informatica base

Transcript

informatica base
Comune di Malo
Biblioteca comunale di Malo
Assessorato alla cultura
Corsi e opportunità di formazione e tempo libero
Materiale didattico per il corso di
INFORMATICA
BASE
ver. 1.1 - 2011
Windows XP
Pag. 04
Alfabetizzazione
Pag. 36
Internet
Pag. 53
Sicurezza informatica
Pag. 56
Altri documenti
Pag. 59
A cura di Carlo Dalle Molle
[email protected]
1
Indice generale
WINDOWS XP............................................................................................................ 4
1.FONDAMENTI DI WINDOWS XP...............................................................................................................................................4
1.1.Esecuzione di programmi..........................................................................................................................................................4
1.2.Riconoscimento delle parti che compongono una finestra.........................................................................................................5
1.3.Chiusura della sessione.............................................................................................................................................................5
1.4.Barra delle applicazioni.............................................................................................................................................................6
2.ORGANIZZAZIONE DEI DISCHI................................................................................................................................................7
2.1.Organizzare i dischi...................................................................................................................................................................7
2.2.Organizzare le cartelle............................................................................................................................................................... 8
2.3.Organizzare i file.......................................................................................................................................................................8
2.4.Copiare, spostare, rinominare cancellare e recuperare i file.......................................................................................................9
3.OTTIMIZZAZIONE DELL’AMBIENTE DI LAVORO............................................................................................................10
3.1.Adattare l’interfaccia............................................................................................................................................................... 10
3.2.Organizzare secondo diversi criteri.........................................................................................................................................11
3.3.Spostarsi velocemente............................................................................................................................................................. 11
3.4.Utilizzare il tasto destro del mouse..........................................................................................................................................12
4.SALVATAGGIO E APERTURA DEI FILE................................................................................................................................12
4.1.Creare un file attraverso i programmi e salvarlo......................................................................................................................12
4.2.Apertura e salvataggio con le finestre di dialogo.....................................................................................................................12
4.3.Significato delle estensioni......................................................................................................................................................13
5.PERSONALIZZARE L’INTERFACCIA....................................................................................................................................15
5.1.Adattare l’interfaccia............................................................................................................................................................... 15
5.2.Il menù di avvio, rimozione, aggiunta e organizzazione..........................................................................................................15
5.3.Il collegamento a programmi o documenti..............................................................................................................................16
6.IL PANNELLO DI CONTROLLO...............................................................................................................................................17
6.1.Gestione delle periferiche........................................................................................................................................................18
6.2.Configurare il mouse............................................................................................................................................................... 18
6.3.Il pannello di controllo............................................................................................................................................................20
7.OPERAZIONI DI BASE............................................................................................................................................................... 21
7.1.Configurare il monitor............................................................................................................................................................. 22
7.2.Temi, immagini di sfondo, screen-saver, colori del monitor....................................................................................................22
7.3.Risoluzione e pixel ................................................................................................................................................................. 23
7.4.Configura la stampante............................................................................................................................................................23
8.PERSONALIZZARE LE CARTELLE........................................................................................................................................25
8.1.Personalizzare le cartelle......................................................................................................................................................... 25
8.2.Aprire le cartelle con diverse finestre......................................................................................................................................26
8.3.Opzioni varie........................................................................................................................................................................... 26
9.LA CONDIVISIONE DEL PC......................................................................................................................................................29
9.1.Utilizzare le sessioni per distinguere il proprio lavoro dagli altri............................................................................................29
9.2.Modalità di accesso.................................................................................................................................................................29
9.3.Modalità di lavoro................................................................................................................................................................... 30
9.4.Configurare le impostazioni....................................................................................................................................................31
10.STRUMENTI MULTIMEDIALI................................................................................................................................................32
10.1.Caratteristiche della scheda audio e degli altoparlanti...........................................................................................................32
10.2.Uso di Windows Media Player..............................................................................................................................................33
ALFABETIZZAZIONE............................................................................................ 36
11.LE PAROLE DELL'INFORMATICA ......................................................................................................................................36
11.1.Cos'è un computer?............................................................................................................................................................... 36
11.2.Cosa sono i bit?.....................................................................................................................................................................36
11.3.I numeri magici dell'informatica............................................................................................................................................37
11.4.Un "chilo" non è sempre un chilo..........................................................................................................................................37
11.5.Programmi e dati................................................................................................................................................................... 37
12.L'ARCHITETTURA DI UN COMPUTER ...............................................................................................................................38
12.1.L'architettura dell'elaboratore/1.............................................................................................................................................38
12.2.L'architettura dell'elaboratore/2.............................................................................................................................................38
12.3.L'unità centrale di elaborazione.............................................................................................................................................39
12.4.Il clock di sistema.................................................................................................................................................................. 40
12.5.La memoria centrale/1...........................................................................................................................................................40
12.6.La memoria centrale/2...........................................................................................................................................................41
13.COME OPERA L'ELABORATORE? ......................................................................................................................................41
13.1.I bus di sistema/1...................................................................................................................................................................41
13.2.I bus di sistema/2...................................................................................................................................................................42
13.3.Come funziona la CPU?/1..................................................................................................................................................... 42
13.4.Come funziona la CPU?/2..................................................................................................................................................... 43
2
13.5.Cosa sono la RAM e la ROM................................................................................................................................................44
13.6.Il bootstrap del sistema.......................................................................................................................................................... 44
14.LE UNITA' DI INGRESSO ED USCITA DEI DATI ...............................................................................................................45
14.1.Le periferiche di uso comune/1.............................................................................................................................................45
14.2.Le periferiche di uso comune/2.............................................................................................................................................45
14.3.I dischi e la rete.....................................................................................................................................................................45
14.4.Altre periferiche importanti...................................................................................................................................................46
14.5.Quali periferiche sono indispensabili?...................................................................................................................................46
14.6.La scheda madre/1.................................................................................................................................................................47
14.7.La scheda madre/2.................................................................................................................................................................47
15.I DISCHI ...................................................................................................................................................................................... 47
15.1.Memoria permanente e di massa...........................................................................................................................................47
15.2.I dischi e la memoria centrale/1.............................................................................................................................................48
15.3.I dischi e la memoria centrale/2.............................................................................................................................................48
15.4.Come sono fatti i dischi magnetici........................................................................................................................................49
15.5.Aspetti tecnologici................................................................................................................................................................. 49
16.IL SISTEMA OPERATIVO .......................................................................................................................................................50
16.1.Il sistema operativo...............................................................................................................................................................50
16.2.Virtualizzare.......................................................................................................................................................................... 50
16.3.Le caratteristiche dei sistemi operativi/1...............................................................................................................................51
16.4.Le caratteristiche dei sistemi operativi/2...............................................................................................................................51
INTERNET................................................................................................................ 53
17.WWW: INTERNET EXPLORER E MOZILLA FIREFOX....................................................................................................53
17.1.Il www.................................................................................................................................................................................. 53
17.2.Le Url o indirizzi web...........................................................................................................................................................53
17.3.I browsers.............................................................................................................................................................................. 54
18.POSTA ELETTRONICA E OUTLOOK....................................................................................................................................54
18.1.Un po’ di teoria.....................................................................................................................................................................54
18.2.Introduzione ad Outlook........................................................................................................................................................ 55
SICUREZZA INFORMATICA................................................................................ 56
19.CENNI SULLA SICUREZZA INFORMATICA.......................................................................................................................56
19.1.Premessa............................................................................................................................................................................... 56
19.2.Luoghi comuni......................................................................................................................................................................56
19.3.Il decalogo della sicurezza.....................................................................................................................................................57
APPENDICE.............................................................................................................. 59
20.INDIRIZZI INTERNET..............................................................................................................................................................59
21.ELENCO LIBRI UTILI............................................................................................................................................................... 61
3
WINDOWS XP
1. FONDAMENTI DI WINDOWS XP
In questa lezione apprenderai i fondamenti di Windows XP. Imparerai a riconoscere gli
elementi fondamentali del desktop e come avviare l'esecuzione di un programma. Imparerai
a riconoscere le parti che compongono una finestra tipica e a usarle per ottimizzare il tuo
lavoro. Ti verranno illustrate le corrette procedure per chiudere una sessione di lavoro, oltre
alle funzionalità dei vari elementi che compaiono nella Barra delle applicazioni.
Operazioni:
1.
2.
3.
4.
Esecuzione di programmi
Riconoscimento delle parti che compongono una finestra
Chiusura della sessione
Barra delle applicazioni
1.1.Esecuzione di programmi
Quando il pc viene acceso, il sistema operativo Windows XP viene caricato in memoria
presentandosi all'utente con una schermata che
viene detta desktop. Lo sfondo del desktop può
essere deciso dall'utente optando per un colore o
un'immagine a piacere.
Nella parte bassa del desktop si trova la Barra
delle applicazioni al centro della quale vengono
evidenziati i nomi dei programmi o applicazioni in
esecuzione in un
certo momento.
Alla estrema sinistra
di questa barra si
trova il pulsante
Start cliccando sul
quale è possibile
eseguire una o più
applicazioni
selezionandole dal
menu che appare.
Quando si clicca sul pulsante Start si apre verso l’alto un menù composto da una serie di
voci. Portando il puntatore del mouse su una voce, questa viene selezionata e al click viene
eseguita l’azione corrispondente. Se però tale voce è affiancata da un triangolino, allora il
semplice passaggio del mouse, farà apparire un altro menù di scelte relative a tale voce.
Sebbene sia possibile scegliere fra numerose alternative, il sistema canonico per eseguire un
programma consiste nel selezionarlo dal menu Start con la sequenza Start | Tutti i
programmi | Nome programma facendo clic su quest'ultimo.
4
1.2.
Riconoscimento delle parti che compongono una finestra
È anche possibile che il programma desiderato non sia disponibile direttamente dalla voce
Tutti i programmi e che si debba scegliere una voce col triangolino affinché si apra il menu
che contiene il nome del programma desiderato.
L'esecuzione del programma avviene all'interno di
un'area rettangolare detta finestra che può
essere grande quanto lo schermo o meno.
Se una finestra non occupa l’intera dimensione
dello schermo, può essere dimensionata a
piacimento, portando su uno dei lati o su uno
degli angoli il puntatore e non appena
quest’ultimo assume la forma di una doppia
freccia, trascinandolo in una delle direzioni della
doppia freccia.
L’operazione di trascinamento in Windows
consiste nel portare il puntatore su un oggetto e
tenendo il click premuto avviare uno spostamento
del mouse.
L’intera finestra può essere spostata
trascinandola dalla barra del titolo, rappresentata
dalla parte alta in cui compare il nome della
finestra.
Spostamenti e ridimensionamenti sono consentiti solo
se la finestra non è ingrandita a tutto schermo. Il
pulsante che consente di massimizzare la dimensione
della finestra è accanto a quello di chiusura a forma di
X.
Una volta che la finestra è massimizzata può essere
ricondotta alla sua dimensione precedente cliccando sul
pulsante Ripristina che sostituisce Ingrandisci
quando la finestra è massimizzata.
Accanto a questi pulsanti si trova anche il pulsante
Riduci a icona che toglie la finestra dal Desktop
senza chiuderla.
In tal caso per recuperarla, basta cliccare sul suo nome
nella barra delle applicazioni.
1.3.
Chiusura della sessione
Per chiudere una sessione di lavoro di Windows XP è necessario seguire una specifica
procedura: prima di tutto si chiudono, una per volta, tutte le finestre eventualmente aperte,
poi si fa clic sul pulsante Start e si sceglie Spegni computer, infine si fa clic sul pulsante
Spegni. Con i pc delle ultime generazioni, lo spegnimento fisico del computer avviene
seguendo la procedura prima descritta senza bisogno di premere il pulsante usato per
l'accensione. Non rispettando tale procedura, c'è il rischio di perdita di dati e di impostazioni
di configurazione.
5
Il desktop (letteralmente "piano della scrivania") è
la metafora usata da Windows per rappresentare
l'ambiente principale di lavoro. Può essere
personalizzato a piacere nella sua forma esteriore
ma, in via generale, vi si trovano sempre gli stessi
elementi:
•
•
•
lo sfondo, ossia il colore o l'immagine che
riempie il monitor;
le icone, ossia le piccole immagini
accompagnate in basso da un nome che le
identifica;
la Barra delle applicazioni.
E’ possibile impostare a piacimento lo sfondo
facendo click col tasto destro del mouse in un
punto libero da icone e selezionando la voce
Proprietà.
Dalla finestra che appare fare click sulla scheda
Desktop dalla quale si potrà scegliere uno degli
sfondi predefiniti di windows, di cui viene mostrata
l'anteprima nella parte alta della finestra.
Si può anche selezionare come sfondo un’immagine ottenuta in precedenza sotto forma di file
cercandola nel disco col pulsante Sfoglia.
Un'icona è una piccola immagine che viene associata a un file, un oggetto o comunque a un
generico elemento rilevante per Windows. Se si fa un doppio clic su un'icona, Windows apre
la relativa finestra.
La forma di alcune icone è predefinita da Windows, in
altri casi sarà il programma in uso a decidere la forma
che assumerà l'icona corrispondente ai file generati con
esso.
Tutto ciò consente all'utente di riconoscere le icone e
quindi di prevedere gli effetti di un doppio clic su di esse.
In alternativa, un'icona può essere aperta facendovi un
solo clic, così che essa viene selezionata, e premendo di
seguito il tasto Invio dalla tastiera.
1.4.
Barra delle applicazioni
All'estrema destra della Barra delle applicazioni si
trova l'Area di notifica che mostra l'ora corrente letta
dall'orologio di sistema alimentato da una batteria
autonoma e una serie di icone che vi si installano
automaticamente a cura di alcuni programmi.
Accanto al pulsante Start si trova la Barra di avvio veloce che permette, con un solo clic, di
aprire le relative icone.
6
In questa barra si trova anche il comodo pulsante Mostra desktop in grado di ridurre a
icona tutte le finestre aperte e di mostrare così il desktop.
