversi, ne citiamo uno, cercando di menzionare programmi che non comportino spese d'acquisto, e che siamo reperibili facilmente e disponibili per i tre sistemi operativi:uno per tutti OpenOffice. Linux: Menù Applicazioni Ufficio OpenOffice.org Word processor (Writer) Mac: Menù Vai Applicazioni OpenOffice.org Documento di Testo (Writer) Windows: Start Tutti i Programmi OpenOffice.org Documento di Testo (Writer) Una volta aperto il programma di videoscrittura passiamo ad esercitarci. Se non avete il programma nel computer installatelo - Paragrafo

49 2.1 Tasti con 1 simbolo 2.1 Tasti con 1 simbolo I tasti con un simbolo si trovano al centro della tastiera. La pressione di uno di questi tasti provoca la comparsa del simbolo corrispondente sul foglio del programma di videoscrittura. Anche se il simbolo stampato sul tasto è in stampato maiuscolo (esempio: P) la lettera che verrà riprodotta per default ( default = impostazione che il computer utilizza in automatico, finché non viene cambiata dall'utente ) sarà minuscola (pressione del tasto P = p). Per poter ottenere il simbolo in maiuscolo bisognerà combinare il tasto SHIFT con il simbolo desiderato. La pressione del tasto SHIFT da solo non provoca alcuna variazione quindi con tutta calma potrà essere premuto prima. Mantenere premuto fino a che la pressione del tasto desiderato non sia terminata ( SHIFT+P = P). Ci sono due tarsi SHIFT sulla tastiera che eseguono la stessa e identica funzione. La loro disposizione a destra e a sinistra ci permette di usare le due mani per scrivere in maniera più rapida, per cui se devo scrivere il nome Mirko con la mano sinistra terrò premuto lo SHIFT che si trova nella parte sinistra della tastiera e con la mano destra premerò il simbolo M, al contrario se devo scrivere il nome Daniela con la mano destra premerò lo SHIFT (a destra della tastiera) e con la mano sinistra la lettera D. 49

50 2 TASTIERA Nel caso in cui avete bisogno di scrivere tutto in maiuscolo la tastiera ci permette di attivare un blocco al maiuscolo premendo una sola volta il tasto lucchetto, sempre posizionato alla sinistra della tastiera sopra lo SHIFT. Su di esso è spesso riportato il simbolo di un lucchetto e una volta premuto attiva un led che indica appunto che il blocco è attivo. Per disattivare il blocco e tornare a scrivere in minuscolo basta pigiarlo di nuovo e il led si segnerà riportando la tastiera alla scrittura in minuscolo. Nel caso in cui il lucchetto è attivo e teniamo premuto il tasto SHIFT il risultato che otterremo sarà una lettera minuscola. 50

51 2.2 Tasti con 2 simboli 2.2 Tasti con 2 simboli I tasti con due simboli sono per la maggior parte disposti sulla seconda fila della tastiera, sotto i tasti funzione, dove, sopra ai simboli numerici (arabi) ci sono i simboli speciali (! $ % & / ( ) =? ^ é * ; : _ >). La pressione dei questi tasti provoca di default la visualizzazione dei numeri, ad esempio il numero 1. Se si desidera invece scrivere il punto esclamativo (! ) occorrerà tenere premuto il tasto SHIFT, come per le lettere maiuscole, prima e durante la pressione del simbolo. Lo stesso discorso fatto per le lettere maiuscole vale per i simboli speciali, usare lo SHIFT di destra per i simboli speciali situati nella metà sinistra della tastiera, alternativamente lo SHIFT di sinistra per i simboli speciali situati nella metà destra della tastiera. Per cui avremo SHIFT + 1 =!. SHIFT + 1 =! 51

52 2 TASTIERA 2.3 Tasti con 3 simboli I tasti con tre simboli sono pochi sulla tastiera ma di vitale importanza poiché tra questi vi è il simbolo che useremo nelle . La o a commerciale, il cancelletto # o hash, le perentesi quadre, aperta [ e chiusa ] e il simbolo dell'euro si possono scrivere solo combinando il tasto AltGr ( Alternativa Grafica ) con il simbolo desiderato. Come il tasto SHIFT anche la pressione del tasto AltGr da solo non provoca alcuna variazione quindi va tenuto premuto prima e durante la digitazione del simbolo desiderato. La pressione del tasto ò con la combinazione del tasto SHIFT produrrà il simbolo sopra la ò cioè ç (esempio: SHIFT+ò = ç ). La combinazione dello stesso tasto con il pulsante AltGr produrrà invece il AltGr+ò In alternativa al tasto AltGr si possono usare i tasti Ctrl+Alt, quindi anche Ctrl+Alt+ò Sulle tastiere MAC il simbolo AltGr non esiste e viene sostituito dal tasto alt, per cui alt+à = #, alt+ò e alt+e =. 52

53 2.4 Tasti con 4 simboli 2.4 Tasti con 4 simboli I tasti con quattro simboli sono pochissimi sulla tastiera e in certi casi il loro grafema non è nemmeno riportato sui pulsanti. Tipico esempio è la parentesi graffa aperta { e chiusa }, tanto cara ai programmatori, che si ottiene con la combinazione dei tasti AltGr+SHIFT. Quindi avremo che con la combinazione dei tasti AltGr+SHIFT+è = { e con la combinazione dei tasti AltGr+SHIFT++ = }. Il tasto AltGr sul MAC non esiste, pertanto per ottenere la parentesi graffa { o } basterà sostituire il tasto alt al posto del AltGr, alt+shift+è = {, alt+shift++ = }. 53

54 2 TASTIERA 2.5 Tasti funzione ( F1,F2,F3..) I tasti funzione si trovano nella prima riga di tutte le tastiere e convenzionalmente hanno i simboli F1, F2... F12 ed in alcune tastiere anche F13, F14 fino a F19. I tasti funzione sono direttamente collegati ai programmi in funzione. Il loro compito è quello di velocizzare alcune azioni che variano da programma a programma in quanto associati a compiti diversi in programmi diversi. Esempio pratico: se si sta usando il programma Blocco Note in ambiente Windows, e si preme il tasto F5, nel nostro foglio vedremo apparire la data e l'ora del sistema, ma se premiamo lo stesso tasto F5 mentre utilizziamo il programma OpenOffice.org Writer il risultato sarà quello di vedere visualizzata la finestra Navigatore. Per poter conoscere il comando associato al tasto funzione bisogna guardare all'interno della barra dei menù del programma. Queste scorciatoie saranno essenziali per velocizzare il lavoro sistematico che si fa su alcuni programmi. Sarà quindi nostra premura, nel caso adoperiamo spesso un programma e facciamo sempre le stesse operazioni, andare a curiosare nella barra dei menù e controllare se ci sono tasti funzione che ci possono agevolare il lavoro. Spesso i tasti funzione sono accompagnati da un simbolo il più delle volte colorato. Tali simboli sono sempre ben documentati nei libretti delle istruzioni poiché variano da computer a computer e soprattutto tra netbook e notebook. Esistono comunque simboli standard come quelli per il Play e la Pausa del CD, la Luminosità dello schermo e il Volume delle casse, che ricordano un po i simboli che vediamo tutti i giorni sul telecomando della nostra TV. Tali simboli per essere attivati hanno bisogno di essere premuti in combinazione con il tasto Fn o funzione appunto, questo tasto è solitamente situato nell'angolo sinistro in basso della tastiera. Come per tutti i pulsanti che usiamo nelle combinazioni, la pressione del solo tasto Fn non provoca variazioni, ma prepara la tastiera alla funzione colorata. In ambiente MAC i tasti funzione coincidono con i controlli rappresentati dalle icone riportate sui tasti. Se desidero alzare o abbassare il volume del mio MAC basterà premere il tasto relativo al volume ( F11 e F12 ), se invece devo ottenere la funzione F10 collegata al programma Exposé devo tenere premuto il tasto Fn altrimenti il mio MAC attiverà la funzione mute del volume. In ambiente Windows o Linux invece succede il contrario, dorò tenere premuto il tasto Fn e premere sul tasto con il simbolo volume, per poter agire sulla potenza delle casse audio. NB per MAC: Se per qualche motivo avete bisogno di usare di frequente la funzione alternata di un tasto funzione, potete cambiare la tastiera in modo che i 54

55 2.5 Tasti funzione ( F1,F2,F3..) tasti funzione eseguano la funzione senza premere fn cambiando le impostazioni da preferenze di sistema Tastiera del vostro Mac. La tendenza delle case costruttrici riguardo l'interpretazione del comando dei tasti Funzione si sta orientando verso l'approccio MAC quindi nelle tastiere dei notebook di ultima generazione è possibile che riscontriate dei funzionamenti simili a quelli delle tastiere MAC. Ogni produttore fornisce comunque un cd o un libretto dove il funzionamento di questi tasti viene spiegato approfonditamente. Vorrei aggiungere due righe per una piccola nota sul volume dell'audio del vostro computer. Esiste un volume detto MASTER che è quello che noi possiamo regolare proprio con i tasti funzione o con il relativo pulsante sulla barra degli strumenti del Desktop (Scrivania). Oltre al volume MASTER, ogni singolo elemento multimediale ha il proprio volume. È possibile che si verifichi una situazione dove si avvia la riproduzione di una canzone a volume alto ed un filmato con volume azzerato. In questa situazione vediamo le immagini di un film con l' audio di una canzone. Oppure può capitare di aprire contemporaneamente più filmati o più canzoni tutte ad alto volume, le cui più tracce audio vengono riprodotte contemporaneamente, sovrapponendo il loro audio. Alla luce di quanto detto, se non riuscite ad ascoltare la musica dal vostro computer per prima cosa controllare il volume MASTER poi controllate il volume del programma addetto alla riproduzione audio. Esempio di volume MASTER in Linux Ubuntu 55

56 2 TASTIERA 2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc Invio o Enter è l'unico pulsante della tastiera dalla forma bizzarra. Si trova nella parte centrale destra della tastiera e ha il compito di inviare un messaggio al nostro computer. Nella pratica questo tasto viene usato nei programmi di videoscrittura per andare a capo di una riga, solitamente alla fine di un paragrafo dopo il punto. Ulteriore utilizzo del tasto Invio : ho finito di inserire dei dati in un form (modulo) ho scritto in una textbox (ad esempio la barra di ricerca di Google) sto rinomino un file o una cartella scrivo un comando nel terminale finito di scrivere do Invio per confermare quello che ho scritto ed il computer provvederà a controllare l'inserimento appena fatto. In caso di errore di immissione dati, se presente un programma di controllo, verrà restituito un messaggio che riporta gli eventuali errori, nel caso di Google otterremo il risultato della ricerca. Back Space è solitamente posizionato sopra il tasto Invio o Enter ed è rappresentato da una freccia che punta verso sinistra. La pressione del tasto mentre il cursore si trova all'interno di una casella di testo ( text box ) o in un foglio provoca lo spostamento del cursore verso sinistra e la cancellazione dei dati presenti, siano essi singoli caratteri, intere parole, paragrafi o oggetti. Nel caso di intere parole, paragrafi o oggetti la cancellazione avviene se essi sono selezionati, approfondiremo la selezione nel prossimo capitolo. Sulle tastiere MAC la combinazione di tasti Cmd + Back Space cancella file e cartelle selezionate senza alcuna conferma di cancellazione. Canc ( Cancel ), in alcune tastiere Del ( Delete ), cancella un oggetto o un testo selezionato. In questo caso per oggetto intendiamo anche i file e le cartelle presenti nel nostro computer oltre che il testo e gli oggetti contenuti nel nostro documento. L' eliminazione di un file o di una cartella con il tasto Canc, in 56