2. ORGANIZZAZIONE DEI DISCHI
In questa lezione imparerai a organizzare i tuoi dischi mediante la creazione di cartelle.
Imparerai a creare una struttura gerarchica per disporre ordinatamente i tuoi lavori nel
disco. Imparerai a svolgere le operazioni di base per il trattamento dei file come la copia,
lo spostamento e la rinomina. Sarai in grado di cancellare un file o una cartella e di
recuperarli attraverso il cestino o eliminarli per sempre.
Operazioni:
1.
2.
3.
4.
Organizzare i dischi
Organizzare le cartelle
Organizzare i file
Copiare, spostare, rinominare cancellare e recuperare i file
2.1.
Organizzare i dischi
Un disco per pc delle ultime generazioni
può avere una capacità di qualche
centinaio di GB (Giga Byte) (miliardi di
byte).
Gli oggetti che sono registrati in un disco
sono detti file e un disco può arrivare a
contenere decine e addirittura centinaia di
migliaia di file.
I file prodotti dagli utenti vengono detti file dati
mentre quelli necessari al funzionamento dei
programmi, molto più numerosi, vengono
genericamente detti file di programma.
Un pc può essere equipaggiato con diverse unità di memorizzazione (tipicamente dischi) e
ciascuna di esse viene identificata da Windows con una lettera dell'alfabeto seguita dai due
punti.
7
Ogni pc può avere una quantità e una tipologia variabile di unità di memorizzazione e da ciò
dipende la lettera che identifica tali unità.
Per esempio, in un certo pc la lettera D: può identificare il lettore di Cd-Rom mentre in un
altro pc la stessa lettera può identificare un secondo hard disk.
Alcuni pc, specialmente i portatili, non sono più corredati dell'unità per floppy disk ed è
sempre più diffuso l'uso di unità di memorizzazione esterne collegabili alla porta USB.
Tipicamente, A: identifica l'unità (o drive) per floppy mentre C: identifica l'hard disk.
2.2.
Organizzare le cartelle
In ogni unità di memorizzazione è possibile creare le cartelle che rappresentano una
suddivisione logica di tali unità per argomenti. Per esempio, dopo aver creato la cartella
Offerte si deciderà di memorizzare in essa tutti i file che contengono offerte. Ogni cartella a
sua volta può contenere cartelle di livello inferiore per cui la cartella Offerte potrebbe
contenere due diverse cartelle chiamate Italia ed Estero nelle quali si memorizzeranno
rispettivamente offerte fatte a clienti italiani e offerte per clienti esteri.
Alcune cartelle vengono create automaticamente durante la fase di installazione dei
programmi e servono per disporre i file necessari al loro funzionamento.
Windows prevede anche una cartella chiamata
Documenti che viene suggerita per accogliere
i file creati dagli utenti.
Questi ultimi tuttavia possono decidere di
creare cartelle per i loro file sia all'interno di
Documenti che in qualsiasi altra parte del
disco anche se, per motivi di ordine, è
preferibile la prima soluzione.
Le icone che rappresentano le cartelle sono
tutte uguali, a eccezione di quella della cartella
Documenti che presenta una lieve differenza
rispetto alle altre.
Per creare un cartella il primo passo da fare è
aprire quella che la conterrà. Per esempio per
creare Offerte dentro Documenti occorre, se
si è nel Desktop, fare doppio click sulla cartella
Documenti che verrà così aperta mostrando
glia attuali contenuti.
Oppure se si è in Risorse del Computer si
può procedere dal menù File spostando il puntatore del mouse su Nuovo e nel menù che ne
deriva facendo click su Cartella.
A questo punto viene creata una cartella col nome Nuova Cartella. Siccome il cursore
lampeggia accanto a tale nome è possibile iniziare subito a scriverci il nuovo nome Offerte
che dovrà essere confermato con il tasto Invio.
2.3.
Organizzare i file
8
Quando viene aperta una finestra che
mostra i contenuti di una cartella o i tipi di
risorse disponibili sul pc (come Risorse
del computer) è possibile scegliere le
modalità di visualizzazione dei contenuti.
Tali modalità possono essere scelte dal
menu Visualizza.
È molto comodo che siano attive
(contrassegnate cioè da un segno di
spunta) le voci Pulsanti Standard e
Barra degli indirizzi. Se non lo fossero è
sufficiente selezionarle facendovi clic
sopra.
Sempre dal menu Visualizza è possibile
scegliere il tipo di visualizzazione dei
contenuti, per esempio Icone o Dettagli.
Molto comodo risulta il pulsante Livello
superiore che mostra il livello gerarchico
superiore.
Le operazioni fondamentali che si possono
fare su File e Cartelle sono la Copia, lo
Spostamento e la Cancellazione. Quale
che sia l’operazione da svolgere, prima di
tutto bisogna selezionare con un click il file
o la cartella che subirà l’operazione. Se
questi sono più d’uno, Selezione Multipla, allora il click andrà fatto tenendo premuto
contemporaneamente il tasto Control della
tastiera.
Per effettuare una Copia, bisogna seguire le
istruzioni seguenti. Selezionare il file da
copiare, seguire la procedura Modifica Copia,
con un click selezionare il disco e/o la cartella
di destinazione, seguire la procedura
Modifica Incolla.
Per lo spostamento valgono le stesse regole
che abbiamo visto per la Copia con la
differenza che si userà la procedura Modifica
Taglia al posto di Modifica Copia. Si può
anche usare il sistema detto Drag and drop
selezionando il File o la Cartella da spostare e
trascinandola nel punto di destinazione. Se la
destinazione è su un altro disco, allora il Drag
and drop si trasforma in una copia.
2.4.
Copiare, spostare,
rinominare cancellare e
recuperare i file
Per cancellare file o cartelle, dopo che sono
stati selezionati, è sufficiente premere il tasto
Canc sulla tastiera.
9
In realtà essi vengono depositati nel Cestino, la cui icona è presente sul desktop, allo scopo
di poterli ripristinare in caso di ripensamento.
In tal caso bisognerà aprire il Cestino, selezionare ciò che si vuole ripristinare e seguire la
procedura File | Ripristina.
Per eliminare definitivamente file e cartelle anche dal Cestino, invece, dopo averli selezionati
si seguirà la procedura File | Elimina.
Per eliminare definitivamente tutto il contenuto del Cestino sarà sufficiente togliere ogni
selezione e seguire la procedura File | Svuota cestino.
È anche possibile cambiare nome a file e cartelle selezionandoli e seguendo la procedura File
| Rinomina sovrascrivendo sul vecchio nome il nuovo e confermando con Invio.
La maggior parte dei comandi che agiscono su file e cartelle possono essere annullati a patto
che si segua la procedura Modifica | Annulla <nome comando> appena quest'ultimo è
stato confermato.
3. OTTIMIZZAZIONE DELL’AMBIENTE DI LAVORO
In questa lezione scoprirai gli strumenti che
Windows XP mette a disposizione per
adattare la sua interfaccia alle tue
preferenze. Imparerai a impostare le
visualizzazioni dei contenuti del tuo pc
in modi differenti, organizzandoli in base a
diversi criteri, apprenderai come spostarti
velocemente da una cartella a un'altra, e a
usare il tasto destro del mouse per
velocizzare l'esecuzione dei comandi più
frequentemente utilizzati.
Operazioni:
•
•
•
•
•
adattare l’interfaccia
impostare le visualizzazioni
organizzare secondo diversi criteri
spostarsi velocemente
utilizzare il tasto destro del mouse
3.1.
Adattare l’interfaccia
Aprendo in una finestra le Risorse del
computer, la cartella Documenti o
un'altra qualsiasi risorsa, attraverso la
Barra dei Pulsanti standard si può
accendere o spegnere il pulsante Cartelle
con un clic su di esso.
10
3.2.
Organizzare secondo diversi criteri
Quando è spento, sulla sinistra della finestra appare un'area rettangolare dalla quale è
possibile svolgere azioni sugli oggetti selezionati nella parte destra della finestra e ottenere
informazioni di dettaglio su di essi.
Quando invece è acceso, la parte sinistra viene sostituita con la visualizzazione della struttura
gerarchica del pc che parte dal desktop in alto a sinistra.
3.3.
Spostarsi velocemente
La Barra dei pulsanti Standard include anche due
pulsanti chiamati rispettivamente Indietro e
Avanti.
Il primo consente di visualizzare la schermata
precedente mentre il secondo permette, una volta
che sia stato usato il pulsante Indietro, di ritornare
sui propri passi.
Molto comodo risulta il pulsante Livello superiore
che permette di visualizzare il contenuto della
risorsa di livello gerarchico superiore a quella
corrente.
Quando il pulsante Cartelle è acceso, una risorsa
può essere indifferentemente aperta tanto dalla
parte sinistra che da quella destra della finestra.
Dalla parte sinistra però si dovrà effettuare un solo
clic mentre dalla parte destra sarà necessario un
doppio clic.
Inoltre sarà possibile effettuare copie e spostamenti
di file e cartelle col metodo drag & drop.
Quale che sia l'oggetto selezionato, è sempre
possibile dare il comando File | Proprietà che apre
una finestra che elenca le proprietà, ovvero le
caratteristiche dell'oggetto. Nel caso di un disco, per
esempio, saranno la dimensione e lo spazio libero.
La notevole quantità di alternative che solitamente
Windows offre per dare un comando, consente in
ogni momento di scegliere quella che si ritiene
migliore. Generalmente Windows permette di fare
clic col tasto destro del mouse su un qualsiasi
elemento visualizzato in modo da ottenere, accanto
a tale elemento, un cosiddetto menu di scelte
rapide, ossia di comandi che agiscono sull'oggetto
sul quale si è cliccato.
11
3.4.
Utilizzare il tasto destro del mouse
Con un clic del tasto destro sul pulsante Start si può selezionare la voce Esplora che apre
una finestra che permette di esaminare il disco a partire dalla cartella Menu Avvio, mentre
un clic col tasto destro in un punto libero della Barra delle applicazioni consente di
definirne le sue Proprietà.
Per esempio, per sfruttare meglio l'area dello schermo quando si visualizza una finestra, si
può fare clic sulla casella Nascondi automaticamente cosicché la barra apparirà solo
quando si porta il puntatore alla base dello schermo, e scomparirà quando il puntatore è
distante.
4. SALVATAGGIO E APERTURA DEI FILE
In questa lezione apprenderai come creare un semplice file attraverso un programma degli
accessori di Windows, e a salvarlo nella cartella che desideri. Riconoscerai nelle finestre di
dialogo per l'apertura e il salvataggio dei file quali sono le informazioni essenziali che
qualsiasi programma ti chiederà in queste fasi. Imparerai il significato delle estensioni dei
file e del concetto di associazione.
Operazioni:
1. Creare un file attraverso i programmi e salvarlo
2. Apertura e salvataggio con le finestre di dialogo
3. Significato delle estensioni
4.1.
Creare un file attraverso i programmi e salvarlo
Ogni file viene riconosciuto e distinto da
tutti gli altri grazie a due caratteristiche
fondamentali: il suo nome e la cartella di
appartenenza.
In particolare, per quanto riguarda i file
dati, ossia quelli costruiti dagli utenti, il
nome è formato da due parti: la prima è
scelta dall'utente nel momento in cui crea la
prima volta il file, mentre la seconda parte,
un'estensione di tre caratteri posta alla fine
del nome e separata da questo col carattere
punto, viene decisa dal programma usato
per generare il file.
Se attraverso un comando di rinomina si
cambiasse l'estensione del file, è possibile
che con un doppio clic su di esso non si
riesca più ad aprirlo.
4.2.
Apertura e salvataggio
con le finestre di dialogo
Proviamo a generare un file usando il
programma Word. Appena aperta la finestra del programma si scrive la frase “Il piano è uno
strumento a corde” e si da il comando Salva con nome dal menu File.
12
Dalla finestra di dialogo Salva con nome si lascia intatta la proposta di salvare nella cartella
Documenti e si sostituisce il nome proposto da Windows “documento.doc” con
“strumenti.doc”.
Al termine si clicca sul pulsante Salva.
Dopo aver dato il comando File | Salva con nome con un applicativo Windows, il file è
ancora aperto e bisogna ricordarsi di salvare anche le eventuali modifiche apportate fra
l'ultimo salvataggio e il momento della chiusura. Per questo motivo, chiudendo la finestra,
Windows provvede a chiedere, nel caso non sia stato fatto in precedenza, se si intende
salvare le ultime modifiche.
L'invito di Windows a salvare nella cartella
Documenti va inteso solo come una proposta
così come lo sono il nome e il tipo di file.
Se la cartella in cui salvare il file non è quella
proposta, ci sono due modi per "navigare"
nella struttura del pc e arrivare a indicare la
cartella desiderata.
Quando il nome della cartella in cui salvare è
visibile nell'area centrale della finestra vuol
dire che tale cartella è a un livello gerarchico
inferiore e quindi basta fare un doppio clic
sopra il suo nome per aprirla. Anche in questa
finestra esiste il pulsante Livello superiore
che consente invece di aprire il livello
gerarchico immediatamente superiore alla
cartella aperta.
Altrimenti, si seleziona un diverso percorso
facendo clic sulla freccettina della casella col
nome della cartella corrente.
Doppio click su file, lettura dell’estensione (associata o non associata).
4.3.
Significato delle estensioni
Quando si installa un programma, questo provvede a comunicare a Windows quali saranno le
estensioni dei file che sarà in grado di aprire.
L'utente quindi non deve preoccuparsi di "istruire" Windows dichiarando un'estensione e il
programma a essa associato.
Le estensioni più comuni per i file di dati sono: doc per i file di Word, xls per i file di Excel,
html per i file visualizzabili in Internet, bmp, gif e jpg per le immagini, txt per file
contenenti solo testo senza formattazioni.
13
Per i file di programma invece l'estensione che
si trova più frequentemente è exe.
Non è detto che l'utente sappia con precisione
dove si trova un determinato file o che si
ricordi il suo nome con esattezza.
Si può usare allora la procedura Start | Cerca
che consente di cercare un file di cui si
conoscano anche solo pochi elementi. Dalla
finestra di dialogo che appare si può fare clic
sull'opzione Tutti i file e le cartelle.
Nella casella Nome file o parte del nome si
può scrivere il nome completo, se lo si
conosce, o anche solo una sua parte.
Se si conosce solo il programma col quale è
stato scritto, si può scrivere "*." seguito
dall'estensione tipica di quel programma.
Il risultato sarà una lista di tutti i file che
corrispondono a quei criteri.
La ricerca effettuata con Start | Cerca viene
eseguita sul disco, o seguendo il percorso
indicato sull'opzione Cerca in che può essere
personalizzato a piacere.
La finestra di dialogo Cerca consente di
restringere ulteriormente i criteri di ricerca
mediante l'opzione Data di modifica che
consente l'immissione di una data o di un
periodo in cui si presume di aver salvato il file
da ricercare.
Su Altre opzioni avanzate è possibile
indicare che la ricerca va eseguita anche nelle
sottocartelle che partono dal percorso indicato
su Cerca in.
Se il file viene trovato, potrà essere aperto con
un doppio clic dalla finestra dei risultati.
14
5. PERSONALIZZARE L’INTERFACCIA
In questa lezione apprenderai come adattare l'interfaccia di Windows XP alle tue esigenze
per un utilizzo del sistema operativo più veloce ed efficiente. Imparerai a personalizzare il
Menu avvio attraverso la rimozione, l'aggiunta e l'organizzazione dei collegamenti che vi
sono contenuti. Ti verranno illustrate inoltre le diverse procedure per aggiungere un
collegamento ai programmi o documenti di uso quotidiano, direttamente sul desktop.
Operazioni:
1.
2.
3.
4.
Adattare l’interfaccia
Come ottenere un sistema operativo più efficiente
Il menù di avvio, rimozione, aggiunta e organizzazione
Il collegamento a programmi o documenti
5.1.
Adattare l’interfaccia
Windows XP mette a disposizione due Menu di avvio completamente differenti. Il più semplice
è quello visualizzato di default dopo l'installazione del sistema operativo, mentre ne esiste
un'altra versione classica che riprende le precedenti release di Windows.
La scelta viene effettuata selezionando il Menu di avvio con il tasto destro; nella lista che
appare si seleziona la voce Proprietà. Nella scheda Menu di avvio, presente nella finestra
che si apre, sono presenti le opzioni Menu di avvio e Menu di avvio classico: selezionando
le varie opzioni si ha un'anteprima del menu.
5.2.
Il menù di avvio, rimozione, aggiunta e organizzazione
Il Menu di avvio semplice fornisce un'interfaccia semplificata.
15
Dal pulsante Personalizza si accede alla finestra Personalizzazione menu avvio.
Nella scheda Generale è possibile impostare le dimensioni delle icone e il numero degli
elementi da visualizzare all'interno del menu.
Dal pulsante Cancella elenco si elimina la
lista dei collegamenti.
Nell'area Mostra nel Menu avvio si trovano
due caselle a discesa che consentono di
impostare o meno la visualizzazione di
programmi per la navigazione e la gestione
della posta elettronica. La scelta viene
effettuata tra gli applicativi installati.
La scheda Avanzate permette di ottimizzare
le funzioni del Menu di avvio.
Nell'area Impostazioni menu avvio,
l'opzione Apri sottomenu al passaggio del
mouse consente agli utenti di spostarsi da un
menu all'altro senza dover fare clic in
continuazione, mentre la voce Evidenzia
programmi installati di recente si rivela
utile per individuare a colpo d'occhio i nuovi
programmi presenti sul computer.
L'area Dati recenti consente l'aggiunta al
Menu di avvio dell'elenco dei documenti
utilizzati più di recente, mentre il pulsante
Cancella elenco elimina il contenuto di tale
elenco.
5.3.
Il collegamento a programmi o documenti
I collegamenti sono piccole icone, generalmente posizionate sul desktop, attraverso le quali è
possibile avviare programmi, documenti, cartelle, in maniera rapida e veloce
indipendentemente dalla loro posizione sul disco fisso.
L'icona di un collegamento si riconosce graficamente attraverso una piccola freccia nera
posta all'angolo inferiore sinistro.
L'eliminazione o lo spostamento accidentale di un collegamento non causa alcun danno o
perdita di informazioni, in quanto l'icona non rappresenta realmente l'oggetto, ma solo una
scorciatoia per raggiungerlo.
Creare un collegamento (tasto destro, copia incolla, file nuovo collegamento, invia a ..).
I nomi dei collegamenti possono essere modificati in qualsiasi momento.
16
Una maniera rapida è selezionare l'oggetto con il tasto destro, scegliere Rinomina dal menu
di scelta rapida, digitare il nuovo nome e confermare con un Invio da tastiera. All'interno
di una finestra è possibile anche evidenziare l'oggetto con il tasto sinistro e utilizzare il menu
File | Rinomina.
I collegamenti possono essere rimossi in qualsiasi momento senza perdita di dati.
Per eliminare un'icona, basta selezionarla e premere il tasto CANC oppure fare clic su di essa
con il tasto destro e scegliere Elimina dal menu di scelta rapida.
6. IL PANNELLO DI CONTROLLO
Utilizzando un computer può capitare di trovarsi di fronte a malfunzionamenti o sentire
l'esigenza di personalizzare una periferica, per esempio il layout della tastiera. Puoi aver
bisogno di configurare il mouse in maniera più adatta, se sei mancino oppure puoi decidere di
cambiare le dimensioni dei caratteri delle finestre di Windows, se quelle di default affaticano
la tua vista. In questa lezione apprenderai l'utilizzo di alcuni componenti fondamentali
presenti all'interno del Pannello di controllo, che permettono di personalizzare, secondo le
proprie necessità le singole parti del computer.
Operazioni:
1.
2.
3.
4.
Gestione delle periferiche
Configurare il mouse
Dimensioni del carattere
Il pannello di controllo
17
6.1.
Gestione delle periferiche
Il Pannello di controllo contiene numerosi
strumenti specifici che consentono di modificare
l'aspetto e il funzionamento di Windows.
Per aprire il Pannello di controllo occorre fare
clic su Start e selezionare la voce Pannello di
controllo.
La finestra che si apre contiene diverse icone
relative alle diverse categorie di oggetti
contenuti.
Nel caso non sia chiaro in quale categoria sia
contenuto il componente che si desidera
personalizzare si può fare clic sul collegamento
Passa alla visualizzazione classica presente
nell'area dei collegamenti sulla sinistra della
finestra.
6.2.
Configurare il mouse
All'interno del Pannello di controllo, nella
categoria Stampanti e altro hardware, si
trova un'icona a forma di mouse che permette di
configurare ogni aspetto di questa periferica.
Nella scheda Pulsanti si ha la possibilità di
predisporre l'uso del mouse anche per una
persona mancina.
Con l'opzione Inverti pulsante secondario e
primario attivata, il mouse risponde ai comandi
per un mancino, il tasto destro assume la
funzione di selezione e il tasto sinistro attiva il
menu di scelta rapida.
La casella Attiva Blocca clic selezionata
consente di selezionare testo o trascinare file
senza dover tenere sempre premuto il pulsante
del mouse.
La scheda Opzioni puntatore contiene un
dispositivo di scorrimento per impostare la
velocità di spostamento del mouse.
La casella Aumenta precisione puntatore, se
attivata, consente un controllo maggiore del puntatore, specie per i piccoli spostamenti.
18
La casella Posiziona automaticamente sul pulsante predefinito indica se nelle finestre
di dialogo il puntatore del mouse deve passare automaticamente sul pulsante predefinito, di
solito OK o Applica.
La casella Mostra Traccia aggiunge una scia, che può essere modificata dal suo dispositivo
di scorrimento, al puntatore del mouse.
La scheda Rotellina consente di configurare il comportamento della rotellina per i mouse che
ne sono dotati.
La prima opzione definisce di quante righe deve scorrere la pagina quando si ruota la
rotellina di una tacca.
La seconda opzione imposta lo scorrimento di una schermata.
L'estensione di una schermata dipende dalle dimensioni della finestra e dal programma
utilizzato. Equivale all'utilizzo dei tasti PagSu e PagGiù nella tastiera o a un clic nella barra
di scorrimento.
Nell'angolo in basso a destra, nell'Area di notifica, vengono visualizzate la data e l'ora
corrente del computer.
19
6.3.
Il pannello di controllo
Per modificarle dal Pannello di controllo
occorre selezionare la categoria Data, ora,
lingua e impostazioni internazionali e
cliccare sul collegamento Modificare data e
ora.
Nei campi mese e anno si devono usare le
frecce per indicare mese e anno corretti; quindi
si seleziona il giorno del mese.
Per modificare l'ora si clicca all'interno
dell'apposito campo e poi sulle frecce, oppure si
seleziona e si digita da tastiera.
La stessa procedura si può avviare facendo
doppio clic sull'orologio nell'Area di notifica.
Il formato della data, dell'ora, dei numeri e
della valuta dipendono dal paese selezionato
durante l'installazione di Windows.
La categoria Data, ora, lingua e
impostazioni internazionali del Pannello di
controllo contiene il collegamento per la
modifica di questi dati.
La finestra Opzioni internazionali e della
lingua mostra una casella da dove è possibile
selezionare il paese con i conseguenti formati
adottati.
Un'ulteriore personalizzazione può avvenire
selezionando il pulsante Personalizza: nella
finestra di dialogo Opzioni internazionali è
possibile modificare ogni singola voce.
20
In Windows c'è la possibilità di configurare il
comportamento della tastiera, dall'apposita voce
nella categoria Stampanti e altro hardware del
Pannello di controllo.
Il ritardo di ripetizione è l'intervallo di tempo
necessario affinché il carattere relativo al tasto
premuto venga ripetuto automaticamente senza
doverlo digitare di nuovo.
La velocità di ripetizione è la frequenza con cui
viene ripetuto automaticamente il carattere.
Infine è presente la regolazione della
frequenza dell'intermittenza del cursore.
Le regolazioni avvengono trascinando il cursore
del dispositivo di scorrimento.
Il pulsante Dettagli apre la finestra Servizi di
testo e lingue di input.
Nella casella di testo si specifica la lingua
predefinita da utilizzare per l'inserimento del
testo.
L'area Servizi installati, visualizza le lingue e i
servizi di testo installati e caricati in memoria
quando si avvia il computer.
I servizi di testo più comuni sono i layout di
tastiera e i programmi di riconoscimento vocale.
Per installare altre lingue o servizi di testo occorre
selezionare il pulsante Aggiungi. Per eliminare
un'opzione, selezionarla e fare clic su Rimuovi.
7. OPERAZIONI DI BASE
In questa lezione apprenderai la procedura
d'installazione di una stampante e come
annullare, sospendere e riavviare i processi di
stampa. Ti verrà spiegato come modificare
l'aspetto e la configurazione del monitor, sarai in
grado di impostare temi, immagini di sfondo, screen-saver e combinazioni di colori per il
desktop. Inoltre conoscerai il significato di termini come risoluzione e pixel.
Operazioni:
1. Configurare il monitor
2. Temi, immagini di sfondo, screen-saver, colori del monitor
21
3. Risoluzione e pixel
4. Configura la stampante
7.1.
Configurare il monitor
La scheda Temi consente di impostare un set di
elementi visivi che conferiscono un aspetto
uniforme al computer, determinando l'aspetto di
finestre, icone, caratteri, colori e immagini di
sfondo.
Il tema può anche includere l'utilizzo di suoni
all'apertura o alla chiusura di un programma e
può essere sempre modificato a proprio
piacimento.
Windows XP viene distribuito con due temi:
dalla casella a scorrimento Tema si può
selezionare Windows XP che corrisponde al
tema di default presente al momento
dell'installazione o Windows classico, simile
alle versioni precedenti del sistema operativo.
7.2.
Temi, immagini di sfondo, screen-saver, colori del monitor
Nella scheda Desktop della finestra Proprietà - Schermo è presente una casella a discesa
dalla quale è possibile specificare la posizione che dovrà avere l'immagine.
22
L'opzione Estesa visualizza l'immagine su tutto lo schermo, indipendentemente dalle sue
dimensioni reali.
L'opzione Affiancata ripete l'immagine il numero di volte necessario a riempire tutto lo
schermo. Questa impostazione si rivela particolarmente utile per le immagini tipo trama, per
esempio stile tessuto, che ripetute su tutto lo schermo generano l'effetto di un'unica
immagine.
L'opzione Centrata inserisce l'immagine esattamente al centro del monitor.
Nella casella Attesa della scheda Screen saver si specifica dopo quanto tempo di inattività
dell'utente si deve attivare lo screen saver.
Nella parte bassa della finestra è presente il pulsante Alimentazione che consente di
regolare le impostazioni di risparmio energetico del monitor. Usare l'energia in modo
appropriato consente, oltre al risparmio di risorse, di mantenere efficienti le funzionalità della
macchina.
Dal pulsante Alimentazione è possibile
specificare il periodo di inattività che deve
trascorrere prima che il monitor si spenga.
7.3.
Risoluzione e pixel
La risoluzione del monitor determina la
quantità di informazioni presenti sullo schermo.
Con un valore basso gli elementi sono più
grandi e l'area dello schermo risulta ridotta, al
contrario con un valore alto si avrà una
maggior quantità di dati su cui lavorare
contemporaneamente a scapito della loro
grandezza. Il dispositivo di scorrimento imposta
la risoluzione video. La casella Colore specifica
il numero dei colori visualizzati:
Media (16 bit) = 65.536 colori
Alta (24 bit) = 16,7 milioni
Massima (32 bit) detta True color = più di 4
miliardi
Il colore e la risoluzione devono essere
supportati dalla scheda video.
7.4.
Configura la stampante
23
La stampante è probabilmente il primo accessorio di cui si avverte l'esigenza dopo avere
comprato un pc.
Le stampanti vengono generalmente vendute
con il proprio disco di installazione, in ogni
caso Windows XP fornisce numerose strade
per visualizzare la finestra di dialogo
Installazione guidata stampante.