57 2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc ambiente Windows, deve sempre essere confermata nella finestra Elimina file rispondendo alla domanda Spostare questo file nel cestino?. La finestra Elimina file in un certo senso protegge i nostri dati, affinché non sia una pressione accidentale del tasto Canc ad eliminarli. Per velocizzare l'eliminazione di un file o una cartella con questo metodo è possibile premere subito dopo il Canc il tasto Invio in quanto noterete che nella finestra Elimina file che appare subito dopo la pressione del tasto Canc, il pulsante Si presenta un contorno più colorato, che sta ad indicare che il pulsante in quel momento ha il focus e quindi l'attenzione del nostro computer, dare un invio equivale a farci clic sopra. Per spostare l'attenzione del nostro computer e quindi il focus su No basta premere il pulsante freccia nella direzione verso la quale dobbiamo spostare il focus. Su sistemi Linux il Canc non richiede la conferma. Sulle tastiere dei portatili Mac o le tastiere Mac mini, per intenderci quelle che non hanno il tastierino numerico, il Canc si ottiene premendo il tasto Fn + Back Space. Il tasto Canc, quando il cursore si trova nel mezzo di una parola in un documento di testo o in una casella di testo, elimina il carattere a destra del cursore, al contrario del tasto Back Space che come abbiamo visto elimina quello adiacente alla sua sinistra. Stamp permette di effettuare uno screen shot del vostro schermo e immagazzinarlo in memoria. La fotografia fatta al vostro schermo non provoca visibilmente alcun messaggio, ma una volta in memoria, potrà essere incollata su un foglio di un qualsiasi programma capace di interagire con le immagini. Basterà quindi aprire ad esempio programmi come Writer o Draw di OpenOffice oppure Gimp e incollare con il comando Menù Modifica Incolla (se preferite CRTL+V). Se si desidera solo l'immagine di una finestra tenere premere la combinazioni di tasti Alt+Stamp. Su alcune versioni di Linux come Ubuntu in poi la pressione del tasto Stamp avvia in automatico un programma che ci propone il salvataggio dell'immagine catturata, senza dover aprire alcun programma specifico. Sulle tastiere MAC non è presente il tasto Stamp ma lo stesso risultato si può raggiungere con la pressione dei tasti cmd+shift+3 ottenendo un'immagine dell'intero desktop salvata dal computer direttamente sulla scrivania, con cmd+shift+4 faremo uno screen shot solo ad una sezione dallo schermo selezionata con l'utilizzo del mouse (tenendo premuto il tasto e trascinando il cursore, al rilascio del pulsante la sezione delimitata produrrà un'immagine che verrà salvata sul desktop). NB. per Linux Ubuntu 11.10: la combinazione Alt+Stamp, causa un bug è disattivata. Esiste un programma specifico che si chiama Schermata che offre maggiori opzioni rispetto alla scorciatoia da testiera. 57

58 2 TASTIERA Ins trasforma il cursore che siamo abituati a vedere come una linea verticale lampeggiante in un quadratino. Normalmente siamo abituati, nei programmi di videoscrittura, ad utilizzare e vedere il cursore come linea lampeggiante, utilizzando la funzione Ins, il cursore cambierà aspetto e la sua nuova funzione sarà evidente se ci posizioniamo nel mezzo di una parola. Nel momento in cui pigiamo il tasto Ins il cursore diventerà quadrato e si posizionerà non più in mezzo alle lettere, ma sopra. L'inserimento di un nuovo carattere non provocherà più lo spostamento delle lettere come siamo abituati ma provocherà la cancellazione del carattere esistente. Questa funzione ci permette di essere più precisi quando si deve sostituire una sola lettera o sovrascrivere una parola senza avere il timore di spostare tutte le altre. Tabulatore all'interno di un foglio di scrittura permette di posizionare velocemente il cursore in un punto preciso della riga in modo da poter allineare una lista di nomi o esempio tipico è l'allineamento di un'intestazione di una lettera : Spett.le Ditta Tal dei Tali Via della Speranza, LAMIACITY Esempio di tabulazione Il tabulatore serve anche a posizionare il cursore all'interno di una casella di testo successiva a quella nella quale stiamo scrivendo. Esempio lampante è quello dell'inserimento di nome utente e password in un sito web. Molti di voi sono abituati ad usare il puntatore del mouse ( freccetta ) per fare clic dentro la casella di testo del nome utente e una volta inserito riprende il mouse per posizionare il cursore con un clic nella casella di testo della password. Questo passaggio non è affatto sbagliato ma provoca un'azione lunga e di conseguenza una perdita di tempo che può essere semplicemente ovviata premendo il tabulatore appena terminato di scrivere il nome utente. A questo punto, inseriti nome utente e password, basterà premere Invio sulla tastiera per poter accedere all'area protetta senza per forza riprendere il mouse per cliccare sul pulsante Entra o Login. Combinato con il tasto SHIFT con il tabulatore il cursore verrà inviato nella casella superiore a quella in cui si trova il cursore (quindi a ritroso verso le caselle di testo superiori). Chi è abituato ad usare vecchi programmi senza maschere grafiche 58

59 2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc raffinate è già a conoscenza dell'utilità di questo pulsante. In un documento di testo, la Tabulazione, lo Spazio e l'invio, vengono considerati dal computer come dei caratteri ( a noi invisibili ) e pertanto possono essere cancellati con le tecniche apprese ( Canc e Backspace ). Esc, Escape letteralmente scappare permette di uscire da un'applicazione che non mostra la barra del titolo o che è a tutto schermo. Per comprendere meglio questa funzionalità immaginate di aprire un film e di scegliere la modalità di visualizzazione a schermo intero. Il video si espanderà su tutto lo schermo e verranno nascoste tutte le barre degli strumenti compresa la barra del titolo ( per capirci la barra che contiene la X per chiudere la finestra). Alla pressione del tasto Esc il video tornerà alla dimensione originale all'interno della sua finestra scappando (uscendo) appunto dalla modalità a tutto schermo. 59

60 2 TASTIERA 2.7 RSist, BlocScorr, Pausa Interr R Sist (in inglese SysReq o SysRq, abbreviazioni di richiesta di sistema) questo tasto non ha un impiego standard e veniva usato soprattutto nelle consolle terminale, lo studio di queste funzioni non rientra nelle finalità di questo manuale quindi ci limiteremo a dire che l'impiego di questo tasto è riservato alla consolle terminale e/o programmi di debugging. Il tasto Blocco scorrimento, abbreviato Bloc Scorr o Scroll Lock è uno dei tasti che con il tempo ha peso la sua funzionalità poiché sostituito dalla rotellina del mouse e dalle funzionalità dei touchpad. Il suo compito era quella di cambiare la funzione delle frecce da spostamento del cursore in scorrimento orizzontale e verticale del contenuto di una finestra. Ad oggi in effetti, la sua funzionalità, non ha rilevanza in quanto non riconosciuta dalla maggior parte dei programmi. Pausa / Interr serve ad arrestare lo scrolling del testo sempre in ambiente terminale. Questi tasti, che possiamo definire obsoleti per la maggior parte degli utenti, trovano ancora il loro impiego in ambienti di programmazione o debugging e non rientrano nell'obiettivo del nostro studio. 60

61 2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie 2.8 Le Frecce servono a muovere il cursore all'interno di un foglio ed anche a spostare la selezione sugli oggetti (pulsanti, file, cartelle). In un foglio di videoscrittura, se non abbiamo inserito nulla, la pressione delle frecce non provoca alcun spostamento del cursore, poiché quello che noi vediamo bianco come un foglio pulito non è esattamente quello che vede il nostro computer. Le frecce possono muovere il cursore solo in spazi dove abbiamo inserito qualcosa, ad esempio una parola, uno spazio con la barra spaziatrice ( il tasto più lungo della tastiera in basso al centro ), un Invio, o una tabulazione. Il fatto che il cursore si possa posizionare solo in spazi dove è già presente un qualche inserimento da parte dell'utente è un limite che è stato egregiamente superato in alcune applicazioni di videoscrittura come ad esempio nel programma Microsoft Word versione 2007 in poi, dove basta posizionare il puntatore del mouse (freccetta) in un ponto qualsiasi del foglio e fare doppio clic con il pulsante sinistro. Quest'azione provoca l'inserimento di tanti invio e tabulazioni fino a posizionare il cursore nel punto esatto dove abbiamo cliccato. Per visualizzare gli elementi inseriti in un foglio, che non sono visibili, né a noi né in stampa, esiste un pulsante specifico sulla barra degli strumenti che permette di vedere i caratteri non stampabili:. Premuto questo pulsante appariranno nel foglio dei simboli che indicano gli spazi, le tabulazioni e i ritorni a capo, che normalmente non siamo abituati a vedere, ma che ci possono essere utili per capire come formattare al meglio la nostra pagina. Se capita, ad esempio, di non riuscire a centrare un titolo nella pagina: con questo strumento possiamo controllare se prima e dopo il testo sono inseriti degli spazi o delle tabulazioni, che influenzano la centratura del testo, ed eliminarli 61

62 2 TASTIERA facilmente con il tasto Canc o Back Space. L'uso delle frecce sulla Scrivania ( Desktop ), o all'interno delle cartelle, permette di spostare la selezione tra gli oggetti presenti. Nella pratica significa che una volta selezionato un file o una cartella la pressione dei tasti freccia servirà a spostare la selezione su gli altri oggetti, appartenenti alla stessa finestra, a destra, sopra sotto e a sinistra dell'oggetto selezionato. Con il termine selezionare un file o una cartella intendiamo: porre l'attenzione del computer su quell'oggetto. Per farlo, basta posizionarsi sopra l'icona che rappresenta quell'oggetto, con il puntatore del mouse, e cliccare una volta il tasto sinistro. Il risultato del clic sarà un contorno all'icona cliccata, che si dirà appunto selezionata. Nel caso vogliate vedere il contenuto di una cartella o visualizzare il file selezionato, basterà premere Invio sulla tastiera e il file verrà aperto. Per spostarsi agevolmente tra i file contenuti in una cartella è anche possibile, una volta selezionato un file, premere la lettera corrispondente all'iniziale del nome del file che cercate e la selezione passerà al primo file o cartella che inizia per quella lettera. La pressione successiva della stessa lettera provoca lo spostamento delle selezione al file successivo che ha la stessa iniziale. In ambiente Linux la pressione di una lettera oltre a posizionare la selezione sul file o cartella che ha quella iniziale, apre contemporaneamente una casella di ricerca in basso a destra della finestra che ci permette di ricercare più specificatamente il nome del file che cerchiamo. Nel caso si utilizza il mouse per aprire un file o una cartella i clic da fare saranno due consecutivi. La velocità che intercorre tra un clic e l'altro è personalizzabile dal pannello di controllo o preferenze di sistema (Capitolo 1.4). All'interno di un foglio di videoscrittura la pressione delle frecce combinata con il tasto SHIFT provoca la selezione dei caratteri contenuti nel testo proprio come se ci passassimo sopra con il mouse e il tasto sinistro premuto. Questa tecnica può essere utile quando non si ha dimestichezza con il mouse o la selezione risulta difficile o inaccessibile al puntatore. ( Esempio: scrivo una parola, premo lo SHIFT e lo trattengo fino alla fine della selezione, seleziono ogni singola lettera con la pressione della freccia verso sinistra ). I tasti Pag su e Pag giù servono a scorrere la pagina che stiamo visualizzando. La funzione di questi tasti è stata ormai quasi completamente delegata alla rotellina del mouse ed inclusa nelle funzionalità dei touchpad (per Mac trackpad). Negli ultimi modelli lo scorrimento delle pagine si effettua posizionando due dita sul touchpad o trackpad, e facendole scorrere contemporaneamente verso l'alto o il basso. 62

63 2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie Il tasto Opzione (assente sulle tastiere Mac) simula il tasto destro del mouse. La pressione di questo tasto apre il menù contestuale relativo all'oggetto selezionato proprio come succede quando facciamo click con il tasto destro del mouse. Il menù contestuale contiene dei comandi applicabili a quell'oggetto come Copia, Invia a, Rinomina, Proprietà etc. Il Menù Contestuale può essere esplorato anche utilizzando le frecce della tastiera. Per ottenere il comando desiderato, una volta selezionato con le frecce, basta dare Invio sulla tastiera. In questo modo chi ha problemi con il l'utilizzo del mouse può benissimo adoperare questi tasti per ridurre al minimo la dipendenza da mouse. Similmente al tasto Opzione il tasto Windows (inutile su Linux, assente sulle tastiere Mac) simula il click sul pulsante Start del sistema Operativo Windows. All'apertura del Menù Start possiamo interagire anche in questo caso oltre che con il mouse, anche con le freccette, come per il tasto Opzione. Basterà premere il tasto Invio per confermare la scelta e quindi avviare il programma o aprire la cartella selezionata. Una nuova pressione del tasto Windows provoca la chiusura del Menù Start. Ricapitolando, nel menù contestuale ( tasto destro del mouse ) e nel menù Start oltre ad usare il mouse è possibile spostarsi tra le opzioni utilizzando la tastiera, in particolare le frecce per muoversi e Invio per confermare la scelta. Alt e Ctrl rispettivamente Opzione e Cmd per Mac aprono un argomento ( le Keyboard shortcuts o Scorciatoie da Tastiera ) molto vasto ed importante per chi già fa uso del computer, e vuole sperimentare qualcosa di diverso, che gli farà risparmiare tempo. Contemporaneamente, questo argomento, sarà fondamentale per i neofiti, poiché cominciare da subito ad abituarsi alle scorciatoie da tastiera è più semplice che cambiare delle abitudini che i veterani ormai si portano dietro da anni. Le keyboard shortcuts renderanno più semplice e veloce molte delle operazioni ripetitive che siamo costretti o abituati a fare con il mouse. Spiegando come riprodurre alcuni simboli della tastiera, mi è già capitato di accennare ai tasti Alt, Ctrl, AltGr e Cmd. Ora è arrivato il momento di approfondire questa conoscenza che si rivelerà una delle potenzialità più straordinarie e importanti della tastiera, che avevamo sotto gli occhi, ma che non sapevamo usare. 63

64 2 TASTIERA Se apriamo un qualsiasi programma, sia su sistemi Linux che su Windows (non su Mac che adopera un sistema di scorciatoie diverso, ma allo stesso tempo, molto efficace) prendo il tasto Alt otterremo un'attivazione di sottolineature di alcune lettere particolari, nella barra dei Menù del programma. Osservando con attenzione potrete notare che nessuna delle letterine sottolineate si ripete, questo perché tenendo premuto il tasto Alt e premendo sulla tastiera una delle lettere sottolineate otterremo l'apertura del Menù relativo. Con lo stesso metodo potremo accedere ai sotto-menù ed infine i comandi. Questa operazione va fatta tenendo sempre premuto il tasto Alt senza lasciarlo fino alla fine. Provate ad esempio a scrivere qualcosa su un foglio di Open Office Writer e poi premere la sequenza: Alt + f + s (Cmd+s per Mac). Questa sequenza di tasti provocherà il salvataggio del documento. Ora vi chiederete perché dovrei usare una sequenza di tasti quando ho il pulsante di salvataggio proprio sulla barra degli strumenti o posso addirittura utilizzare una scorciatoia ancora più semplice che è Crtl+s. La risposta a questa domanda la darò con un semplice esempio. Mi trovo a lavorare in un call center e devo riempire una Tabella (Menù Tabella Inserisci Tabella) fatta con Open Office Writer dove ad ogni telefonata ricevuta o effettuata devo inserire una nuova riga e all'interno: data, ora e alcune altre informazioni: Data Ora Numero Nome 14/04/ xxxxxxxx xxxxxxxx 14/04/ yyyyyyy yyyyyyy Per velocizzare il lavoro basterà posizionare il cursore all'interno della colonna Data nella prima cella libera e digitare la sequenza di tasti Alt + ipd per ottenere la data 14/04/11, con il tasto tabulatore ci sposteremo nella cella della colonna Ora e con la sequenza Alt + i + p + r otterremo l'ora ( nell'esempio ). Se volessi inserire una nuova riga alla tabella, sempre utilizzando le scorciatoie, mi posiziono all'interno di una cella, sull'ultima riga che ho a disposizione e con la sequenza Alt + a + i + r + Invio ottengo velocemente una nuova riga sulla tabella. Ovunque ci sono delle operazioni ripetitive chiedetevi : Posso farlo in maniera più veloce?. Esplorando i menù per trovare le possibili combinazioni di tasti vi sarete accorti sicuramente che alcuni comandi, in special modo su Mac hanno delle combinazioni alternative alla sottolineatura, come ad esempio proprio il salvataggio su Open Office Writer che può essere effettuato con la combinazione Ctrl+s. Queste scorciatoie si differenziano da quelle con il tasto Alt poiché risultano più standardizzate cioè comuni e usabili su qualsiasi programma. Ad esempio la combinazione di tasti per la chiusura di tutti i programmi su Mac si fa con Cmd+q. Ancora più standardizzate le combinazioni da tastiera di alcuni comandi come il Copia, Incolla, Annulla, Taglia e altri ancora che è uguale per 64

65 2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie tutti i sistemi operativi e comuni alla maggior parte dei programmi: Comando Scorciatoia da tastiera Linux / Windows Mac OSX Copia Ctrl+c Cmd+c Incolla Ctrl+v Cmd+v Taglia Ctrl+x Cmd+x Annulla Ctrl+z Cmd+z Salva Ctrl+s Cmd+s e molti altri comandi che vi invito a scoprire all'interno dei Menù a tendina dei programmi che utilizzate più spesso. 65

66 2 TASTIERA Abitualmente, il cursore, all'interno di una Tabella, alla pressione del tasto Tabulatore risponde spostandosi nella cella immediatamente successiva a quella occupata, non permettendoci di inserire delle tabulazioni. In questo caso, la combinazione Ctrl ( alt opzione per Mac ) + Tabulatore assume una particolare importanza poiché ci permette di inserire una tabulazione all'interno di una tabella, come nel seguente esempio: Una tabulazione Una tabulazione Due tabulazioni Due tabulazioni Tre tabulazioni Tre tabulazioni Quattro tabulazioni Quattro tabulazioni 66

67 3 SCRITTURA 3 SCRITTURA (Da Wikipedia, l'enciclopedia libera. ) La scrittura è la rappresentazione grafica della lingua per mezzo di lettere o altri segni (grafemi). I segni della scrittura (glifi) denotano sovente suoni o gruppi di suoni (fonemi). Dopo la tradizione orale, la scrittura è il primo modo di comunicazione tra i popoli e il primo mezzo usato per la conservazione e la trasmissione di dati. 3.1 Cursore e puntatore A mio avviso, uno dei programmi che bisognerebbe iniziare ad usare quando si è alla prime armi con il computer è sicuramente un programma di videoscrittura. Di questo tipo di programmi ne esistono molti, alcuni a pagamento altri free ware altri ancora open source. Farò riferimento in questo capitolo all'uso di Writer (Documento di Testo) contenuto nella suite di programmi di OpenOffice.org, senza alcune intenzioni discriminatorie nei confronti di altri programmi, poiché, in questo manuale, non tratterò il corso di videoscrittura, ma le basi della scrittura che sono uguali anche se utilizzate altri programmi. Il motivo per cui ritengo la videoscrittura una delle soluzioni propedeutiche all'uso del computer deriva dal fatto che nell'adoperare questo tipo di programma, si possono riscontrare problematiche e funzionalità ricorrenti in molti altri programmi, inoltre, il fatto che la scrittura sia uno dei mezzi di comunicazione principe tra gli uomini completa la mia convinzione. Esistono molti libri o video corsi gratuiti per imparare ad usare questi programmi, ma la maggior parte degli utenti difronte ad un foglio vuoto pensa di non aver bisogno di alcun suggerimento e i risultati si vedono! I primi rudimenti da imparare all'interno di un programma di videoscrittura sono quelli che ci permettono la formattazione del testo. Questo aspetto e importante poiché ci insegna ad approcciare con un programma e quindi con il computer. Pensare a dei comandi da impartire è semplice, ma farsi capire da una macchina è un tantino più complicato, scherzo è semplicissimo! Stile Libero! Questa è la maniera in cui vi dovete comportare, fate come volete, ma ricordatevi una cosa, il computer non inventa, non è un mago, non legge i vostri pensieri (per il momento) e ha bisogno di informazioni. Se desideriamo scrivere in maiuscolo, come abbiamo visto nei capitoli precedenti, bisogna tenere premuto il tasto SHIFT e la combinazione di un pulsante con quest'ultimo, provoca un flusso di informazioni diverse dalla pressione di uno singolo. Il computer interpreta tale flusso di informazioni come un comando diverso e capisce di dover visualizzare nel foglio una lettera in MAIUSCOLO piuttosto che minuscolo. Con lo stesso principio proviamo a scrivere sottolineato. Per poter dare l'informazione scrivi sottolineato al computer devo utilizzare la Barra degli Strumenti. Esempio di barra degli strumenti in italiano 67

68 3 SCRITTURA La pressione del pulsante S ad esempio provoca un segnale diverso che dice al nostro programma : da questo momento fammi scrivere sottolineato. Ugualmente quando ho finito di scrivere sottolineato devo comunicare smetti di scrivere sottolineato. Per poter premere il pulsante sottolineato basta posizionarsi con la freccetta del mouse sopra il bottone S e farci clic. Il clic provoca una variazione sulla barra degli strumenti, infatti se spostate il puntatore dopo averci fatto clic, vedrete che il pulsante ha un aspetto diverso, sembra incassato nella barra o colorato. Questo indica che il pulsante è premuto e che la funzione è attiva. Effettivamente, se provo a scrivere, otterrò proprio quello che volevo: delle parole sottolineate. Da notare che il cursore non ha subito spostamenti all'interno del foglio di scrittura anche se la freccetta (puntatore) è posizionata sulla barra degli strumenti. Questa è una cosa che ai più può sembrare ovvia ma che taluni ancora non comprendono e confondono le funzionalità del cursore con quelle del puntatore. Anche se sono strettamente legati, puntatore e cursore sono due entità distinte e indipendenti che interagiscono tra di loro. Il puntatore (freccetta) può servire a posizionare velocemente il cursore in un punto preciso del foglio ma non serve a scrivere. Quando dovete iniziare a scrivere, prima di mettere le mani sulla tastiera individuate con gli occhi la stecca lampeggiante (cursore) poiché è li che verranno inseriti i caratteri che digiterete. Abbiamo appena adesso accennato ai pulsanti sulla barra degli strumenti che, una volta premuti, cambiano aspetto ed avrete sicuramente notato che ci sono alcuni di questi che risultano già attivati. Come un bravo hacker vi chiederete: Come mai sono già attivati se io non li ho premuti?. Questa è una domanda lecita che merita una risposta immediata onde evitare lacune e dubbi successivi. Molte funzionalità sono già attivate poiché utili o addirittura indispensabili all'uso del programma stesso. Apro una breve parentesi per spiegare un esempio di funzionalità indispensabile che può essere l'allineamento del testo. Quando scriviamo del testo, questo deve essere per forza allineato in una qualche maniera nel foglio. In Europa di default l'allineamento sarà a sinistra, nei paesi arabi sarà a destra, se decido di scrivere un titolo lo posso ad esempio fare centrato; comunque, in una qualche maniera, il testo deve avere un punto di riferimento e quindi esse necessariamente allineato in una delle opzioni previste dai pulsanti sulla barra degli strumenti, ecco perché almeno uno di questi pulsanti risulterà sempre attivo. Per poter esplorate questo nuovo mondo di pulsanti, presenti sulla barra degli strumenti, basta posizionarsi sopra ognuno di essi e ci verrà fornita una breve spiegazione da un'etichetta che comparirà non appena sostiamo sopra uno di essi con il puntatore (freccetta del mouse). Per ognuno di essi c'è un'etichetta coincisa ma efficace. Non è obiettivo di questo manuale spiegare le infinite funzionalità, presenti sulla barra degli strumenti, di un programma di videoscrittura, infatti per questo vi rimando ad un manuale specifico o alla guida in linea 68