Nel Pannello di controllo è presente la
categoria Stampanti e altro hardware che
contiene il collegamento Aggiungi
stampante: facendo clic su questa voce si
attiva una procedura guidata per
l'installazione.
Nella finestra Installazione guidata
stampante occorre selezionare se si tratta di
una stampante locale o di rete.
Il sistema ricerca la periferica e se non la
rileva l'installazione procede manualmente.
Nella casella a discesa si seleziona la porta da
utilizzare per la stampante, di seguito il
produttore e il modello della periferica.
24
Nel passaggio successivo è possibile digitare un nome diverso per la stampante e impostarla
come predefinita.
Windows ci propone una stampa di prova per verificare se l'installazione è andata a buon fine
e mostra un riepilogo dell'operazione.
Nella categoria Stampanti e altro hardware è presente il collegamento Stampanti e fax
che visualizza tutte le periferiche per la stampa installate sul pc. Nel riquadro sulla sinistra
sono presenti collegamenti per le operazioni più comuni, come sospendere, eliminare,
rinominare e condividere una stampante con altri pc.
La voce Selezionare le preferenze di stampa apre una finestra di dialogo dove specificare
l'orientamento della carta, l'ordine delle pagine e il numero delle pagine per foglio.
La voce Visualizza stampa in corso apre la finestra della stampante dove sono elencati i
processi di stampa in corso.
8. PERSONALIZZARE LE CARTELLE
Quando si utilizza il computer quotidianamente sorge l'esigenza di ottimizzare ogni aspetto
del sistema operativo per evitare di compiere operazioni ripetitive. In questa lezione
apprenderai come personalizzare le cartelle di Windows, visualizzare o meno un riquadro
per le operazioni più comuni, aprire cartelle usando una o più finestre, specificare il numero
dei clic necessari ad aprire o selezionare gli
elementi e personalizzare la Barra dei
Pulsanti standard. Sarai inoltre in grado di
personalizzare le associazioni tra i
documenti e i programmi.
Operazioni:
1. Personalizzare le cartelle
2. Aprire le cartelle con diverse finestre
3. Opzioni varie
8.1.
Personalizzare le
cartelle
Le finestre di Windows XP sono piene di
scorciatoie e il loro aspetto può essere
ulteriormente personalizzato.
Il menu Strumenti | Opzioni cartella,
raggiungibile da qualsiasi cartella del
sistema, è adibito a questo scopo.
Nell'area Operazioni della scheda Generale
si specifica se lo stile delle cartelle deve
essere simile a quello delle precedenti versioni di Windows.
25
L'opzione Mostra operazioni comuni nelle
cartelle visualizza un riquadro all'interno delle
varie cartelle, contenente collegamenti per le
operazioni effettuate con più frequenza, che
variano a seconda della tipologia della finestra.
8.2.
Aprire le cartelle con
diverse finestre
Nell'area Selezione e apertura oggetti è
presente l'opzione Un clic per aprire oggetti:
se viene attivata sarà sufficiente un solo clic
per aprire gli elementi, come su Internet,
mentre la selezione avviene posizionando il
mouse sull'elemento.
Questa opzione presenta due varianti: la prima
specifica che i nomi delle icone devono apparire
sottolineati come i collegamenti nelle pagine
Web, mentre la seconda stabilisce che la
sottolineatura avvenga solo quando il mouse si
posiziona sopra l'icona.
La seconda opzione attiva l'impostazione classica con doppio clic per aprire e clic singolo per
selezionare.
8.3.
Opzioni varie
Opzioni cartella è raggiungibile anche dal
percorso Pannello di controllo | Aspetto e
temi.
Nella scheda Visualizzazione sono contenuti
molti strumenti per la personalizzazione delle
cartelle.
In alto sono presenti due pulsanti che servono
rispettivamente per applicare la visualizzazione
corrente a tutte le cartelle del computer e a
ripristinare le impostazioni delle cartelle che
erano presenti al momento dell'installazione di
Windows.
Questi pulsanti non hanno effetto sulla
configurazione delle barre degli strumenti.
L'area Impostazioni avanzate racchiude
opzioni di vario tipo.
26
Tra le più importanti c'è la possibilità di
Nascondere i file protetti di sistema per
proteggerli, per esempio, da un'utente poco
esperto.
Molto comoda è l'opzione Memorizza le
impostazioni di visualizzazione di ogni
cartella, che specifica che a ogni apertura e
chiusura delle cartelle vengano conservate le
proprie impostazioni di visualizzazione.
Per gli utenti alle prime armi può essere
comodo attivare Visualizza il percorso
completo nella barra degli indirizzi, per
individuare la posizione esatta delle cartelle nel
sistema.
Le associazioni di file più complesse vengono
effettuate dalla finestra Modifica tipo di file raggiungibile dal pulsante Avanzate.
In questa finestra è possibile legare più azioni a una singola estensione di file.
Con il pulsante Nuovo si apre una finestra dove vengono inseriti il nome dell'operazione e
l'applicativo da utilizzare; il pulsante Modifica cambia le impostazioni di una combinazione
esistente, il pulsante Rimuovi elimina la combinazione selezionata, e infine il pulsante
Predefinito imposta l'azione selezionata come il comando da eseguire come predefinito
quando il file viene richiamato.
Il pulsante Cambia icona visualizza la finestra omonima dove è presente una lista di icone
tra cui effettuare la scelta, e un pulsante Sfoglia per individuare il file all'interno dell'hard
disk.
Le tre opzioni in basso determinano il modo in cui il sistema interagisce con i file provenienti
da altre fonti e incrementano la sicurezza.
La prima opzione non consente di aprire il file senza aver prima effettuato un controllo, per
esempio con un antivirus.
La seconda riduce il rischio di aprire inavvertitamente file pericolosi, in quanto permette di
vedere di che tipo di file si tratta dalla sua estensione.
27
28
9. LA CONDIVISIONE DEL PC
Lo stesso pc può essere utilizzato da diversi
utenti. Questo può accadere al pc di casa come
al pc di un ufficio. Ognuno degli utenti che
accede al medesimo pc ha spesso bisogno di
distinguere il proprio lavoro da quello degli altri.
Windows XP permette di personalizzare le
modalità di accesso e di lavoro di ciascun
utente. In questa lezione imparerai a
configurare e gestire le impostazioni di lavoro di
ciascun utente autorizzato a usare un pc.
Operazioni:
1. Utilizzare le sessioni per distinguere il
proprio lavoro dagli altri
2. Modalità di accesso
3. Modalità di lavoro
4. Configurare le impostazioni
9.1.
Utilizzare le sessioni per
distinguere il proprio lavoro dagli
altri
A ogni utente che accede a un pc viene assegnato
un Account. A tale account vengono associati
una serie di diritti utente rappresentati dalle
operazioni che quell'utente è autorizzato a eseguire.
I diritti possono distinguersi in Privilegi e Diritti
di accesso.
I primi si riferiscono a operazioni che riguardano
l'intero sistema, come lo spegnimento o le
impostazioni del Pannello di controllo, mentre i
secondi si riferiscono a operazioni di accesso
locale, come l'accesso a una cartella o la
definizione di un desktop.
L'account utente con i diritti di Amministratore è
quello che può apportare modifiche al sistema,
installare software e accedere a tutti i file di
qualsiasi utente.
9.2.
Modalità di accesso
La creazione di un nuovo Account utente può
avvenire solo da un Account utente che abbia
privilegi da Amministratore.
29
Fin dalla prima installazione di Windows XP, nel
pc esiste almeno un utente con privilegi da
Amministratore.
Ogni altro Account utente potrebbe avere
privilegi da Amministratore.
È anche prevista la presenza di un account
limitato chiamato Guest (ospite), ideale per chi
debba usare occasionalmente il pc e non sia
autorizzato ad accedere a certe cartelle o a
modificare impostazioni generali.
La procedura per creare un nuovo Account
utente prevede l'utilizzo del pulsante Start e la
selezione del Pannello di controllo.
A questo punto si deve cliccare su Account
utente e dalla sezione Scegliere
un'operazione, si opta per Crea nuovo
account.
Verrà richiesta l'immissione del Nome del
nuovo utente.
Dopo averlo digitato si clicca su Avanti. Infine, in Scegliere un tipo di account, si
seleziona il tipo di account scegliendo fra Amministratore del computer e Limitato e si
conclude attivando il comando Crea account.
In seguito sarà possibile modificare le
impostazioni attraverso Start | Pannello di
controllo | Account utente | Modifica
Account.
9.3.
Modalità di lavoro
La scelta del tipo di Account determina il tipo di
attività sul pc che l'utente potrà svolgere in
futuro.
A differenza dell'account detto Amministratore
del computer, un Account limitato non può
installare nuovi programmi nel pc, non può
effettuare modifiche al sistema, non può creare
o eliminare altri account, non può modificare le
caratteristiche degli account di altri utenti.
Un Account limitato, oltre ai propri file, può
solo modificare la sua password e la sua icona associata.
30
All'accensione di un pc sul quale sono impostati
più account, Windows richiede quale di questi
account opererà in quella sessione di lavoro.
Tale richiesta potrà avvenire in due modi diversi.
Il primo modo si basa sulla funzionalità della
schermata iniziale che mostra l'elenco degli
account impostati sul pc con le relative icone
associate.
Selezionando uno di essi, verrà richiesta anche
l'eventuale password.
Il secondo modo prevede una finestra di dialogo
che richiede il nome utente e la relativa
password. In questo caso bisogna essere a
conoscenza dei nomi degli account che non sono
selezionabili da un elenco e quindi viene garantita
una maggiore sicurezza.
9.4.
Configurare le impostazioni
Quale che sia il tipo di account attivo in un certo
istante, per effettuare modifiche alle sue
impostazioni occorre selezionare la voce
Account utente dal Pannello di controllo e di
seguito Modifica Account.
Un Account di tipo amministratore può
accedere a tutti gli account presenti per
modificarli o eliminarli mentre a un Account di
tipo limitato è consentito solo agire su alcune
delle proprie impostazioni.
Appena un account è stato creato, è bene
impostare una password per esso attraverso la
procedura Pannello di controllo | Account
utente | Modifica account.
Di seguito si seleziona il nome utente e si fa clic
su Crea password.
L'eliminazione di un account può avvenire solo
da parte di un Amministratore ma nemmeno a
un Amministratore è consentito eliminare il
proprio account che può essere eliminato solo da un altro Amministratore.
In questo modo esisterà sempre almeno un utente Amministratore.
31
Prima di eliminare un account bisogna accertarsi che esso non sia connesso, dopo di che si
seleziona il suo nome da Pannello di controllo | Account utente | Modifica account e si
sceglie Elimina account.
Se si sceglie Elimina file dalla finestra di
dialogo che segue, si perderanno non solo le
impostazioni dell'account ma anche tutti i suoi
file memorizzati nella cartella Documenti.
A ogni account utente viene assegnata una
cartella dal nome Documenti.
Ogni volta che viene richiesta la cartella
Documenti dal menu Start o dalle Risorse del
computer viene mostrata quella relativa
all'utente attivo.
Il percorso in cui si trovano le cartelle
Documenti di ogni utente parte dalla cartella
Documents and Settings del disco C:.
Da tale cartella, ogni account ha una sua
propria cartella col nome dell'account stesso
che contiene, oltre alla cartella Documenti,
anche le sue impostazioni personali come i
Dati recenti, il Desktop e i Preferiti.
10.
STRUMENTI MULTIMEDIALI
In questa lezione scoprirai gli strumenti che Windows XP mette a disposizione per utilizzare
gli strumenti multimediali, in grado cioè di riprodurre suoni, filmati, animazioni,
immagini. Imparerai a gestire le caratteristiche della scheda audio e degli altoparlanti,
apprenderai l'uso di Windows Media Player per riprodurre file audio, DVD, filmati.
Apprenderai le differenze che esistono fra i vari tipi di file multimediali e le loro
caratteristiche in termini di qualità e occupazione di spazio sul disco.
Operazioni:
1. Caratteristiche della scheda audio e degli altoparlanti
2. Uso di Windows Media Player
10.1.
Caratteristiche della scheda audio e degli altoparlanti
32
Ogni file dati viene associato a un programma in
grado di interpretarne il significato e riprodurlo
in forma comprensibile. Windows XP viene
fornito con un corredo di software in grado di
riprodurre la maggior parte di file a contenuto
multimediale.
Dal punto di vista hardware, invece, il pc deve
essere dotato semplicemente della scheda video,
per riprodurre un file grafico o un filmato, e di
una scheda audio e degli altoparlanti collegati
per riprodurre un file audio.
10.2.
Player
Uso di Windows Media
Inserendo un cd audio, se non sono state
modificate le impostazioni di AutoPlay, esso
viene riprodotto attraverso il Player associato.
Un cd audio è formato da una sequenza di file
pari al numero di brani (tracce) la cui estensione
è cda. La copia di tali file su un altro supporto,
come l'hard disk, non è sufficiente a ottenere il
brano, che deve essere convertito in un formato
Windows attraverso appositi software come
Windows Media Player.
Al contrario, un file contenente un filmato
potrebbe avere estensioni come avi, mpeg,
qtw, asf: questi file possono essere copiati
come qualsiasi altro file. Non bisogna però
dimenticare che la loro dimensione è di solito
notevole.
Selezionando dal Pannello di controllo la voce
Suoni e periferiche audio si accede a una
finestra di dialogo che consente di determinare
le impostazioni del suono.
Dalla scheda Suoni si può associare un evento
di Windows a un suono, selezionandolo dall'area
Eventi e associandolo al suono prescelto.
Dalla scheda Volume, selezionando la relativa
casella, è anche possibile ricavare un'icona da collocare nell'Area di notifica della barra
delle applicazioni: tale icona permetterà di accedere velocemente alle proprietà audio
semplicemente facendo clic col pulsante destro, mentre con un doppio clic si potrà regolare
velocemente dalla scheda audio il volume di uscita.
33
La riproduzione di file multimediali richiede software specializzati. Windows XP viene
corredato del programma Windows Media Player (WMP) in grado di riprodurre la maggior
parte di questi file.
Se non è presente nella barra di avvio veloce, può essere eseguito con la procedura canonica
da Start | Tutti i programmi o può trovarsi nella voce Svago degli Accessori.
Se nel pc non vengono installati programmi che trattano file multimediali, WMP è
l'applicazione di default per la loro esecuzione. Sulla sinistra appare una barra verticale, detta
barra delle applicazioni (da non confondersi con quella di Windows), dalla quale si seleziona il
tipo di attività da svolgere.
Il Catalogo Multimediale, selezionabile dalla barra delle applicazioni di WMP, è un sistema
per organizzare la riproduzione di brani musicali e video.
Dal pulsante Nuova sequenza brani, posto nella parte alta della finestra, si può creare una
nuova sequenza alla quale si darà il nome prescelto.
Per aggiungervi brani, selezionabili dalla sezione Album che si trova sulla sinistra della
finestra, e in particolare dalla struttura chiamata Audio, WMP mostra i brani presenti nella
cartella Musica (e in tutte le sue sottocartelle) appartenente alla cartella Documenti.
Il brano selezionato potrà così essere trascinato col sistema Drag & drop nella sequenza
prescelta.
34
Per copiare un file audio da un cd audio inserito
nel lettore, dalla barra delle applicazioni di WMP
si fa clic su Copia da CD e si selezionano i brani
da copiare.
Dopo di che si dà inizio alla copia con un clic sul
pulsante Copia musica posto in alto a destra
della finestra.
I brani verranno copiati in una cartella
appartenente alla cartella Musica che sta sotto
Documenti.
Se il pc è dotato di masterizzatore, si possono
creare dei cd per uso personale facendo clic sul
pulsante Copia su CD o Dispositivo posto sulla
barra delle applicazioni di WMP.
Dalla parte sinistra della finestra, chiamata
Musica da copiare, verranno selezionati i brani
che saranno copiati col pulsante Copia musica.
35
ALFABETIZZAZIONE
11.
LE PAROLE DELL'INFORMATICA
11.1.
Cos'è un computer?
Un elaboratore elettronico è un sistema digitale (dall'inglese digit, cifra). Il nome
computer deriva dal verbo inglese to compute, letteralmente "svolgere calcoli".
Tuttavia questa definizione mette in luce solo uno dei molteplici utilizzi degli elaboratori. Essi
infatti non sono utilizzati solo per svolgere calcoli complessi (ad esempio seguendo i
modelli matematici per le previsioni meteorologiche), ma anche per gestire grandi
quantitativi di informazione (sistemi di basi di dati), per controllare in modo
automatizzato apparati industriali (sistemi automatici), per comunicare attraverso le reti
telematiche, per manipolare immagini (ad esempio nei videogiochi), eccetera.
Due diversi tipi di computer
commerciali.
11.2.
Cosa sono i bit?
Per rappresentare le informazioni, i computer si servono di milioni di componenti elementari:
ciascuno di essi rappresenta una porzione elementare di informazione attraverso due stati
fisici, che vengono indicati convenzionalmente con i valori 0 e 1. Ciascuno di tali componenti
rappresenterà un bit, o cifra binaria (binaria perché può assumere solo due valori). Dalla
composizione di questi milioni di componenti, gli elaboratori digitali rappresentano e
manipolano tutto ciò che è software (dati e programmi).
In ciascuno di tali componenti, i due possibili valori 0 e 1 vengono codificati attraverso la
combinazione di due stati fisici alternativi del componente stesso. Ad esempio.
component
e
esempio
i due stati fisici
elettronico
un bit in
memoria
centrale
"passa corrente" /
"non passa corrente"
"magnetizzato in una direzione" /
magnetico
un bit su
disco fisso o
floppy
ottico
un bit su
CD-ROM o
DVD
"superficie piana riflettente
(land)" / "superficie scavata non
riflettente (pit)"
rappresentazion
e
"magnetizzato in una direzione
opposta"
Quando si parla di bit, però, non ci si preoccupa di come fisicamente sono riprodotti
nell'hardware del computer: si rappresentano in modo simbolico con 0 e 1.
36
Un gruppo di otto bit si chiama byte : con un byte si rappresenta un carattere della
tastiera.
11.3.
I numeri magici dell'informatica
Vi sarà capitato di sentire che un computer "ha una memoria centrale di 128 mega-byte"
oppure "di 64 mega-byte". Ancora non siamo in grado di capire il significato esatto della
frase, ma domandiamoci: perché proprio 64 e 128, invece di 60 o 100 o 129?
In effetti nel mondo dei computer è molto facile trovarsi davanti a potenze del 2, come ad
es. 32, 64, 256 o 1024. Visto che gli elaboratori operano con due cifre, risulta naturale
organizzare il loro lavoro in base alle potenze del due, come per noi che operiamo con le dieci
cifre decimali risulta naturale operare con grandezze come decine, centinaia, milioni o
millesimi, cioè potenze del dieci. Tra le potenze del due, ne ricordiamo qualcuna più
importante:
• due alla 8 = 256: ad esempio è il
numero di caratteri codificati dalla
tabella dei codici ASCII
•
due alla 10 = 1024 = 1K = circa
mille = un kappa
•
due alla 20 = 1024*1024 =
1.048.576 = circa un milione =
1M = un mega
•
due alla 30 = 1024*1024*1024 =
1.073.741.824 = circa un
miliardo = 1G = un giga
•
due alla 32 = 1024*1024*1024*4 = circa 4 miliardi = 4 G = quattro giga
11.4.
Un "chilo" non è sempre un chilo
Un carattere corrisponde ad un byte. Anche per questa ragione, il byte è diventato l'unità di
misura usata in informatica per rappresentare le dimensioni degli archivi (detti anche file), o
per misurare le dimensioni della memoria centrale e dei dischi.
Per rappresentare tali dimensioni, si usano spesso i multipli Kappa, Mega, Giga, e
rappresentano rispettivamente "circa" mille, un milione, un miliardo. Ad esempio, affermare
che un file è lungo 12 Kbyte o che la memoria di un computer è di 64 MB significa che quel
file è lungo "circa" 12.000 byte e che la memoria di quel computer è di "circa" 64.000.000 di
byte.
L'immagine mostra le informazioni sulle dimensioni di un file: 72,4 kbytes (a cui
corrispondono però 74.189 bytes e non 72.400).
11.5.
Programmi e dati
Un elaboratore, dal momento in cui lo accendiamo al momento in cui lo spegniamo, esegue
programmi. Un programma è una sequenza di istruzioni, ciascuna delle quali fa svolgere
un'operazione.
Le operazioni eseguite dal computer sono molto elementari, considerate singolarmente. La
potenza degli elaboratori deriva principalmente dalla velocità con cui sono in grado di
operare: centinaia di milioni di operazioni elementari al secondo che, opportunamente
organizzate in programmi, fanno operare gli elaboratori per la nostra utilità.
I programmi per computer possono essere catalogati in due categorie:
il sistema
operativo
Il sistema operativo (ed i componenti aggiuntivi di sistema) è
quell'insieme di programmi che garantiscono il corretto
37
funzionamento del sistema, ottimizzando la gestione di tutte le
risorse disponibili, coordinando l'esecuzione degli altri programmi,
mascherando all'utente la complessità dell'hardware
i programmi
applicativi (o
applicazioni )
Le applicazioni sono i programmi utilizzati normalmente dagli utenti
per manipolare i propri dati
Tra i programmi applicativi più comuni ricordiamo:
•
•
•
•
•
programmi di comunicazione, attraverso le reti telematiche
programmi di automazione d'ufficio (videoscrittura e foglio elettronico) per
scrivere lettere, relazioni o per organizzare calcoli tabellari e grafici
programmi di grafica per elaborare immagini e disegni
programmi di gestione di basi di dati, per organizzare grandi quantità di informazioni
collegate tra loro
programmi gestionali, per seguire la gestione aziendale
Nei computer commerciali, le applicazioni normalmente manipolano dati dell'utente, ciascuna
applicazione una determinata tipologia di dati: lettere o relazioni, tabelle, disegni e immagini,
ecc. Questi dati, opportunamente memorizzati sui dischi, vengono chiamati genericamente
archivi (in inglese file) o anche documenti.
12.
L'ARCHITETTURA DI UN COMPUTER
12.1.
L'architettura dell'elaboratore/1
L'evoluzione tecnologica ci ha abituato a progressi spettacolari, per cui sappiamo che un
personal computer oggi all'avanguardia tra cinque anni sarà sorpassato o, come si dice,
obsoleto.
A dispetto di questa evoluzione continua, gli elaboratori di oggi, dal semplice PC che usiamo
per scrivere lettere, al potente mainframe della banca, hanno tutti la stessa architettura di
base dei primi computer prodotti ormai oltre 50 anni fa. Solo poche categorie di elaboratori
molto speciali (ad esempio i cosiddetti elaboratori paralleli) si sottraggono a questa regola.
Con l'espressione architettura logico-funzionale di un elaboratore ci si riferisce appunto a
questo modello generale, seguito anche dai moderni computer, anche se i componenti
tecnologici utilizzati sono radicalmente cambiati rispetto ai decenni scorsi. Oggi si usano i
chip al posto delle valvole termoioniche, la tastiera al posto delle schede perforate, si sono
inventati nuovi strumenti di memorizzazione come i CD-ROM. Qualsiasi PC di oggi è molto più
potente dei primi elaboratori che occupavano più di cento metri quadrati e pesavano
tonnellate, ma le funzionalità concettuali svolte dai diversi componenti sono le stesse.
12.2.
L'architettura dell'elaboratore/2
L'architettura logico-funzionale di un elaboratore è descritta dal "modello di Von Neumann", il
matematico di origine ungherese che per primo durante la seconda guerra mondiale
descrisse quali erano i componenti essenziali e le loro funzioni. Il modello di Von Neumann
viene oggi presentato nella forma del "modello a bus".
38
Architettura logicofunzionale di un elaboratore
elettronico:
i componenti fondamentali
Secondo il modello a bus, un elaboratore è costituito da tre componenti essenziali
•
•
•
l'unità centrale di elaborazione: il suo ruolo è quello di decodificare le istruzioni,
comandando il modo di operare di tutto il sistema, e di eseguire semplici operazioni sui
dati
la memoria centrale: in essa sono contenuti sia i programmi che la CPU deve
eseguire sia i dati su cui si deve operare.
i sistemi di ingresso/uscita hanno il compito di permettere lo scambio di
informazioni con l'esterno del sistema: ad esempio video, tastiera, lettori di dischi,
modem, …
Questi elementi funzionali sono collegati tra loro mediante i bus di sistema, cioè mediante
un insieme di linee elettriche opportunamente governate.
12.3.
L'unità centrale di elaborazione
A cos
a ser
ve
La CPU è il cuore del sistema: i suoi compiti sono
decodificare le istruzioni
controllare-comandare il modo di operare di tutto il sistema,
eseguire semplici operazioni sui dati.
Come è
fatta
L'unità centrale di elaborazione è spesso indicata anche con la sigla inglese
corrispondente CPU (Central Processing Unit). Nei moderni elaboratori la
CPU è integrata all'interno di un unico chip elettronico, che si interfaccia verso
l'esterno attraverso diverse centinaia di pin, o piedini: questi chip noi li
conosciamo con nomi famigliari quali il Pentium Intel, il P6 AMD, il Motorola, il
PowerPC, …
Immagine esterna di un
processore Pentium 4
Immagine esterna di un
processore RISC PowerPC
Schematizzazione delle funzioni della
CPU
39
Dobbiamo fare attenzione all'uso del termine controllare. E' da intendere "all'inglese" più
che "all'italiana": nella lingua italiana, controllare può riferirsi ad un compito di verifica della
correttezza delle operazioni fatte da altri, mentre in inglese "to control" indica una azione di
comando delle operazioni da svolgere: quando diciamo che il processore "ha funzioni di
controllo" sull'intero sistema, ci riferiamo soprattutto a questo secondo significato.
La CPU spesso viene indicata anche con il termine processore (che indica genericamente un
componente elettronico programmabile che svolge un'attività di elaborazione) o
microprocessore (con un riferimento più diretto alla concreta implementazione tecnologica:
indica un processore integrato su un micro-chip). Attenzione all'uso dei termini: processo,
processore, processare sono da intendere "all'inglese" più che "all'italiana". Nella lingua
italiana processo e processare ricordano gli avvocati e le aule di un tribunale, mentre in
inglese to process significa semplicemente "elaborare, manipolare", e quindi il processore è
l'elaboratore che processa, cioè elabora, le informazioni.
Il termine processore viene applicato anche ad altri componenti elettronici differenti dalla
CPU: potreste sentir parlare ad esempio di processori periferici o di processori dedicati o
di processori grafici, che si occupano di particolari tipi di manipolazioni di dati, ad esempio
quelle necessarie per l'ingresso/uscita di dati o per il controllo di sistemi automatici industriali
o per la manipolazione di immagini sullo schermo. Si chiamano processori nel senso che sono
componenti elettronici programmabili e svolgono un'attività di elaborazione; tuttavia in quel
dato sistema di elaborazione tali componenti hanno ruoli diversi dal processore centrale
cioè la CPU, a cui spetta il compito di governo dell'intero sistema.
In definitiva però, anche se i termini CPU e processore non sono sinonimi, spesso anche nel
linguaggio tecnico vengono usati con lo stesso significato.
12.4.
Il clock di sistema
In ogni sistema di elaborazione vi è un componente, il clock di sistema (letteralmente:
orologio), che dà la base dei tempi per sincronizzare le operazioni di tutti gli altri componenti,
compresa la CPU. Ad ogni ciclo di clock viene compiuta una operazione elementare.
12.5.
La memoria centrale/1
A cosa
serve
Come è
fatta
Cosa
contiene
Come si
misura
La memoria centrale ha un ruolo fondamentale: costituisce l'area da
cui il processore attinge istruzioni e dati (il software) e in cui
scarica i risultati delle elaborazioni. Quando un elaboratore è
acceso, nella memoria centrale sono contenuti sia i programmi che la
CPU deve eseguire (in forma di istruzioni in linguaggio macchina) sia
i dati su cui si deve operare.