69 3.1 Cursore e puntatore ( ricordate F1? ), è invece, materia di questo corso capire come interagire con questi pulsanti. La tecnica descritta fino ad ora, prevede, a priori, che io sappia come e cosa scrivere poiché decido prima il comando. Ad esempio, premendo il pulsante G di Grassetto, mi aspetto che il computer utilizzi, nella scrittura, un carattere più marcato. Questo modo di interagire con il computer però non è l'unico e forse nemmeno il più pratico. Un'altra tecnica, di gran lunga più usata e quella di apportare le modifiche al testo dopo averlo scritto. Per capire ed adottare questa tecnica, abbiamo bisogno di approfondire un argomento, che affronteremo nel prossimo paragrafo: La selezione. 3.2 La selezione Abbiamo già accennato alla selezione nei capitoli precedenti (3.8), ma vale la pena spendere altre parole per poter sviscerare l'argomento nel miglior modo possibile. L'importanza della selezione è data dal fatto che è alla base della seconda tecnica che vi presenterò, per impartire comandi al computer. Questo modo di agire, che è anche il più usato nei programmi di videoscrittura, ci permette di lavorare con più tranquillità e prevede che le modifiche da apportare al testo vengano fatte successivamente alla sua stesura, e non necessariamente prima, come appreso dalla tecnica descritta in precedenza. Per ottenere lo stesso risultato di Grassetto su una parola devo sempre premere il pulsante G sulla barra degli strumenti, ma lo farò solo dopo aver selezionato la parola che voglio marcare. La selezione di una parola, in un testo in videoscrittura, può essere fatta in diversi modi: a) passando sopra la parola con il puntatore del mouse, tenendo premuto il tasto sinistro b) posizionando il cursore vicino la parola desiderata e tenendo premuto il tasto SHIFT e con le frecce selezionare le lettere desiderate c) 2 clic del mouse sulla parola d) 3 clic del mouse per selezionare una frase dall'inizio fino al primo punto e) 4 clic per selezionare l'intero paragrafo f) se desidero selezionare più parole distante fra di loro: due clic su ogni parola tenendo premuto il tasto CTRL ( Cmd per Mac ) g) se desidero selezionare un intervallo di più parole vicine fra loro (1 clic per posizionare il cursore all'inizio delle parole, dopo di che, tenendo premuto il tasto SHIFT, un clic sulla prima parola e un clic sull'ultima parola dell'intervallo desiderato Questo modo di selezionare il testo, in particolare i punti (a),(b),(f),(g), è valido ed utilizzabile anche per file e cartelle. Vi esorto pertanto a provare questa tecnica, che risulta utilissima quando i file che dobbiamo scegliere non sono facilmente accessibili. Facciamo un esempio pratico: apriamo una cartella che contiene delle foto ed immaginiamo di voler selezionare solo la prima e l'ultima per inviarle 69

70 3 SCRITTURA come allegati ad un messaggio di posta. Non essendo posizionate in maniera consecutiva, non posso adoperare la tecnica di selezione con il mouse poiché questo tipo di selezione, non mi permette di scegliere solo i file che voglio, ma tutto un gruppo consecutivo. In questo caso la tecnica (f) risulta quella più adeguata. Attenzione!! Per la selezionare di file o cartelle con la tecnica (f) basta tenere premuto il tasto CRTL (Cmd per Mac) e un solo clic del mouse su ogni file o cartella che volete selezionare. Tornando alla scrittura, con la stessa tecnica, posso selezionare del testo o delle parole, alle quali vogliamo apportare delle modifiche, infine basterà premere il pulsante relativo ad esempio al comando G per ottenere il grassetto solo sulle parole selezionate. In questo specifico caso prima ho utilizzato la tecnica di cui al punto (f), poi ho premuto G di Grassetto sulla barra degli strumenti ed ottengo: La mia prova di selezione G La mia prova di selezione Esempio di selezione multipla del testo e applicazione del Grassetto Questa tecnica è molto utile quando dobbiamo apportare la stessa modifica a più parole in un testo o rinominare foto, eliminare documenti etc. Il fatto di poter apportare modifiche a testi in maniera del tutto arbitraria e nel momento in cui lo desideriamo mi ha fatto pensare di nominare questo modo di agire Stile Libero. Poi fare come vuoi, ma ricordati che una delle cose più importanti da saper gestire è la selezione poiché è proprio sulla parte selezionata che i nostri comandi andranno ad influire. 3.3 Informazioni Il computer ha bisogno del maggior numero di informazioni possibili, vuole sapere come fare le operazioni, su cosa, e a chi applicarle. Impariamo quindi a ragionare come se fossimo noi a dover compiere quelle azioni e prima di premere un pulsante assicuriamoci che ci siano i presupposti per cui il mio comando sia interpretato nella maniera corretta. Imparare a ragionare come un computer non significa diventare una macchina, ma capire come funziona e di conseguenza come scegliere lo strumento giusto. 3.4 Copia Se desidero copiare una porzione di testo presente in un documento o su una pagina internet, per prima cosa dovrò selezionare il testo che mi interessa con le modalità già spiegate (paragrafo 3.2), dopo di che impartire il comando di copia. Per dare questo comando abbiamo a disposizione diverse tecniche e possiamo utilizzare sia la tastiera, sia il mouse, come meglio ci conviene: Dal Menù Modifica selezionare Copia CTRL + C ( Cmd + C per Mac ) Tasto destro del mouse sulla selezione (Ctrl+clic per Mac) Copia (nel 70

71 3.4 Copia menù contestuale). Attenzione alla posizione del puntatore quando premete il tasto destro poiché se il puntatore non si trova sopra la selezione il menù contestuale si riferirà a qualcosa che non ha niente a che fare con il testo e la selezione sparirà. Vi ricordo che la selezione è riconoscibile dalla parte evidenziata del testo. Notate come si presenta un testo selezionato; nell'esempio riportato viene premuto il tasto destro del mouse sopra un punto qualsiasi della selezione: Se presente la barra degli strumenti, pulsante copia che è solitamente rappresentato da un'icona simile a questa: NB. la freccia che muoviamo con il mouse è chiamata puntatore e all'interno di un testo o di una casella di testo, prende le sembianze di una I ad indicare che in quella posizione e possibile scrivere del testo. Il tasto destro del mouse, semplicemente serve a dire al computer : fammi vedere qualcosa in più, è cosa posso fare all'oggetto selezionato ecco perché è importante il punto in cui facciamo tasto destro, poiché il computer a questa azione risponderà : ecco all'oggetto che si trova sotto il puntatore, in questo istante, puoi fare queste cose mostrandoci una finestra, che chiamiamo menù contestuale. Il menù contestuale contiene una serie di opzioni relative all'oggetto, e voci diverse in base a cosa abbiamo selezionato; avremo un menù contestuale per i file, per le cartelle, per il desktop e così via. Una volta effettuato il Copia, con uno dei modi appena spiegati, il computer provvederà a archiviare la parte copiata in una posizione di memoria nella RAM e la terrà a nostra disposizione fino a quando non spegneremo il computer o faremo un nuovo Copia su un altro oggetto. In effetti il comando Copia non provoca nessun tipo di variazione a video, e potrebbe sembrare che il computer non abbia fatto nulla, ma vi assicuro 71

72 3 SCRITTURA che se avete seguito in maniera corretta la procedura, la parte copiata, nel caso sia un testo, potrà essere utilizzata, incollandola all'interno di un qualsiasi documento di un' applicazione di videoscrittura. 72

73 3.5 Incolla 3.5 Incolla Una volta effettuato il Copia con uno dei metodi sopra citati è possibile riutilizzare la parte di testo copiata in un qualsiasi editor di videoscrittura, uno per tutti Writer di OpenOffice. Basta a questo punto aprire un nuovo documento e impartire il comando Incolla all'interno del foglio di lavoro con uno dei metodi sotto elencati. Prima di procedere, assicurarsi della posizione del cursore, eventualmente posizionare il puntatore all'interno del documento di testo, e con un clic del tasto sinistro del mouse posizionare il cursore, dopodiché: Dal Menù Modifica (Barra dei menù) selezionare Incolla CTRL + V ( Cmd + V per Mac ) Se presente la barra degli strumenti, pulsante incolla che è solitamente rappresentato da un'icona simile a questa: Tasto destro sul nuovo documento (Ctrl+clic per Mac) Incolla (nel menù contestuale). Attenzione alla posizione del puntatore quando premete il tasto destro poiché il testo verrà incollato a partire dalla posizione del cursore. 3.6 Compatibilità dei dati. Per compatibilità dei dati intendo dire che in alcuni casi succede che i dati copiati, ad esempio le immagini, non possono essere incollate in un foglio di un editor di testo che non supporta l'uso delle immagini, così come un testo non può essere incollato all'interno di una cartella ma necessariamente all'interno di un foglio di testo. Questo aspetto vi risulterà molto chiaro quando, utilizzando questa tecnica, vi accorgerete che non sempre il comando incolla è selezionabile, il motivo di questo è proprio l'incompatibilità dei dati cioè il programma che dovrebbe ricevere la parte copiata, non supporta quel tipo di dati e per tale motivo non accetta la funzione di incolla. 73

74 3 SCRITTURA 3.7 Salvataggio Esempio di icona pulsante Salva Il salvataggio ( menù File Salva / Registra per Mac) è sicuramente uno degli argomenti più importanti del ciclo di vita dei dati elaborati al computer. Il salvataggio ci permette di immagazzinare dati per poterli rivedere e manipolare in momenti differenti. Uno degli aspetti più importanti del salvataggio è sapere dove il file sarà salvato, questo argomento lo abbiamo già trattato quando abbiamo parlato di File e Cartelle e di come è organizzato il nostro computer, ma vale la pana ricordarne nuovamente le linee di principio: Per archiviare un documento usare sempre la cartella Documenti per le foto la cartella Immagini per la musica la cartella Musica per i video la cartella Video. Questo sembrerà banale ma risulterà utile quando cercheremo un documento o una fotografia. Organizzare le cartelle in sottocartelle per poter ottenere un archivio semplice da consultare. Per creare una sotto-cartella o una nuova cartella posizionare il puntatore (freccetta) in uno spazio libero del desktop o di una cartella e per Windows e Linux Tasto destro del mouse Nuovo Cartella, per Mac Ctrl+clic Nuova Cartella Specificare il nome del file che si sta salvando utilizzando anche più di una parola, in modo da renderlo unico e semplice da individuare. Nel nome, anche se non è una regola sarebbe opportuno sostituire gli spazi con un meno ( - ) o un undescore ( _ ). Se il file salvato deve essere inviato ad un'altra persona assicuratevi che il destinatario abbia lo stesso vostro programma o un programma adatto a vedere quel file, altrimenti esportare in formati standard come PDF per i documenti, JPG per le foto, AVI per i filmati, MP3 per la musica etc. Un'alternativa a queste semplici regole potrebbe essere usare dei programmi addetti alla gestione di determinati tipi di file, ne cito solo alcuni Per MAC itunes per la musica e iphoto per le foto Per Linux Rhythmbox o Amarok per la musica e LinuxPicasa per le foto. Per Windows Windows Media Palyer per la musica e Picasa per le foto. Questi programmi, addetti alla gestione dei nostri file, ci possono semplificare la ricerca e la catalogazione della nostra musica e delle nostre foto. Naturalmente sono solo alcuni esempi, se decidete di affidarvi ad uno di questi programmi fate prima una ricerca su internet per capire qual'è quello più adatto a voi. 74

75 4 CONNESSIONE A INTERNET 4 CONNESSIONE A INTERNET (Da Wikipedia, l'enciclopedia libera. ) Una connessione internet rappresenta... il collegamento con il web mediante strumenti quali modem, ADSL, wireless o chiavette internet in Italia il problema legato alla banda larga è ancora vivo e vegeto. 4.1 Modem e Connessione ad internet Il modem è lo strumento che ci permette di inviare e ricevere i dati, da e verso la rete internet. Con la parola internet non ci limitiamo a considerare solo le pagine web ma tutti i servizi fruibili tramite una connessione. La tendenza a consultare, organizzare ed archiviare dati sul web ha reso ormai indispensabile il collegamento ad internet, tanto da essere considerato dalle Nazioni Unite, un servizio di primaria necessità e come tale, riconosciuto tra i diritti umani fondamentali. Esempio di modem router Questo strumento che è il modem, ha visto negli anni cambiare molteplici aspetti e capacità in prestazioni. Il suo compito, che è di fondamentale importanza, è quello di Modulare e Demodulare (da qui MODEM ), il flusso dei dati in entrata ed in uscita dal nostro computer. Oggi, questo oggetto, si presenta sotto diversi aspetti e compie molteplici funzionalità per cui possiamo avere dei modem-router, le chiavette internet, cellulari o tablet che fanno da AP (Access Point) tutti comunque come scopo finale quello di darci accesso alla rete. Ogni volta che ci si connette alla rete internet, in qualsiasi modo la connessione avvenga, al nostro computer viene assegnato un indirizzo IP dal gestore della rete (ISP Internet Service Provider tradotto Fornitore di Servizi Internet). L'indirizzo IP è come un numero di targa per il nostro PC che lo identifica nella rete. Ogni operazione che viene fatta su internet dal momento della connessione fino alla disconnessione viene registrata e archiviata per anni dal gestore di telefonia che vi da accesso alla rete. L'assegnazione del numero IP da parte del provider avviene in maniera del tutto automatica, noi non ci dovremo mai occupare di questo tranne in alcune eccezionali situazioni. Conoscere l'esistenza di un numero IP serve a chiarirci molteplici aspetti del web poiché da adesso sapete che tutto ciò che fate su internet non può avvenire in completo anonimato. Inoltre conoscere il nostro numero IP può servire per molteplici servizi tra i quali ricordo quello della tele assistenza ( un tecnico o un nostro amico, utilizzando programmi appositi, potrebbe prendere il controllo del nostro PC da remoto, e stando comodamente a casa sua, aiutarci a risolvere dei problemi sul nostro computer ). Alla base di una 75

76 4 CONNESSIONE A INTERNET connessione ad internet ci deve essere necessariamente un provider che può essere una compagnia telefonica, o altro tipo di gestore, che offre il servizio di connessione alla rete. I contratti con questi gestori sono di diverso tipo, ma possiamo innanzitutto distinguere fra contratti con linea fissa e contratti mobili. I primi prevedono un aggancio alla linea telefonica cablata con conseguente installazione di un cavo o fibra ottica che dalla centrale telefonica più vicina arriva a casa vostra, passando per i vari armadietti telefonici sparsi per la città. Il contratto mobile invece prevede un contratto su una SIM telefonica che funzionerà da punto di accesso alla rete come se si trattasse di un vero e proprio telefonino. Un altro tipo di accesso alla rete si può ottenete tramite un contratto con aziende che sfruttano la tecnologia WiMAX, Satellitare o HiperLAN. In quest'ultimo caso vi verrà fornita e installata un'antenna tramite la quale potrete accedere alla rete sfruttando una connessione simile al Wi-Fi, che oltre al trasferimento dati offre anche servizi di telefonia VOIP ( Voice Over IP). Quindi, ricapitolando, abbiamo un contatto con un gestore (fisso, mobile, HiperLAN, Satellitare o WiMAX) ed il congegno per accedere alla rete (Modem, Modem Router, Chiavetta, Antenna etc..). Fatta questa premessa possiamo passare alla parte pratica e cioè come mi aggancio alla linea per accedere a internet?. Esempio di connessione di un modem e di un telefono alla linea utilizzando un filtro ADSL Uno degli scenari più semplici che si possono presentare è quello in cui abbiamo sottoscritto un contratto ADSL e ci arriva a casa il nostro modem o modem router. Nella maggior parte dei casi non basta agganciare l'apparecchio alla presa telefonica e alla corrente per farlo funzionare, ma bisogna configurarlo in modo che possa colloquiare correttamente con la centrale telefonica che ci da la linea. Per fare questo basterà utilizzare il CD che troveremo all'interno della scatola. Questo CD conterrà un programma di configurazione molto semplice da utilizzare. Una volta collegato il modem router con il cavo LAN basteranno solo alcuni click per cui la linea sarà attiva. Nel caso in cui il CD non viene fornito sarà sicuramente 76

77 4.1 Modem e Connessione ad internet disponibile un libretto di istruzioni con pochi semplici passi da seguire. Oltre questo primo passaggio, (configurazione del modem o modem router), nel caso in cui l'abbonamento è stato richiesto per via telefonica, dovrete sottoscrizione il contratto via internet. Appena aprirete il browser per accedere alla rete ( Mozilla Firefox, Internet Explorer, Opera o Chome ), la navigazione sarà bloccata e saranno visibili solo le pagine di sottoscrizione del contratto, fin quando non porteremo a termine i passaggi che ci vengono proposti dal nostro ISP. Pochi semplici campi ( Nome, Cognome, Indirizzo, Numero telefonico etc) da riempire con i nostri dati per sottoscrivere il contratto. Concluso questo passaggio sarete pronti per navigare. Osservando la situazione ci accorgiamo che per poter portare a termine tutti gli step delle istruzioni di configurazione ( aggancia il modem alla rete, aggancia il computer al modem, aggancia tutto alla corrente) abbiamo allestito una postazione volante che non è esattamente quella che desideriamo. Vediamo le possibili soluzioni per sistemarci, sfruttando le nozioni contenute dei prossimi paragrafi. NOTE I modem, modem router, le chiavette internet e gli altri oggetti di cui parleremo nei prossimi paragrafi possono essere forniti dai gestori telefonici oppure essere acquistati separatamente. Valutare bene quale soluzione scegliere, e nel momento del contratto specificare se intendete usarne uno vostro, prenderne uno in affitto o nel migliore dei casi ottenerne uno in comodato d'uso gratuito. 77

78 4 CONNESSIONE A INTERNET 4.2 LAN e Adattatori PowerLine Per poter ottenere il massimo delle prestazioni, in termini di velocità, dalla connessione dati, tra il modem / modem router e il nostro computer, è consigliabile una connessione cablata. Questo tipo di connessione viene fatta attraverso un cavo, detto cavo Ethernet. Esempio di cavo con connettore Ethernet Molto spesso, questo tipo di collegamento, non è possibile effettuarlo poiché la postazione del nostro PC non è abbastanza vicina al modem router. Solitamente il cavo di rete che ci viene fornito unitamente al modem non supera la lunghezza di un metro. Per evitare inutili cablaggi o lavori di muratura, la tecnologia ci viene incontro con un sistema chiamato PowreLine, con il quale è possibile trasmettere il segnale dati lungo la linea della corrente esistente. Esempio di apparecchiatura Power Line Con questi congegni risulta veramente facile portare il collegamento di rete cablato da una stanza all'altra, unico requisito richiesto è che le prese di corrente, alle quali si agganciano i Power Line, devono appartenere alla stassa linea di corrente. 78

79 4.3 WIRELESS 4.3 WIRELESS Nel caso il modem router che abbiamo a disposizione, abbia anche delle funzionalità WIRELESS ( senza cavo / senza fili ), il collegamento diventa molto più semplice e può avvenire da qualsiasi posizione nel raggio di azione del modem router Wi-Fi. La potenza di questi apparecchi varia da un raggio di alcuni metri fino ad arrivare ad alcune centinaia, tenendo sempre conto dei possibili ostacoli quali muri, porte e quant'altro possa ridurre la potenza del segnale. Per potersi collegare ad una rete Wireless abbiamo bisogno innanzitutto di un'antenna capace di intercettare il segnale Wi-Fi. I computer portatili di ultima generazione hanno tutti un'antenna interna capace di collegarsi allo standard di trasmissione legacy che rappresenta proprio le trasmissioni Wi-Fi, nel caso di un computer fisso (desktop) avremo bisogno di un accessorio e cioè una scheda interna aggiuntiva o un'antenna USB capace di trasmettere e ricevere su questo standard. Premesso di avere un'antenna capace di collegarsi ad una rete Wireless dovremo assicurarci che l'antenna sia accesa e che ci sia un programma che gestisca le eventuali connessioni. Accade sempre più spesso che le case produttrici di hardware oltre che mettere a disposizione i driver per far funzionare la periferica, costruiscano anche dei programmi per la gestione delle reti. Questo non è sempre una buona cosa poiché ogni sistema operativo ha già un programma che pensa alla gestione delle reti, e può accadere, che quest'ultimo entri in conflitto con un programma che tenta di fare la stessa cosa. Fortunatamente questi inconvenienti si risolvono facilmente disabilitando o rimuovendo il programma incriminato e caricando nel sistema solo i driver per far gestire correttamente la periferica al Sistema Operativo. Accesa l'antenna e avviato il programma di gestione delle reti non ci resta che selezionare la rete alla quale vogliamo accedere. In questa fase si possono riscontrare due casi ben distinti, il primo in cui la rete risulta aperta e non ci sono password da inserire. La seconda in cui la rete è chiusa ed abbiamo bisogno di una chiave o password per poter accedere alla rete. È buona norma avere una rete Wireless di casa chiusa, poiché potrebbe accadere che malintenzionati facciano operazioni illegali su internet utilizzando la nostra connessione o addirittura riuscire a rubare i dati dal nostro computer quando siamo connessi. I router Wireless di ultima generazione hanno già impostato una protezione sulla rete Wi-Fi con una password che solitamente è scritta su un adesivo posto nella parte inferiore del router stesso. Basterà quindi prendere nota della chiave di accesso e inserirla nel programma di gestione delle reti del nostro computer. L'inserimento verrà fatto una sola volta, poiché il gestore delle reti registra tutte le password di tutte le reti alle quali ci connettiamo. In questo modo la volta successiva che ci troviamo in prossimità di una rete conosciuta non farà altro che reperire la password salvata e connetterci senza nemmeno fare un clic. Le password di protezione più usate si basano su un protocollo di Wi-Fi Protected Access (WPA 2) che oltre a cifrare i dati trasmessi si preoccupa della loro integrità, questo tipo di protezione rende la trasmissione dei dati sicura quasi come quella che avviene via cavo. 79