La memoria centrale è formata da circuiti elettronici che
interagiscono direttamente con la CPU attraverso i bus, ed è
organizzata in celle (o locazioni): possiamo pensare che ciascuna
cella corrisponda ad un byte.
Ciascuna cella contiene un valore binario ed è caratterizzata da un
indirizzo che la identifica univocamente tra tutte le altre. Anche
l'indirizzo di una certa cella è espresso in modo binario, poiché è
l'unico modo di operare che un elaboratore può usare.
Le dimensioni della memoria centrale si misura in numero di byte.
La memoria centrale dei sistemi commerciali attuali ha dimensioni
tipiche dai 128 ai 512 MB (cioè milioni di celle).
40
Rappresentazione logica della memoria del computer: ogni cella contiene
un valore binario ed è identificata da un indirizzo progressivo (nella figura
l'indirizzo è in formato decimale anziché binario)
12.6.
La memoria centrale/2
Le memorie attuali per PC sono composte di alcuni chip elettronici raggruppati in piccole
schedine, usualmente inserite in slot presenti sulla scheda madre del computer
Piccole schede di memoria per personal computer
Perché
viene
chiamata
RAM
Quanto è
veloce
La memoria centrale è spesso indicata in gergo con il termine RAM,
Random Access Memory o memoria di lettura e scrittura. In realtà
con il termine RAM tecnicamente ci si riferisce solo ad una parte della
memoria centrale, ma poiché la RAM è normalmente più del 99% della
memoria centrale, i due termini vengono usati, anche se
impropriamente, come sinonimi.
Il tempo di accesso alla memoria centrale, cioè il tempo che impiega la
CPU per leggervi o scrivervi un'informazione è molto rapido: nei sistemi
attuali va da 40 a 80 nanosecondi (un nanosecondo è un miliardesimo di
secondo).
Come
memorizza i
dati
I dati in memoria centrale sono memorizzati in forma elettronica in
centinaia di milioni di piccolissimi componenti elettronici, ciascuno dei
quali rappresenta un bit: per ciascuno di essi l'informazione "0"
corrisponderà ad esempio ad uno stato elettrico con una tensione
positiva, l'informazione "1" corrisponderà ad esempio ad uno stato
elettrico con una tensione nulla.
Perché è
volatile
Quando l'elaboratore è acceso, nella memoria centrale sono contenuti in
formato binario dati e programmi. Viceversa, quando l'elaboratore è
spento, la memoria centrale non può contenere informazioni, poiché
nessun componente può essere in alcuno stato elettrico. Tale
caratteristica si esprime dicendo che la memoria centrale e
l'informazione in essa contenuta è volatile.
13.
COME OPERA L'ELABORATORE?
13.1.
I bus di sistema/1
Le unità funzionali che compongono un elaboratore sono unite tra loro mediante il bus di
sistema, cioè sostanzialmente linee elettriche di collegamento raggruppate tra loro.
41
Rappresentazione
funzionale di un sistema di
elaborazione
Il termine bus nasce dal fatto che tutti "ci salgono sopra". Infatti sono molti i dispositivi
elettronici che devono comunicare all'interno del computer: la CPU, la memoria centrale, la
scheda grafica e sonora, le porte di ingresso uscita per comunicare con l'esterno, gli
adattatori dei dischi, … Questi dispositivi sono elettricamente collegati al bus e, quando
necessario, rendono i propri dati disponibili sul bus stesso: il dispositivo elettronico
destinatario di tali dati provvederà a farli propri, mentre gli altri dispositivi elettronici non
interessati semplicemente ignoreranno tali dati.
In linea di massima, queste linee corrispondono ai piedini esterni del chip della CPU, che è
collegata, con funzioni di controllo, a tutte le linee del bus.
13.2.
I bus di sistema/2
I bus di sistema in realtà sono tre, o meglio, l'unico bus di sistema è suddiviso in tre parti
funzionalmente omogenee:
Bus dei dati
linee che trasferiscono dati tra i diversi componenti
Bus degli
indirizzi
linee con cui la unità centrale di elaborazione fornisce agli altri
componenti gli indirizzi delle informazioni
Bus di
controllo
linee di controllo, cioè di comando e di sincronizzazione tra le diverse
componenti
Rappresentazione
funzionale di un sistema di
elaborazione in cui sono
evidenziati i tre differenti
bus.
All'interno del sistema c'è quindi un flusso assai complesso (ma controllato in modo rigido e
definito dalla CPU) di informazioni differenti: dati, indirizzi, istruzioni, segnali di controllo.
13.3.
Come funziona la CPU?/1
42
I due componenti essenziali per la esecuzione di programmi sono la CPU e la memoria
centrale.
Come vengono eseguiti i programmi? In estrema sintesi, per centinaia di milioni di volte al
secondo la CPU ricerca in memoria l'istruzione da eseguire, la carica al proprio interno e la
esegue, manipolando eventuali dati da reperire sempre in memoria centrale
Vediamo le cose più nel dettaglio.
La struttura interna della
CPU
13.4.
Come funziona la CPU?/2
Come facciamo a lanciare un programma, cioè a chiedere all'elaboratore di eseguire un
programma? Nei personal computer attuali, in genere questo viene fatto operando con il
mouse, ad esempio facendo un doppio click sull'icona del programma). Questo scatena una
azione del sistema operativo, che copia (carica) il programma dal disco alla memoria centrale
e mette nella CPU, per l'esattezza nel Contatore di Programma, l'indirizzo della prima
istruzione del programma. Da questo momento la CPU comincerà ad eseguire tale istruzione
e le successive.
Attraverso il contatore di programma, che
funziona come "indice", la CPU reperisce
dalla memoria centrale l'istruzione, la
decodifica e la esegue.
Per tutto il tempo in cui un elaboratore rimane acceso, la CPU svolge in continuazione queste
due attività, che costituiscono il ciclo operativo della CPU:
•
reperimento dell'istruzione in memoria centrale;
43
•
decodifica ed esecuzione dell'istruzione.
13.5.
Cosa sono la RAM e la ROM
La memoria centrale è usualmente divisa in due parti distinte: la ROM, Read Only Memory o
memoria di sola lettura, e la RAM, Random Access Memory o memoria di lettura e scrittura.
RAM
è la vera e propria memoria di lavoro per il computer, e contiene i dati ed i
programmi su cui la CPU opera in un dato momento. La RAM è solitamente
la quasi totalità della memoria centrale: essa è composta di circuiti
elettronici e quindi il suo contenuto viene perduto quando l'elaboratore
viene spento.
ROM
contiene programmi e dati scritti in modo permanente dal costruttore del
computer o da terze parti. La ROM usualmente è di dimensioni molto
ridotte (dell'ordine di grandezza dell'1% della memoria centrale totale).
Nelle ROM il contenuto è fissato da un costruttore e non si può modificare
(per questo è chiamata "di sola lettura")
Ad
esempi
o
nei PC, una piccola ROM contiene i programmi svolti all'avviamento del
sistema, che a loro volta caricano il sistema operativo. In sistemi dedicati di
automazione industriale, una memoria ROM può contenere i programmi di
controllo della macchina asservita. In questo caso la memoria volatile RAM
potrebbe essere assai ridotta.
13.6.
Il bootstrap del sistema
Partiamo da un interrogativo. La memoria centrale RAM contiene i dati ed i programmi con
cui opera la CPU, ma il suo contenuto viene perduto quando spengo il computer: il sistema
operativo deve occuparsi di caricare in memoria centrale RAM i programmi che la CPU deve
eseguire. Ma il sistema operativo è a sua volta un programma, e quindi anche esso dovrà
risiedere sulla memoria centrale per essere eseguito dalla CPU: chi è che dunque carica il
sistema operativo in memoria centrale RAM? Se il sistema operativo carica i programmi
dal disco in memoria centrale, chi è che si preoccupa di fare questa stessa operazione con il
sistema operativo stesso, che è a sua volta un programma?
Questa domanda, che rischia di sembrare un gatto che si morde la coda, ha una risposta
semplice: esiste un meccanismo hardware che garantisce che il sistema operativo sia caricato
in memoria centrale automaticamente all'accensione del computer, attraverso un processo
che si chiama procedura di avviamento o bootstrap.
Nei PC il bootstrap si svolge in questo modo. All'accensione del computer, la CPU viene
forzata ad eseguire un programma che si trova in una specifica posizione in memoria
centrale, stabilita dal costruttore della CPU. In questa area della memoria centrale, il
costruttore del computer avrà collocato in una piccola memoria ROM permanente che
contiene programmi permanenti standard che si preoccupano:
•
•
•
di svolgere alcuni test diagnostici sulla funzionalità dell'hardware dell'elaboratore,
di cercare sul disco floppy o sul disco fisso i file che contengono i programmi di base del
sistema operativo,
di copiare tali programmi dal disco alla memoria centrale, e mandarli in esecuzione
(cioè indicare alla CPU l'indirizzo di memoria centrale della prima istruzione di tale
programma).
44
Da questo momento in poi, il sistema operativo diventa il programma privilegiato che
coordina tutti gli altri programmi e l'accesso alle risorse dell'intero sistema, e che quindi può
svolgere quelle operazioni di caricamento di altri programmi di cui abbiamo parlato sopra.
14.
LE UNITA' DI INGRESSO ED USCITA DEI DATI
14.1.
Le periferiche di uso comune/1
Le unità di ingresso/uscita sono dette anche unità di I/O (Input/Output) o periferiche. Hanno
il compito di permettere lo scambio di informazioni tra l'elaboratore e l'esterno del sistema.
il
video
sono utilizzati sia a tubo catodico, sia a cristalli
liquidi
la
stampant
e
caratterizzata dalla velocità di stampa (pagine al
minuto o caratteri per secondo), dalla risoluzione
espressa in punti (per pollice): tra le più diffuse sui
sistemi personali vi sono quelle a getto d'inchiostro
(a colori) e quelle laser (solitamente in bianco e
nero)
le casse
acustiche
gestite usualmente da una scheda sonora interna
al sistema, a volte integrate all'interno del monitor
14.2.
Le periferiche di uso comune/2
Le principali periferiche di ingresso:
la
tastiera
tipico dispositivo di inserimento manuale di dati
il
mouse
dispositivo di puntamento: il movimento della
pallina sulla parte inferiore del mouse viene rilevato
e codificato come spostamento di puntatori grafici
sullo schermo
il
microfon
o
come le casse, gestito usualmente da una scheda
sonora interna al sistema, a volte integrato
all'interno del monitor
14.3.
I dischi e la rete
Vi sono dispositivi sia di ingresso che di uscita. Tra
questi ricordiamo i lettori (drive) dei dischi
magnetici (disco floppy e disco fisso): il
computer può sia leggere dati dai dischi (ingresso)
che scrivere dati sui dischi (uscita).
Lettore di disco
floppy
45
I lettori dei dischi ottici (CD-ROM e DVD) sono
dispositivi di input, poiché si possono solo leggere
dati da tali dischi. Il masterizzatore di CD-ROM
Lettore di CD-ROM
è un dispositivo di uscita, poiché serve per
scrivere dati sui dischi ottici attraverso un sistema
laser di potenza, differente da quello che serve
per il semplice lettore di CD. In genere però il masterizzatore è anche lettore di CD, e quindi
è un dispositivo sia di ingresso che di uscita.
Anche le schede di rete a cui tipicamente sono
connessi i computer odierni sono un dispositivo
che consente sia l'ingresso che l'uscita di
informazioni dal computer.
14.4.
Le schede di rete
permettono di
comunicare con
altri computer
Altre periferiche importanti
Altri dispositivi di ingresso ed uscita dei dati sono:
Il modem
è il dispositivo che serve a trasferire dati dal
computer alla linea telefonica, adattandolo
opportunamente, per connettersi ad una rete
geografica come ad esempio Internet. E' un
dispositivo sia di ingresso che di uscita poiché può
sia trasmettere i dati ricevuti dal computer
modulandoli per la linea telefonica, sia ricevere
dati dalla linea telefonica demodulandoli per poi
inviarli al computer
lo
scanner
è un dispositivo di ingresso che serve per
convertire immagini in bianco e nero o a colori da
documenti cartacei nel formato digitale
dell'elaboratore; con l'aiuto di opportuni software
possono anche digitalizzare testi scritti su carta
la fotocamera e videocamera
digitale
sono tipici dispositivi di ingresso, per usi multimediali
14.5.
Quali periferiche sono indispensabili?
E' necessario comprendere che una specifica periferica può essere importantissima per un
certo utente, ma per nulla essenziale nel sistema. Per chi acquista un computer personale
con lo scopo di fare molti videogiochi, il lettore di CD-ROM o la scheda sonora sono
essenziali, ma dal punto di vista dell'architettura logico-funzionale del computer si tratta di
periferiche non indispensabili.
Anche il video e la tastiera, fondamentali in pratica in un PC, potrebbero non esistere del
tutto in particolari computer: ad esempio un computer posto in orbita su un satellite per
rilevare dati atmosferici, deve avere per forza una CPU ed una memoria centrale, ma non
avrà un video (che nessuno nello spazio guarderebbe) quanto piuttosto manderà in uscita i
propri dati ad un sistema di trasmissione che li comunica alla stazione di terra.
46
Vi sono computer pensati per la comunicazione con gli utenti nei luoghi turistici che non
hanno tastiera: l'utente indica sullo schermo quale delle opzioni informative proposte intende
scegliere (i cosiddetti touch-screen).
E' indispensabile comunque che vi sia almeno un sistema di ingresso/uscita dei dati: quale
esso sia, dipende dalle esigenze applicative e dall'evoluzione tecnologica e culturale.
14.6.
La scheda madre/1
Nei personal computer, la CPU è collocata in genere sulla scheda madre (in inglese
motherboard), insieme alla memoria centrale e agli altri chip essenziali al funzionamento
del sistema, tra cui diverse porte di ingresso ed uscita.
Una scheda madre per personal
computer
I componenti elettronici di diversi dispositivi di ingresso ed uscita dei dati sono collocati su
schede (o adattatori), inseriti nel sistema attraverso alloggiamenti (in inglese slot) collegati
al bus di sistema.
14.7.
La scheda madre/2
Sia le schede aggiunte negli alloggiamenti della scheda madre che le porte già presenti sulla
scheda madre hanno dei connettori, accessibili solitamente dal retro del computer e che
consentono i collegamenti esterni con i veri e propri dispositivi di ingresso/uscita (video,
stampante, tastiera, scanner, modem, ecc.)
Schede con componenti di ingresso/uscita da
inserire negli slot della scheda madre e vista
del retro di un computer. Sono evidenziati i
connettori per i dispositivi esterni
15.
I DISCHI
15.1.
Memoria permanente e di massa
47
A cosa servono i dischi? I dischi possono essere considerati sia come unità di ingresso
ed uscita dei dati (poiché il computer può leggere o scrivere su di essi), sia come unità di
memorizzazione permanente. In effetti, i dischi vengono spesso chiamati memoria
secondaria o di massa. Infatti, la memoria centrale RAM è volatile, cioè non mantiene i
dati in assenza di tensione di alimentazione. E' evidente che in un sistema le informazioni
(dati e programmi) devono essere mantenute in modo permanente, appunto con i dischi.
Cosa sono i file? Sui dischi i dati vengono memorizzati in forma di archivi (in inglese file):
un file è un archivio su disco che può contenere un programma (cioè l'insieme delle istruzioni
in linguaggio macchina) o dati (ad esempio un documento, una lettera, una tabella, un
disegno).
Cosa sono le cartelle? I file sono normalmente raggruppati dagli utenti in cartelle (in
inglese directory), cioè aree del disco che contengono file di dati o di programmi che per
l'utente hanno un significato unitario. Una cartella, oltre a contenere file, può a sua volta
contenere altre sotto-cartelle, secondo una struttura gerarchica.
15.2.
I dischi e la memoria centrale/1
La memoria secondaria, non è utilizzata dalla CPU in modo diretto come la memoria centrale,
poiché è molto più lenta, avendo anche parti meccaniche di rotazione del disco e di
spostamento delle testine. La CPU opera quindi abitualmente con la memoria centrale, e solo
al bisogno copia dati dal/sul disco.
Partiamo da una domanda: se la memoria centrale contiene i dati ed i programmi con cui
opera la CPU, e se il contenuto della memoria centrale viene perduto quando spengo il
computer, anche all'accensione del computer essa sarà "vuota": chi è dunque che carica in
memoria centrale i dati ed i programmi che poi la CPU utilizzerà?
Questo compito fondamentale è svolto dal sistema operativo. Esso è un programma speciale,
che ha il compito di coordinare tutti gli altri programmi e l'accesso alle risorse dell'intero
sistema. Due esempi di diffusi sistemi operativi sono Unix/Linux e Windows.
15.3.
I dischi e la memoria centrale/2
Dati e programmi sono normalmente residenti su disco, memorizzati in forma magnetica e
permanente.
Caricamento di dati e programmi dai dischi in
memoria centrale e salvataggio dei dati sui
dischi. Notiamo che i dischi fanno parte delle
unità di ingresso ed uscita.
- Caricare un programma
Quando viene richiesto un particolare programma che deve essere eseguito, il sistema
operativo copia tale programma dal disco alla memoria centrale e lo manda in esecuzione
(cioè indica alla CPU l'indirizzo di memoria centrale della prima istruzione di tale
programma). In gergo informatico si dice che il programma viene "caricato" in memoria
centrale e "lanciato" (cioè mandato in esecuzione).
- Caricare dati dell'utente
48
Quando un utente richiede dei dati particolari su cui operare (ad esempio una lettera, un
disegno meccanico, una tabella di foglio elettronico) il sistema operativo copia tali dati dal
disco alla memoria centrale, in modo che il processore li possa utilizzare. In gergo
informatico si dice che i dati vengono "caricati" in memoria centrale: è il compito svolto da
comandi del tipo "File-Apri" presenti normalmente nelle applicazioni di uso corrente.
- Salvare dati dell'utente
Se l'utente modifica dei dati, la CPU effettua tali modifiche in memoria centrale, e
solitamente esse non vengono ricopiate in automatico sul disco magnetico. Per questa
ragione l'utente (o i programmi che egli utilizza) si deve preoccupare di copiare i dati sul
disco in modo da mantenerli memorizzati in forma permanente anche allo spegnimento del
computer. In gergo informatico si dice che i dati vengono "salvati": è il compito svolto da
comandi del tipo "File-Salva" presenti normalmente nelle applicazioni di uso corrente.
15.4.
Come sono fatti i dischi magnetici
Un disco magnetico è composto da un supporto plastico ricoperto da uno strato
magnetizzabile. I dati sono scritti in forma magnetica su tracce concentriche, ciascuna delle
quali è suddivisa in settori.
Settori e
tracce in un
disco
magnetico
Un disco fisso aperto:
si notano i dischi
impilati ed il pettine
delle testine
magnetiche
Il disco floppy si chiama così perché il supporto plastico è flessibile. In un disco floppy i dati
vengono incisi su entrambe le superfici del disco da due testine magnetiche.
Il disco fisso o disco rigido del PC (in inglese hard disk) è composto in realtà da una serie
di dischi rigidamente impilati: le informazioni sono lette e scritte da un pettine di testine
magnetiche, una per ciascuna faccia disponibile.
Il disco floppy si distingue dal disco fisso perché è estraibile e poiché contiene meno dati a
causa di una tecnologia costruttiva meno sofisticata.
15.5.
Aspetti tecnologici
Come memorizzano
l'informazione i dischi
magnetici
Memorizzano l'informazione in formato magnetico (ad
esempio l'informazione "0" può corrispondere alla
magnetizzazione di una micro area del disco in una
determinata direzione, mentre l'informazione "1" può
corrispondere alla magnetizzazione della micro area nella
direzione opposta).
Come memorizzano
l'informazione i dischi
ottici
I dischi ottici (CD - Compact Disk, DVD - Digital Video
Disk, HD-DVD - High Density Digital Video Disk, Blue Ray)
memorizzano le informazioni per mezzo di micro scalfitture
di una superficie riflettente, che viene letta da un
dispositivo laser simile a quello di un lettore di CD audio.
Nei sistemi attuali il tempo di accesso ai dischi magnetici, cioè il tempo che impiega la CPU
per leggervi o scrivervi un'informazione, è
49
•
•
circa 10 millisecondi (millesimi di secondo) per il disco rigido
circa un decimo di secondo per il floppy
Sono tempi veloci per i tempi umani, ma fino ad un milione di volte più lento rispetto al
tempo necessario alla CPU per leggere o scrivere dati in memoria centrale (da 10 a 60
nanosecondi cioè millesimi di milionesimo di secondo).
Un tipico parametro per lettori e masterizzatori di CD è la velocità, espressa come fattore di
moltiplicazione rispetto alla velocità dei CD audio (x4, x8, x40, ecc)
La dimensione dei dischi dipende dal tipo di disco
•
•
•
•
•
per
per
per
per
per
i
i
i
i
i
floppy è di 1.4 MB;
dischi fissi attuali da 20 a 80 GB, ed è un dato in continua evoluzione tecnologica;
CD-ROM è di 650 MB;
DVD è di 17 GB;
HD-DVD o Blue Ray è di 35/50 GB.
16.
IL SISTEMA OPERATIVO
16.1.
Il sistema operativo
Un elaboratore che non contiene programmi (l'hardware senza il software) è del tutto inutile.
Ma per usare i programmi di utilità comune (per scrivere, disegnare, archiviare dati,
stampare…) serve un programma con compiti speciali di coordinamento e supervisione. Per
fare un paragone con una partita di calcio, per fare giocare 22 persone (i calciatori delle due
squadre) servono anche altre persone (arbitri e allenatori) con compiti di supervisione e di
direzione.
Mascherare all'utente la complessità del sistema
informatico
Il sistema operativo è il programma che viene caricato dal disco in memoria centrale
durante le procedure di accensione dell'elaboratore, e da questo momento diventa il
programma privilegiato con il compito di
•
•
•
coordinare tutti gli altri programmi,
ottimizzare l'uso e l'accesso delle risorse dell'intero sistema (processore, memoria,
dischi, stampanti…).
mascherare all'utente la complessità del sistema informatico utilizzato, mettendogli a
disposizione alcune funzioni di alto livello
Tra i sistemi operativi commerciali troviamo Linux, OS/2 e Windows per i personal
computer basati su processori Intel, Mac-OS per i computer Macintosh
16.2.
Virtualizzare
Dal punto di vista dell'utente, il compito fondamentale del sistema operativo è quello di
virtualizzare le funzionalità del computer su cui l'utente opera. Questo significa
mascherare la complessità dell'hardware e mostrare all'utente una macchina che svolge le
stesse operazioni fondamentali qualunque siano le sue caratteristiche hardware.
Ad esempio, quando si "lancia" un programma in esecuzione con un doppio click del mouse,
le operazioni specifiche che devono essere svolte dipendono da molti fattori tecnologici: il
50
tipo di mouse, il tipo di schermo e di scheda grafica, il tipo del disco su cui risiede il
programma (CD, floppy, disco fisso) e la sua eventuale struttura interna, la quantità di
memoria centrale, eccetera. La stessa operazione su un PC con differenti caratteristiche
tecniche cambierebbe la maggior parte di queste operazioni di "basso livello", ma
naturalmente l'utente non dovrebbe rendersene conto.
Due computer differenti con lo stesso
sistema operativo, vengono visti
dall'utente come due macchine uguali
Due computer uguali con sistemi
operativi diversi, vengono visti
dall'utente come macchine totalmente
differenti
Il sistema operativo maschera le diversità tecnologiche tra i sistemi, facendoci "vedere" una
macchina virtuale dalle caratteristiche astratte comuni: su tutti i sistemi possiamo creare
cartelle e archivi sui dischi, copiare dati da un disco ad un altro, eseguire programmi di
videoscrittura o di disegno.
In conclusione: due computer con lo stesso hardware ma diversi sistemi operativi, per
l'utente sono due macchine diverse; mentre due PC con diverse caratteristiche tecniche ma
lo stesso sistema operativo installato, per l'utente sono due macchine uguali.
16.3.
Le caratteristiche dei sistemi operativi/1
Per gli operatori tecnici, un sistema operativo dovrà mettere a disposizione tutte le
funzionalità di gestione e di amministrazione tecnica del sistema (stampanti, dischi,
memoria, schede hardware, …). Ma quali sono le funzionalità essenziali viste dagli utenti?
Ormai tutti i sistemi operativi mettono a disposizione delle interfacce grafiche amichevoli
ed interattive attraverso cui gli utenti svolgono le operazioni
I sistemi operativi attuali consentono tutti la multi programmazione, cioè l'esecuzione
contemporanea di più programmi sullo stesso computer.
Alcuni sistemi operativi possono aggiungere alla multi programmazione anche la
caratteristica di essere multi utente, cioè consentire a più utenti l'accesso contemporaneo alle
proprie risorse fondamentali (CPU, memoria centrale, …). E' una caratteristica essenziale nei
cosiddetti server di rete. Nei personal computer, proprio perché "personali", in genere
questa caratteristica non è realizzata.
I sistemi operativi attuali incorporano al proprio interno le funzionalità necessarie per i
collegamenti di rete, sia a livello locale (ad esempio la rete dell'ufficio o dell'azienda) sia a
livello geografico (ad esempio Internet).
Uno strumento fondamentale per gli utenti che il sistema operativo mette a disposizione è la
gestione delle informazioni sui dischi. Creazione, copia, cancellazione di archivi e
cartelle, catalogazione e reperimento di informazioni sono in realtà operazioni molto
complesse ma grazie al sistema operativo si possono effettuare grazie a semplici azioni del
mouse.
16.4.
Le caratteristiche dei sistemi operativi/2
51
Vi sono alcuni compiti che i sistemi operativi svolgono che sono meno visibili all'utente finale,
ma non per questo meno importanti.
compiti di
sicurezza
Soprattutto nei sistemi di rete, il sistema operativo sorveglia che non
vi siano accessi non autorizzati a zone di disco assegnate ad altri
utenti.
A certe cartelle ed archivi sul disco alcuni utenti non potranno
accedere per nulla,
altri potranno accedere solo per consultare i dati,
altri potranno accedere anche per modificarli o cancellarli.
In realtà, nei sistemi operativi per PC commercialmente più diffusi
questi compiti di sicurezza sono quasi inesistenti.
condivisione
delle risorse
Condivisione delle risorse del sistema tra i diversi programmi, e nel
caso di sistemi in rete, anche tra diversi utenti della rete.
Se più programmi sono in esecuzione su un computer, la memoria
centrale dovrà essere utilizzata in contemporanea da tutti i
programmi, e quindi il sistema operativo dovrà suddividerla tra loro
seguendo precise regole di assegnazione. Dovrà poi evitare accessi
non autorizzati di un programma alle zone di memoria assegnate agli
altri programmi.
Se più programmi richiedono di stampare dati nello stesso arco di
tempo, il sistema operativo dovrà gestire la coda di stampa, cioè la
condivisione della stampante
l'accesso
concorrente
Gestire l'accesso concorrente a risorse presenti sul sistema,
regolandole attraverso semafori. Per fare un paragone, se sto
facendo un prelievo di contanti sul mio conto corrente ad uno
sportello bancario, nessun altro sportello potrà avviare operazioni di
modifica del conto corrente finché il mio prelievo non è
correttamente terminato e registrato.
Tutto questo è ottenuto garantendo al sistema operativo l'utilizzo di specifici componenti
hardware della unità centrale di elaborazione che servono a gestire l'accesso alle risorse:
l'utilizzo di tali componenti sarà invece impedito ai programmi "normali".
52
INTERNET
17.
WWW: INTERNET EXPLORER E MOZILLA FIREFOX
17.1.