80 4 CONNESSIONE A INTERNET 4.4 Chiavette Croce e delizia dei nostri giorni, è giunto il momento di affrontare questo spinoso argomento tanto caro quando ostico. Utilizzare una chiavetta per accedere ad internet oggi è diventato quasi una prassi, non possiamo certamente cadere dalle nuvole quando vediamo che il nostro amico si è portato il computer in montagna e naviga in internet tramite una chiavetta. La connessione alla rete oggi può avvenire in diversi modi, con strumenti diversi e praticamente dappertutto. Ma quanto ci costa? E inoltre qual'è il contratto più adatto a noi?. Svisceriamo a fondo questo argomento cominciando per prima cosa da cos'è una chiavetta e come si usa. La chiavetta internet è un dispositivo molto simili ad un telefono, se non fosse che non ha tastiera e display. La sua funzione è quella di stabilire una connessione con la rete e per farlo si comporta proprio come fa il telefonino, sfruttando gli standard 2G, 3G e 4G (2seconda, 3terza e 4quarta Generazione). Questi standard prevedono una velocità di trasmissione dati sulla linea telefonica, utilizzando diversi tipi di protocolli che vanno dal GPRS a UMTS fino all'attuale HSDPA che ci permette di viaggiare su internet come se stessimo utilizzando una connessione via cavo. Alcuni gestori garantiscono velocità che vanno da 28,8 Mbps a 14,4 Mbps in downlink (recezione) e 5,76 Mbps in uplink (trasmissione). Naturalmente questi dati sono indicativi e risentono in particolar modo dalla potenza del segnale che si riesce a captare ( come il vecchio: ti sento a tratti... sono in una zona dove non c'è campo ) e dalla quantità di connessioni simultanee che il gestore deve supportare nello stesso istante. Questo ci fa capire che prima di sottoscrivere un abbonamento ad una chiavetta, bisogna verifica che nel posto dove intenderemo usarla di più, ci sia pieno campo. Per verificarlo vi basterà invitare qualche amico che ha un telefonino con una compagnia diversa dalla vostra e controllare la potenza del segnale dei possibili candidati gestori. Avere più campo non significa necessariamente andare più veloci. Abbiamo appena detto che una congestione della linea può dipendere anche da un numero elevato di connessioni simultanee. Accade spesso nel mio paese che in estate, soprattutto nel mese di Agosto, essendo luogo di vacanza, le linee si intasino e tutte le connessioni, indipendentemente dai gestori risultano molto lente, anche a campo pieno. 80

81 4.4 Chiavette Deciso il gestore a cui affidarsi, bisogna valutare il tipo di contratto. Questa è la nota più dolente, in Italia i costi sono veramente esorbitanti per una connessione FLAT (sempre aperta e senza limiti di consumo tutto compreso) ma sono sicuro che tra le centinaia di diverse offerte troverete quella adatta a voi. Un consiglio che posso darvi è quello di preferire una connessione a tempo piuttosto che a consumo poiché molto più semplice da tenere sotto controllo e a mio avviso meno limitativa per la vostra navigazione. Scelto l' operatore e firmato il contatto non ci resta che prendere la chiavetta ed installare il programma per farla funzionare sul nostro computer. La procedura d'istallazione avviene in automatico la prima volta che inseriamo la chiavetta. Basteranno pochi clic per trovarsi difronte ad una finestra con un bel pulsante con la scritta Connetti, sul quale dovremo cliccare per poter ottenere l'accesso alla rete. Una volta connessi sul pulsante dove era scritto connetti troveremo la scritta Disconnetti che ci servirà proprio per terminare la connessione. Una volta in linea possiamo aprire il programma per navigare nel web( browser ) o controllare la posta etc. 4.5 Access Point Sempre più spesso si sente parlare di Wireless Access Point ( WAP punto di accesso...alla rete). Con questo termine si indicano tutti gli strumenti che permetto di farci accedere alla rete utilizzando il Wi-Fi. Il router Wireless che abbiamo dentro casa è un Access Point naturalmente privato e chiuso, ma ce ne sono anche di pubblici e aperti come ad esempio negli aeroporti, sempre più spesso nei bar e nei negozi, e in alcune città persino al cento e nei parchi. Questo tipo di accesso aperto alla rete è da tempo fonte di discussione per i nostri parlamentari e di quelli di tutto il mondo, che ancora oggi, pur avendo varato diverse leggi a tal proposito (vedi normative sul Wi-Fi ), si trovano ad affrontare scenari che evolvono, tecnologie e situazioni nuove, e non riuscono a comprendere ancora a pieno la potenzialità e la funzionalità della rete nella società moderna. Per avere un'idea di cosa succede nel mondo pensate che in America è punibile dalla legge lasciare una rete Wi-Fi di casa aperta, ma è anche punibile collegarsi a una rete Wireless privata aperta, di fatto punendo entrambi i soggetti: chi ha permesso l'accesso lasciando non protetta la rete chi vi è entrato poiché l'accesso era permesso. Ci sono poi situazioni ancora più complicate per cui si potrebbe guadagnare denaro con il proprio Wi-Fi oppure pagare per avere accesso ad una rete Wireless ( ad esempio vedi La Fonera ) o ancora registrarsi gratuitamente ad un server e tramite telefono ricevere le chiavi di accesso ad un Access Point. Tutte situazioni molto diverse tra loro ma con lo stesso obiettivo: collegarsi alla rete. 81

82 4 CONNESSIONE A INTERNET 4.6 Hot Spot Wi-Fi In linea di massima possiamo affermare che un Hot Spot Wi-Fi ( punto caldo Wi-Fi ) è un luogo dove è permesso l'accesso alla rete, quindi un luogo dove è presente un Access Point. Negli ultimi anni questo termine è stato accostato alla parola personale per cui si sente parlare di Hot Spot Wi-Fi Personali. Con questo termine si vogliono indicare tutti gli strumenti capaci di condividere la linea internet con altri dispositivi tramite una connessione solitamente Wi-Fi. Per avere un'idea chiara di cos'è un Hot Spot Wi-Fi Personale guardate gli accessori come Web Cube o Web Pocket del gestore 3 ma anche altri gestori come Tim, Wind o Vodafone con la Web Station. Anche i telefoni di ultima generazione compresi gli iphone ed i telefonini con sistema Android sono capaci di condividere la propria connessione attraverso le funzioni di Tethering e Router Wi-Fi diventando di fatto degli Hot Spot Personali. Questi tipi portatili di Hot Spot sono molto comodi poiché ad un unico Hot Spot Personale è possibile collegare più computer in Wi-Fi contemporaneamente. Gli Hot Spot portatili si collegano alla rete tramite una SIM, nello stesso modo come fa una chiavetta, ma hanno una batteria propria o vengono agganciati alla linea elettrica e non necessitano di essere collegati fisicamente ad un PC. 4.7 Connessioni con WiMAX e HiperLAN Tecnologie molto simili al Wi-Fi ma con frequenze di trasmissione diverse e a lunga portata. Questo tipo di connessione oggi può avvenire solo tramite specifiche antenne predisposte a captare e trasmettere il segnale dati su questa particolare frequenza. Ci sono tuttavia molti interessi e studi su questo tipo di trasmissione, tanto che presto saranno disponibili sul mercato telefonini capaci di agganciarsi a questa frequenza, ma anche mini antenne USB (come le attuali antenne Wi-Fi) che permetteranno connessioni a basso costo e ad altissima velocità. Su questo tipo di frequenza inoltre viene trasmesso anche il segnale vocale, le così dette telefonate, in VOIP (Voice Over IP). Attualmente questa tecnologia viene utilizzata per portare la Banda Larga (connessione a internet ad alta velocità) nei posti dove il cablaggio della rete telefonica non è ancora arrivato, come i paesini di alta montagna o villaggi lontani da centri urbani. Questa tecnologia sfrutta la frequenza radio per propagare il segnale internet anche a Km di distanza e collegando più antenne fra loro (ponte radio) è possibile portare il segnale, e quindi la connessione ad internet, in posti prima irraggiungibili. Questa tecnologia ha portato ad un business nuovo e molto giovane poiché sfrutta delle frequenza radio che fino a qualche anno fa, in Italia, erano di uso esclusivo dell'esercito, ma da quando sono state liberalizzate è stato possibile sviluppare ed investire anche in questa nuova alternativa. 82

83 5 POSTA ELETTRONICA 5 POSTA ELETTRONICA (Da Wikipedia, l'enciclopedia libera. ) La posta elettronica o (dall'inglese «electronic mail») è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel.È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che ritardano il servizio fino a qualche ora. 5.1 Dove creare di un indirizzo di posta elettronica In cima alla lista delle prime cosa da fare in internet, occupa sicuramente il podio, crearsi un indirizzo di posta elettronica. L'indirizzo di posta elettronica è in assoluto lo strumento più usato nel web e riveste un ruolo molto importante, tanto da essere il gancio che ci lega alla rete, il punto d'incontro tra la realtà e il web. Molte società, per ovvi motivi economici, ci danno la possibilità di poter sottoscrivere questo servizio gratuitamente. La scelta di un gestore di posta piuttosto che un altro deve essere però consapevole, soprattutto alla luce di quello che scoprirete nelle prossime righe, e se già avete un indirizzo di posta elettronica, sappiate che c'è sempre la possibilità di crearne uno nuovo. La mia esperienza personale mi porta a consigliarvi di evitare gestori che sono legati in qualche maniera a compagnie telefoniche, preferite sempre una società come Google o Yahoo! ma anche Hotmail ed altre, comunque società che non hanno a che fare con la telefonia e che vi permettano di accedere alla in qualsiasi modo, con qualsiasi connessione e da qualsiasi strumento. Questa mia affermazione arriva dal fatto che in previsione di un cambio di gestore non vi ritroviate con un indirizzo di posta elettronica non più accessibile o visionabile solo a determinate condizioni. Molte compagnie telefoniche, infatti, in cambio del servizio gratuito di posta elettronica, impongono agli iscritti non clienti, di visionare la posta elettronica solo tramite il web, impedendo, di fatto, di controllarla attraverso l'utilizzo di programmi specifici atti a semplificare la gestione delle come Thunderbird, Windows Live Mail, Mail di Apple che sono solo alcuni dei programmi dedicati alla gestione delle . Il fatto di dover accedere alla propria solo tramite il web è molto limitativo e ci impone la visione di messaggi pubblicitari da parte del gestore che ci offre il servizio, cosa che viene praticamente bypassata dai programmi sopra citati. Da non dimenticare inoltre la possibilità di accedere velocemente alla propria e alla lista dei contatti anche attraverso il proprio telefonino o tablet. Vi consiglio di sfruttare questi servizi che si trovano sul web oltre che per spedire messaggi anche per archiviare gli indirizzi dei vostri amici e la rubrica telefonica, cosa che risulterà molto utile nel caso di perdita o cambio di telefonino. Sincronizzando infatti il nuovo telefono con la potrete riavere magicamente a disposizione tutti i contatti con pochi clic, anche con un gestore di telefonia diverso o una nuova SIM. 83

84 5 POSTA ELETTRONICA Esempio di configurazione di posta con un telefonino (iphone) Tornando alla sottoscrizione di un servizio di devo ricordarvi che la prima volta che ci registriamo ad un servizio del genere, indipendentemente dal gestore, ci verranno chieste molte informazioni personali come il nostro nome, cognome, città, etc, poi ci verranno chieste delle cose che, per coloro che si avvicinano per la prima volta al web, suonano incomprensibili e cioè: nome desiderato per l'accesso o nome desiderato per la . Questo dato che solitamente sarà seguito da chiocciola servirà a contraddistinguervi nel web. Scegliete con cura questo nome poiché sarà la vostra . Ricordatevi che la vostra scelta influisce solo sulla prima parte della poiché quella dopo è data dal gestore che ci offre il servizio. Un esempio pratico, io mi chiamo Mirko Varzè ed ho sottoscritto un servizio gratuito su GMail (Google Mail). Al momento dell'inscrizione ho fornito i miei dati e ho scelto il nome mirko.varze e la mia ora risulta: Come potere vedere la seconda parte della mia ) non l'ho scelta io, poiché fornita dal server di posta. Così vale per tutte le altre compagnie di servizi di posta elettronica. Come avete potuto notare nella che ho scelto è presente un punto che divide il nome dal cognome, questa non è una regola ma un trucco a cui si ricorre se l'indirizzo che desiderate fosse già occupato da un vostro omonimo. I caratteri che potere usare nel vostro nome sono tutti quelli dell'alfabeto compresi i numeri il punto (. ), il trattino ( - ) e l'underscore ( _ ), sono invece esclusi i caratteri speciali come etc.). Nel momento della scelta del nome, il server di posta controllerà la disponibilità e la correttezza dell'indirizzo, indicandovi eventualmente alcuni suggerimenti sui quali potere far ricadere la vostra scelta. Ricordiamoci di muoverci all'interno del Form (modulo) da riempire utilizzando il tasto Tabulatore ( cap. 3.6 ). Ricordiamoci di appuntare il nome scelto su di un taccuino. Stabilito il nome, passeremo alla casella successiva, e cioè scegliere una password. La password, o parola d'ordine, può essere una parola composta da una combinazione tra lettere, numeri e in alcuni casi caratteri speciali che consentirà al server di riconoscerci al momento in cui ci presentiamo per controllare la nostra posta (Login). Infatti questa parola segreta servirà a 84

85 5.1 Dove creare di un indirizzo di posta elettronica proteggere l'accesso alle nostre , e solo quando nome utente ( ) e password coincidono il server aprirà le porte per accedere al controllo della posta. Nel momento in cui digitate la password questa verrà sempre nascosta da dei punti o asterischi, proprio ad indicare la segretezza di tale parola. Per essere sicuri di aver scritto bene questa parola il Form prevede che essa venga inserita per due volte in campi consecutivi. In caso i due inserimenti non coincidono bisognerà reinserire nuovamente le password. Ricordatevi di appuntare su di un taccuino anche la password che avete scelto. Altri elementi inconsueti che vi possono capitare nel compilare il Form di iscrizione sono: la richiesta di una domanda segreta, l'inserimento di una risposta alla domanda segreta e per ultimo, forse anche il più eccentrico il Captcha. La domanda segreta servirà solo in caso dimentichiate la vostra password, tale domanda vi verrà posta solo nel caso in cui viene avviata la procedura di recupero della password (accessibile attraverso il collegamento: Hai dimenticato la password? ). Questa procedura vi pone la domanda che avete scelto ed esigerà la risposta che avete inserito. In caso affermativo vi verrà data la possibilità di azzerare la password del vostro account di posta ed inserirne una nuova. Appuntatevi sul taccuino anche la domanda segreta e la risposta che avete scelto. Esempio di tecnologia antispam Chaptcha Per finire il Captcha, questo sconosciuto. Si tratta di un stratagemma utilizzato dai server per essere sicuri che, chi sta riempiendo il modulo di iscrizione, sia un uomo. Infatti nel Captcha sono riportate delle parole, distorte volutamente, che solo la mente di un uomo riesce a decifrare ( oggi purtroppo questa tipo di barriera risulta poco affidabile poiché esistono programmi che riescono a superare questo tipo di protezione ). Questo deterrente serve a bloccare gli spammer e i pirati informatici che necessitano di finte per inviare pubblicità ingannevole nella rete. Accettate infine i termini del contratto e se avere compilato per bene il modulo di iscrizione, avrete accesso direttamente alla vostra . I gestori di offrono spesso molti altri servizi aggiuntivi alcuni dei quali a pagamento. 85

86 5 POSTA ELETTRONICA 5.2 Come ricevere una Sicuramente avrete già inviato e ricevuto una , ma se non lo avete ancora fatto presto capirete che inviare e ricevere messaggi con la vostra è una cosa estremamente semplice. Indipendentemente se usiamo un programma gestore di posta (client o Mail User Agent, MUA) o che controlliamo la nostra direttamente dal web (web-mail) la nostra casella di posta si presenterà, nella maggior parte dei casi, come una pagina divise in tre sezioni: una colonna di sinistra e il resto dello schermo diviso in due parti. La colonna di sinistra (1) contiene i collegamenti alle varie cartelle di Posta in Arrivo, Posta Inviata, Spam, etc. La parte superiore (2) contiene la lista dei messaggi relativi alla cartella selezionata nella colonna di sinistra, invece nel riquadro inferiore (3) viene visualizzata nella sua interezza la selezionata nel riquadro superiore (2). Esempio di programmi per gestite la posta elettronica ( client di posta Thunderbird ) 86

87 5.2 Come ricevere una Una cosa che mi sento di suggerire è sicuramente quella di affidare la gestione delle al programma Thunderbird, Open Source, ed utilizzabile su tutti e tre i sistemi di cui abbiamo parlato in questo manuale. Questo client di posta elettronica è facilmente configurabile, specialmente con indirizzi di posta come GMail. Una volta inseriti tutti i parametri ( e password) questo programma provvederà da solo a ricevere ed organizzare la nostra posta elettronica, anche di più account contemporaneamente. Una volta avviato, questo client di posta provvederà al controllo delle in arrivo ad intervalli di tempo prestabiliti ( solitamente ogni 10 minuti) e ci avviserà, con un segnale acustico, della presenza di nuovi messaggi. Prima di spiegarvi come inviare una e quali sono i tre parametri essenziali per poterlo fare, cercherò di spiegare cosa accade dietro le quinte di un client di posta. La posta elettronica è un servizio asincrono, il che significa che io posso inviare un messaggio ad un mio amico anche se lui non è al computer. Questo si differenzia da un servizio sincrono, quale può essere una chat, che esige che i due attori siano entrambi collegati e presenti davanti ad un computer. Il servizio di posta elettronica si basa sull'invio di dati a computer remoti, chiamati server di posta, che hanno il compito di immagazzinare i nostri messaggi in arrivo e in partenza. Per poter controllare la nostra posta bisognerà accedere al server, autenticandosi con nome utente, che solitamente è la propria , e password. Come già accennato, l'accesso alla posta (in linea generale ogni qual volta si accede ad un sito con un nome e una password si dice fare il Login) può essere fatto in 2 modi differenti o tramite WEB o attraverso un client di posta. Nel primo caso, basterà aprire il nostro browser preferito e collegarsi al sito del nostro gestore di posta. Questo metodo, peraltro molto semplice, ci permette di controllare la anche quando non abbiamo a disposizione il nostro computer, ad esempio quando siamo in vacanza basterà recarsi in un internet point, o usufruire dei servizi web di un albergo per poter accedere comodamente alla nostra casella di posta elettronica. Tuttavia questo modo risulta efficace solo quando si ha un solo indirizzo di posta elettronica. Immaginate di dover accedere a 5 o 6 caselle , il lavoro diverrebbe immane, ricordarsi ed inserire ogni volta tutte le password sarebbe disumano, per questo sono stati inventati i client di posta. Questi programmi, una volta configurati correttamente, ricorderanno le password per noi e con un solo clic saranno in grado di recuperare tutte le e-amil da tutti gli account di posta che abbiamo impostato. Icona del programma Thunderbird (client di posta elettronica) 87

88 5 POSTA ELETTRONICA 5.3 Come inviare una Indipendentemente dal tipo di accesso che abbiamo effettuato, dal web o tramite client di posta, avremo a disposizione un pulsante per creare un nuovo messaggio (basterà cercare le parole Nuovo oppure Scrivi). Il messaggio di posta elettronica consta di 3 parti essenziali: il destinatario, l'oggetto e il corpo del messaggio con eventuali allegati. Il destinatario è un indirizzo valido, che dovrà essere digitato nel campo denominato A:, cioè A chi vogliamo inviare il messaggio. Nel campo A: possiamo inserire anche più di un destinatario separando gli indirizzi con un punto e virgola ;. Da tenere ben presente che se aggiungiamo più di un indirizzo nel campo A: come accade anche per il campo CC: Copia per Conoscenza o Carta Carbone, con una sola raggiungeremo tutti i destinatari, che saranno in grado di vedere gli indirizzi di tutti coloro che hanno ricevuto la . Questo modo di inviare può essere molto utile in un gruppo di lavoro ma inviare auguri o inviti a più persone contemporaneamente con questa tecnica è deprecabile, preferire assolutamente il campo CCN: Copia per Conoscenza Nascosta o Carta Carbone Nascosta, che vi permette comunque di raggiungere contemporaneamente molti destinatari, senza che ognuno possa vedere l'indirizzo degli altri riceventi. Compilati i campi del destinatario bisogna inserire l' Oggetto: della . Questo parametro non è obbligatorio ma, se assente, un avviso bloccherà l'inoltro della segnalandovi la sua mancanza e chiedendovi se volete inviare il messaggio senza l'oggetto. Questo parametro lo ritengo molto importante e dovrebbe riassumere in poche parole tutta la . L' oggetto è ciò che il destinatario legge per prima. Una corretta compilazione del campo Oggetto rende comunque la meglio identificabile, senza considerare il fatto che alcuni programmi antispam potrebbero considerare una senza oggetto come Spam (pubblicità). La terza parte, considerata essenziale in un messaggio di posta elettronica, è senz'altro la parte relativa al corpo del 88

89 5.3 Come inviare una messaggio. Il corpo del messaggio di una non segue delle regole standard di formattazione come accade per una lettera commerciale, anzi tutt'altro. Essendo nato come un servizio per l'invio di brevi messaggi, la dovrebbe essere molto coincisa e senza formattazioni particolari. Le regole dettate dalla netiquette comunque ci invitano a scrivere i messaggi mai tutto in maiuscolo, poiché scrivere in QUESTA MANIERA NEL WEB EQUIVALE A STRILLARE, cosa veramente poco gradita anche nei post di forum e social network. Tuttavia vorrei sottolineare che vi sono delle tecniche di formattazione e scrittura che risultano più incisive rispetto alle altre, nel riquadro sottostante vi mosto un esempio significativo: senza formattazione (1) con formattazione (2) The Empire Strikes Back Oh God, my uncle. How am I ever gonna explain this? But with the blast shield down, I can't even see! How am I supposed to fight? Leave that to me. Send a distress signal, and inform the Senate that all on board were killed. Leave that to me. Send a distress signal, and inform the Senate that all on board were killed. The Empire Strikes Back No! Alderaan is peaceful. We have no weapons. You can't possibly As you wish. You are a part of the Rebel Alliance and a traitor! Take her away! Oh God, my uncle. How am I ever gonna explain this? But with the blast shield down, I can't even see! How am I supposed to fight? Leave that to me. Send a distress signal, and inform the Senate that all on board were killed. Leave that to me. Send a distress signal, and inform the Senate that all on board were killed. No! Alderaan is peaceful. We have no weapons. You can't possibly As you wish. You are a part of the Rebel Alliance and a traitor! Take her away! Come potete notare nel caso di con formattazione (2) li messaggio risulta più gradevole e allo stesso tempo incisivo nelle sue parti essenziali. Questa tecnica di formattazione è da preferire a quella senza formattazione (1), poiché offre punti di riflessione con gli spazi tra un paragrafo e l'altro, e allo stesso tempo non richiede uno sforzo eccessivo nella lettura, visto che i paragrafi sono corti. Sappiate che la maggior parte delle persone ha perso l'abitudine di leggere, per questo siate coincisi. Un detto popolare recita così: Poche parole e lettere grosse, niente di più vero per una . Scrivere con un carattere leggermente più grande del solito ed andare a capo ogni 10 parole (circa), può rivelarsi una strategia vincente. Ricordatevi inoltre che molte persone controllano la direttamente da apparecchiature che molto spesso hanno uno schermo piccolo, come i telefonini, questa tecnica rende sicuramente la più fruibile. 89

90 5 POSTA ELETTRONICA 5.4 SPAM & PHISHING Se non avete mai avuto una , sicuramente non conoscete queste parole. Partiamo dal loro significato per spiegare di che fenomeno si stratta. La parola SPAM ha diversi riferimenti ma quello che a noi interessa è il significato legato alla messaggistica elettronica. L' associazione di questo termine alle ha origini intorno ai primi agli anni del 1990 (anche se il primo SPAM fu inviato nel 1978), quando cominciarono ad essere inviati stessi identici messaggi a diversi milioni di destinatari. Questi messaggi, solitamente di carattere commerciale, pubblicizzano spesso prodotti farmaceutici ma anche altre tipologie di merci e servizi. Il nome SPAM associato a questo tipo di pubblicità indesiderata, deriva da uno sketch comico del Monty Python s Flying Circus (BBC TV), nel quale tutte le portate di un ristorante avevano come principale ingrediente la carne in scatola della marca SPAM. La cameriera, in queste scenette, continuava a proporre insistentemente piatti con "SPAM nonostante la riluttanza del cliente verso questo alimento, il tutto in un crescendo di un coro inneggiante allo "SPAM" da parte di altri attori presenti nella sitcom. Per analogia, si è cominciato a definire con questo nome un gran numero di messaggi commerciali non richiesti che si ricevono sul proprio indirizzo di posta elettronica. Per capire meglio, difronte a quale fenomeno ci troviamo, vi comunico alcune cifre che emergono da studi condotti da organizzazioni specializzate: nel totale delle in circolazione nel mondo lo SPAM ricopre una percentuale che si avvicina al 90% con i relativi costi che ne conseguono. Il PHISHING invece è una pratica illegale che, sfruttando la , tenta di estorcere dati sensibili quali password, numeri di carte di credito, chiavi di accesso a qualsiasi tipo si servizio internet, dal home-banking alla posta elettronica. Molto più spesso accade che le di PHISHING sono scritte così bene da ingannare anche i più esperti. Il termine phishing è stato coniato dalla storpiatura del vocabolo inglese fishing (pescare) associato a phreaking ( intrusione nei sistemi telefonici ). Il termine pescare rende molto bene l'idea del tranello, non 90

91 5.4 SPAM & PHISHING abboccate come pesci alle proposte o agli inviti fatti tramite . Ricordatevi che qualsiasi istituto o società, non vi contatterà mai tramite per comunicazioni importanti. Seguire questa semplice regola vi terrà fuori da molti pericoli: NON INVIARE MAI le password, il numero della carta di credito, i vostri dati sensibili e numeri di telefono tramite mail. Nelle di PHISHING solitamente vi viene chiesto di seguire dei link per poter accedere a delle promozioni o ricevere denaro o reimpostare le vostre password. Questi collegamenti vi rimandano a delle pagine web fatte ad hoc, clone del vostro istituto di credito o server di posta, nel quale siete abituati ad inserire i dati sensibili, e senza accorgervene donerete al sito malevolo le vostre password. 91

92 6 WEB 6 WEB (Da Wikipedia, l'enciclopedia libera. ) Il World Wide Web (nome di origine inglese), in sigla WWW, più spesso abbreviato in Web,[3] anche conosciuto come Grande Ragnatela Mondiale,[4] è un servizio di Internet[5] consistente nella possibilità di navigare ed usufruire di un insieme vastissimo di contenuti multimediali e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet. 6.1 Il Browser Il browser (dall'inglese browse = brucare, sfogliare) è un programma che ci permette di fruire e visualizzare risorse archiviate nel web ( testo, foto, musica, video e tutte le possibili combinazioni), le così dette pagine web. Esistono diversi programmi atti a questa funzione, solo per citare i più conosciuti vi ricordo: Internet Explorer di casa Microsoft, Safari di Apple, Chrome di Google, Opera, Firefox di casa Mozilla ed altri ( una lista completa la trovate seguendo questo link: ). Il programma che useremo come predefinito sarà Firefox. La scelta ricade su questo browser poiché è un programma Open Source e rispecchia la filosofia di questo manuale. Se usate il sistema operativo Linux, questo browser è già installato per gli utenti Windows o Mac basterà collegarsi, con il browser fornito unitamente al sistema operativo, all'indirizzo e scaricare Firefox gratuitamente. Abbiamo parlato di installazione di programmi nei precedenti capitoli, questo è il momento di mettere in pratica quello che avete imparato. Nella procedura di installazione potete scegliere di impostare Firefox come programma predefinito in modo da gestire la navigazione nel web con questa applicazione. Voglio precisare una cosa fondamentale, indipendentemente dal browser che decidete di usare, internet rimane uguale per tutti, per intenderci immaginate il browser come se fosse una TV e il WEB come un trasmissione televisiva, le stesse immagini e gli stessi suoni vengono trasmesse e visualizzate da una TV a tubo catodico, al plasma piuttosto che LCD o LED. Il web è uguale per tutti i browser su tutti i computer anche se con sistemi operativi diversi. Quello che vi suggerisco io 92

93 6.1 Il Browser e di usare una TV gratuita e all'avanguardia cioè Firefox. Il browser è sicuramente uno dei programmi più usati nei computer di tutto il mondo e il suo utilizzo viene monitorato dai siti web per capire le abitudini dei visitatori. Riporto di seguito una statistica del server di Wikimedia del settembre 2011 dove si evince indicativamente quali sono i browser più utilizzati: Usare questo programma è veramente semplice, tanto che la maggior parte degli utilizzatori, non sa nemmeno quali strumenti ed estensioni mette a disposizione, e si limita ad usarlo solo come visualizzatore di pagine web. Questo comportamento ha influenzato i programmatori stessi di Firefox e degli altri browser, tanto che nelle ultime versioni di questi software, viene massimizzato lo spazio dedicato al web nascondendo tutte le barre degli strumenti e degli accessori. Aprendo Firefox ci troveremo difronte ad un programma minimalista ma veramente ricco di sorprese. Lo strumento più importante di un browser è sicuramente la Barra degli indirizzi, essa viene spesso indicata come Barra degli indirizzi intelligente o Barra irresistibile per la precisione con cui riesce ad individuare gli indirizzi che si ha intenzione di visitare. In questa barra può essere scritto un indirizzo conosciuto, ( in questo esempio l'indirizzo è ) di una pagina web, o parte di esso, e, se la pagina è già stata visitata, il browser ci segnalerà in una finestra a tendina 93

94 6 WEB tutte le pagine che abbiamo visitato che contengono le parole digitate nella barra, evidenziandole in grassetto. Questo è una funzione interessante che è stata adottata ormai da moltissimi programmi. In alcuni casi questa funzionalità può essere motivo di imbarazzo poiché in essa viene riproposta la cronologia delle pagine visitate anche da molto molto tempo. Se desiderate eliminare un indirizzo particolare posizionateci sopra il puntatore del mouse e premete Canc o Del e vederete sparire il link indesiderato. È possibile disattivare la funzione di completamento automatico intelligente o limitarne i risultati escludendo i segnalibri o la cronologia: 94

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

I Grafici. La creazione di un grafico

I Grafici. La creazione di un grafico I Grafici I grafici servono per illustrare meglio un concetto o per visualizzare una situazione di fatto e pertanto la scelta del tipo di grafico assume notevole importanza. Creare grafici con Excel è

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT 1 1 Introduzione al programma 3 2 La prima volta con Powerpoint 3 3 Visualizzazione

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente

Strumenti 3D per SMART Notebook 11.1. Manuale dell'utente Strumenti 3D per SMART Notebook 11.1 Manuale dell'utente Registrazione del prodotto Se si registra il prodotto SMART, si verrà informati delle nuove funzionalità e aggiornamenti software disponibili. Registrazione

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Creazione di un disegno realistico con CorelDRAW

Creazione di un disegno realistico con CorelDRAW Creazione di un disegno realistico con CorelDRAW Hugo Hansen L'autore L'autore Hugo Hansen vive appena fuori dalla splendida città di Copenhagen. Esperto professionista nell'ambito del design grafico,

Dettagli

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto

Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Uso della Guida Informazioni sulle funzioni della Guida incorporate Uso della Guida Uso della finestra Come fare per Uso di altre funzioni di supporto Informazioni sulle funzioni della Guida incorporate

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

IN BASSO NELLA FINESTRA C È LA BARRA DI DISEGNO. SE NON È VISIBILE, FARE CLIC SUL MENU IN ALTO: VISUALIZZA / BARRE DEGLI STRUMENTI / DISEGNO

IN BASSO NELLA FINESTRA C È LA BARRA DI DISEGNO. SE NON È VISIBILE, FARE CLIC SUL MENU IN ALTO: VISUALIZZA / BARRE DEGLI STRUMENTI / DISEGNO FARE UNA MAPPA CON OPENOFFICE IMPRESS START/PROGRAMMI APRIRE IMPRESS SCEGLIERE PRESENTAZIONE VUOTA. POI CLIC SU AVANTI E DI NUOVO SU AVANTI. QUANDO AVANTI NON COMPARE PIÙ, FARE CLIC SU CREA CHIUDERE LE

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia

Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia Manuale per ascoltare e creare file audio Utilizzando la tecnologia Virtual Singer (VS) di Choralia Informazioni generali Questo manuale fornisce informazioni e istruzioni per l ascolto e la creazione

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

3.0 DATA CENTER. PER TOPLINE 2009/2012, SERIE ROX e orologi. www.sigmasport.com

3.0 DATA CENTER. PER TOPLINE 2009/2012, SERIE ROX e orologi. www.sigmasport.com DATA CENTER PER TOPLINE 2009/2012, SERIE ROX e orologi 3.0 Indice 1 Premessa...3 2 DATA CENTER 3...4 2.1 Utilizzo dei dispositivi SIGMA con DATA CENTER 3....4 2.2 Requisiti di sistema....4 2.2.1 Computer

Dettagli

Per iniziare con Parallels Desktop 9

Per iniziare con Parallels Desktop 9 Per iniziare con Parallels Desktop 9 Copyright 1999-2013 Parallels Holdings, Ltd. and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 CH8200 Schaffhausen Switzerland Tel:

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

LA FINESTRA DI OPEN OFFICE CALC

LA FINESTRA DI OPEN OFFICE CALC LA FINESTRA DI OPEN OFFICE CALC Barra di Formattazione Barra Standard Barra del Menu Intestazione di colonna Barra di Calcolo Contenuto della cella attiva Indirizzo della cella attiva Cella attiva Intestazione

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Manuale d Uso. Ref: 04061

Manuale d Uso. Ref: 04061 Manuale d Uso Ref: 04061 1 Grazie per aver acquistato il lettore digitale ENERGY SISTEM INNGENIO 2000. Questo manuale fornisce istruzioni operative dettagliate e spiegazioni delle funzioni per godere al

Dettagli

Che cos è la LIM? L utilizzo didattico della LIM La LIM consente di andare incontro a diversi stili

Che cos è la LIM? L utilizzo didattico della LIM La LIM consente di andare incontro a diversi stili Che cos è la LIM? La LIM, Lavagna Interattiva Multimediale, è una lavagna arricchita da potenzialità digitali e multimediali. Si tratta di una periferica collegata al computer, che rende possibile visualizzare

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Guida rapida. Cos è GeoGebra? Notizie in pillole

Guida rapida. Cos è GeoGebra? Notizie in pillole Guida rapida Cos è GeoGebra? Un pacchetto completo di software di matematica dinamica Dedicato all apprendimento e all insegnamento a qualsiasi livello scolastico Riunisce geometria, algebra, tabelle,

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

per Scanner Serie 4800/2400

per Scanner Serie 4800/2400 Agosto, 2003 Guida d installazione e guida utente per Scanner Serie 4800/2400 Copyright 2003 Visioneer. Tutti i diritti riservati. La protezione reclamata per il copyright include tutte le forme, gli aspetti

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Non tutto, ma un po di tutto

Non tutto, ma un po di tutto ALFREDO MANGIA Non tutto, ma un po di tutto Nozioni fondamentali per conoscere e usare un foglio di calcolo. Corso di alfabetizzazione all informatica Settembre 2004 SCUOLA MEDIA GARIBALDI Genzano di Roma

Dettagli

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning.

In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. In questo manuale, si fa riferimento a ipod touch 5a generazione e iphone 5 con il solo termine iphone con connettore Lightning. Per collegare un iphone con connettore Lightning ad SPH-DA100 AppRadio e

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso Parte 5 Adv WORD (livello avanzato): Struttura di un Documento Complesso 1 di 30 Struttura di un Documento Complesso La realizzazione di un libro, di un documento tecnico o scientifico complesso, presenta

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO

AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO Con questa esercitazione guidata imparerai a realizzare una macro. Una macro è costituita da una serie di istruzioni pre-registrate che possono essere

Dettagli