Il www
Il World Wide Web, chiamato anche familiarmente WWW oppure "Web" consiste
nell'universo di informazioni disponibili in formato ipertestuale (HTTP).
Per cui WWW & HTTP:
•
•
•
permettono di creare collegamenti (links) da una pagina all'altra
possono includere files sonori, grafica e video
oltre all'http esistono altri protocolli come ftp, gopher, e telnet, ognuno dei quali ha una
sua funzione specifica, anche se sono andati in disuso
Le informazioni sono presentate come una serie di documenti chiamati pagine web, questi
documenti vengono creati usando un linguaggio particolare chiamato HTML (Hypertext
Markup Language).
Tramite l'HTML l'autore del documento ipertestuale può linkare sezioni diverse di testi a
creare un tutt'uno. Le varie sezioni tra loro collegate sono chiamate link ipertestuali.
L'utente può navigare da una pagina all'altra tramite i vari link, semplicemente con un click
di mouse. I link ipertestuali possono puntare a testi, immagini, files sonori, filmati, data
base, indirizzi e-mail, mappe sensibili etc.
Il WWW ha una struttura non lineare. Non ha un inizio e neppure una fine. Non lineare
significa che non è necessario seguire una struttura gerarchica a punti per arrivare ad una
informazione, tramite link si può arrivare alla pagina che interessa saltando tutti i passaggi
intermedi, si può saltare da un link all'altro senza uno schema logico. Ma si può anche
accedere direttamente alla pagina di interesse se si conosce l'indirizzo o URL.
Il web è un sistema, basato su una interfaccia ipertestuale, che permette l'accesso e
l'organizzazione di molteplici risorse (testi, immagini, suoni) tutte disponibili via internet.
I vantaggi del web sono:
•
•
•
•
la
la
la
la
flessibilità nell'organizzare e presentare le informazioni
sua struttura semplice e non gerarchica
sua capacità di gestire diversi formati e diversi protocolli
facilità di consultazione.
17.2.
Le Url o indirizzi web
URL significa Uniform Resource Locator. Identifica una risorsa di internet; per esempio
una pagina web, un server ftp, un catalogo on line, una immagine, un file di testo.
In pratica l'URL è un indirizzo che permette di localizzare una pagine internet tra tutte le
pagine possibili disponibili. Ogni risorsa disponibile su internet ha uno ed un solo indirizzo che
la identifica in modo univoco.
Un URL consiste in un insieme di lettere, punti, numeri. La struttura è gerarchica, gli indirizzi
vanno letti da sinistra verso destra nel modo seguente:
Esempi:
•
•
•
http://www.healthyway.com:8080/exercise/mtbike.html
http://www.comune.malo.vi.it/a_295_IT_957_1.html
ftp://ftp.company.com/
53
Per esempio, l'URL
http://www.comune.malo.vi.it/biblioteca/libri porta dentro di se le seguenti informazioni:
- il protocollo usato per l'accesso alle risorse è l'HTTP;
- la pagina si trova sul server del Comune di Malo;
- nella directory biblioteca;
- nella sottodirectory "libri", che va a costituire la "root", la "casa" del sito.
Questo indirizzo identifica in modo univoco le pagine del Settore Libri della Biblioteca del
Comune di Malo, che sono ospitate sul server del Comune di Malo, in una directory chiamata
biblioteca. Digitando questo indirizzo da dovunque si avrà accesso a quelle pagine e a nulla di
diverso.
17.3.
I browsers
Un browser è un'interfaccia software che funge da tramite tra l'utente ed il meccanismo
di internet in particolare il WWW. Nella struttura client/server il browser rappresenta il
client. Il browser funziona come tramite dell'utente:
•
•
contatta un web server ed invia una richiesta di informazioni
riceve le informazioni e le mette a disposizione dell'utente che le visualizza tramite il
proprio computer
Un browser generalmente ha una interfaccia grafica che interagisce in modo tale da rendere
la navigazione molto semplice per l'utente. Un browser grafico permette di visualizzare
immagini sul proprio computer, di selezionare link ipertestuali semplicemente puntando e
cliccando con il mouse, a tramite i menù di avere accesso a tutte le risorse di internet.
Il WWW contiene al suo interno immagini, suoni, video che possono essere visualizzati in
modo soddisfacente tramite un browser grafico. Molti browsers contengono utilities che
permettono di visualizzare immagini, sentire suoni direttamente, vedere filmati, senza
bisogno di scaricare alcun programma aggiuntivo. Queste applicazioni vengono lanciate
automaticamente dal browser quando necessarie e permettono una navigazione semplice e
totale
Esistono diversi tipi di browsers. Tutti hanno le stesse funzioni (trasferimento di ipertesti)
ma ognuno ha le sue caratteristiche peculiari. Tra i browsers più comuni possiamo citare:
•
•
•
•
Microsoft Internet Explorer
Mozilla Firefox
Opera
Safari (per sistemi operativi Macintosh)
18.
POSTA ELETTRONICA E OUTLOOK
18.1.
Un po’ di teoria
La posta elettronica permette lo scambio di informazioni tra persone utilizzando
semplicemente il computer. Una e-mail può essere spedita da una parte all'altra del mondo e
raggiungere il destinatario in pochi minuti.
Tra le risorse di Internet è quella più utilizzata. E' apprezzata per la sua affidabilità, la
velocità, il basso costo e la capacità di raggiungere il destinatario senza intermediari fisici. E'
facilmente accessibile perché può essere letta da qualsiasi computer in qualsiasi posto. Si
può leggere anche su Internet (webmail).
Un indirizzo e-mail identifica una persona in modo univoco, quindi si usa la notazione:
[email protected]
Ad esempio: [email protected]
54
•
•
•
•
•
utente in genere è una stringa alfanumerica che individua l'utente in modo univoco. E' il
nome del mittente, chiamato anche username;
@ è il simbolo che indica convenzionalmente che si tratta di un indirizzo di posta
elettronica;
comune rappresenta il dominio dell'organizzazione, in questo caso il Comune;
malo.vi il sottodominio che serve da ulteriore specifica;
it è il dominio di nazionalità che indica la provenienza.
SMTP è il protocollo di trasmissione per la posta elettronica:
•
•
•
•
S = Simple
M = Mail
T = Transfer
P = Protocol
SMTP è un protocollo che gestisce un set di regole che permettono la trasmissione di lettere
e documenti attraverso internet, indipendentemente dal sistema operativo che è stato
utilizzato per la creazione della lettera stessa.
Il servizio di posta elettronica lavora su struttura client/server. Il messaggio di posta
viene creato e spedito utilizzando un client, raggiunge il server e per essere letto occorre
nuovamente l'utilizzo del software client. Una volta che il messaggio è spedito, questo
raggiunge il server e lì viene conservato fino a quando con una operazione detta check mail il
destinatario lo "scarica" dal server sul proprio computer.
Il client è un interfaccia software che permette all'utilizzatore di interagire con il server e
gestire la propria posta elettronica. Sono client per la posta elettronica: Eudora, Outlook
Express, Thunderbird, ecc...
Un messaggio di posta elettronica non è necessariamente solo testuale. Infatti, si
possono spedire files, immagini sotto forma di attachments, ovvero gli allegati. Ad un
messaggio di posta elettronica è possibile allegare file di qualsiasi tipo. Sarebbe comunque
opportuno tenere conto del peso dei file, sia perché molti gestori non permettono di superare
determinati limiti di peso (al momento nell'ordine di 1-2 MB), sia perché chi si connette ad
Internet con modem analogico potrebbe avere problemi nello scaricamento di file pesanti.
A: è il destinatario principale
Cc: è chi riceve una copia della mail solo per conoscenza. Si usa per informare persone che
non sono coinvolte direttamente nello scambio comunicativo, ma che hanno interesse ad
essere informate.
Bcc: sta per "blind (=cieco) copia per conoscenza e permette di inviare copie della mail a
terzi, ma all'insaputa del destinatario principale.
18.2.
Introduzione ad Outlook
Il modulo si prefigge di presentare l’applicativo Outlook nelle sue funzionalità ed elementi
essenziali, la personalizzazione dei moduli e la gestione della posta elettronica all’interno di
Outlook.
Operazioni
1.
2.
3.
4.
5.
6.
7.
8.
9.
la barra degli strumenti
gestione delle cartelle
la visualizzazione dei messaggi
gli account
il messaggio di posta elettronica
la posta in arrivo
l’inoltro di messaggi
la firma
la rubrica
55
SICUREZZA INFORMATICA
19.
CENNI SULLA SICUREZZA INFORMATICA
19.1.
Premessa
Connettersi ad altri computer all'interno di una rete LAN (casalinga o aziendale) per
condividere un documento, navigare sulla rete internet alla ricerca dell'offerta del mutuo
più conveniente o dell'ultima versione di un software da scaricare, ricevere una
comunicazione nella propria casella di posta elettronica sono ormai diventate azioni
comuni grazie all'utilizzo sempre più crescente del PC sia in casa propria sia sul posto di
lavoro.
D'altra parte, al di là degli innegabili vantaggi che l'era telematica ha apportato alle nostre
abitudini di vita e lavorative, esistono anche altri aspetti da considerare ed, in particolar
modo, quelli legati all'esistenza di una serie di "rischi" che possono derivare
dall'espletamento di una tra le tante attività precedentemente citate a titolo soltanto
esemplificativo.
Le fonti di questi rischi potenziali possono essere veramente molteplici: dai virus
informatici, ormai creati in quantità industriali, al codice alterato scaricato da qualche sito
"corrotto" fino ad arrivare, nel peggiore dei casi, all'azione distruttiva di qualche hacker.
Indubbiamente non è facile rendersi conto della complessità e della vastità della problematica
oggi comunemente nota con il nome di Sicurezza informatica, ma è evidente che
quest'ultima non può più essere né trascurata né sottovalutata da parte di chi usa un PC per
uno scopo non soltanto ludico.
19.2.
Luoghi comuni
Per introdurre l'argomento può essere utile analizzare alcuni luoghi comuni che spesso
ricorrono quando ci si occupa di sicurezza informatica:
- Quali prodotti devo acquistare per sentirmi veramente al sicuro?
Al riguardo possiamo affermare con assoluta certezza che la sicurezza non si identifica in un
prodotto specifico ma in un processo lungo e ripetitivo che consiste nell'adottare una serie di
misure volte a prevenire e scoprire i tentativi di accesso non autorizzato ad un sistema
informatico.
In questa prospettiva dunque non è sufficiente acquistare un antivirus od un firewall per
risolvere tutti i problemi poiché, come prima cosa, occorre cambiare le nostre abitudini in
modo da riadattarle ad una nuova prospettiva in cui la sicurezza è l'obiettivo finale.
- Perché dovrei occuparmi degli aspetti inerenti la sicurezza del mio sistema?
Per il semplice motivo che ormai l'uso del computer non è più limitato alle sole ore d'ufficio
ma investe svariati altri aspetti della nostra vita privata (dal divertimento, all'acquisizione e
scambio di notizie, al disbrigo di pratiche burocratiche, ecc.). Nel momento stesso in cui
accediamo a quell'immenso database di risorse che rappresenta la rete Internet noi
diventiamo parte integrante di quest'ultima e siamo sicuramente interessati ad evitare che
qualunque individuo possa penetrare nel nostro sistema ed usarlo come base per sferrare
attacchi contro altri oppure per rubare la nostra e-mail o carpire qualsiasi altro genere di
informazione rilevante.
- Chi può essere interessato ad accedere al mio sistema?
Praticamente chiunque sia motivato da intenzioni non proprio encomiabili. Per un aggressore
l'identità della persona cui appartiene un determinato sistema non ha alcuna importanza
56
poiché l'unico obiettivo è penetrare il sistema stesso per poterlo successivamente riutilizzare
o per compiere attività dannose od anche per il solo gusto di farlo.
- Con quale facilità è possibile irrompere in un sistema informatico?
In alcuni casi si tratta di una facilità disarmante. Purtroppo la complessità del software che
viene oggigiorno prodotto si accompagna in alcuni casi ad un livello di imperfezione tale da
determinare l'insorgenza di gravi problemi di sicurezza.
Queste vere e proprie "falle" sono quelle alla cui ricerca si spingono gli hacker e sono quelle
che vengono sfruttate (da chi non appare motivato da una solida etica) per penetrare
illecitamente nei sistemi informatici.
Per far fronte a queste lacune i produttori di software sono costretti a rilasciare frequenti
patch di aggiornamento la cui applicazione rientra però nella sola responsabilità di noi utenti
finali. Inoltre non va dimenticato che la complessità del software può a volte investire gli
aspetti attinenti la sua corretta configurazione ad un livello tale da spingere l'utente ad usare
configurazioni cd. di default che aprono la strada a pericolose inadeguatezze in termini di
sicurezza.
- Chi mi garantisce che seguendo un certo tipo di approccio il mio sistema diventa
veramente sicuro?
Nessuno. Qualunque siano le azioni intraprese o le procedure seguite non sarà mai possibile
ottenere una garanzia di protezione al 100%. Nella realtà l'unica cosa di cui si può veramente
essere certi è che quanto più si affronta con criterio la tematica tanto minore sarà la
probabilità che qualcuno o qualcosa riesca a procurarci un danno.
- La sicurezza informatica si basa sulla difesa della privacy!
Questa affermazione è vera soltanto in minima parte: in effetti la privacy, intesa come diritto
alla tutela delle notizie e delle informazioni riguardanti la propria identità personale e sociale,
è senza dubbio uno degli aspetti principali riguardanti la problematica della sicurezza ma non
è l'unico né tanto meno il più importante.
Fatta questa precisazione, è tuttavia importante sapere che esiste il rischio reale che
qualcuno possa catturare informazioni inerenti le nostre abitudini in rete oppure possa
carpire altre notizie attraverso gli stessi strumenti che normalmente utilizziamo (ad esempio
il browser) ma, al tempo stesso, occorre anche sapere che esistono dei rimedi utilizzabili per
scongiurare questo genere di attività.
Peraltro, fermo restando che l'analisi di questi rimedi non è l'obiettivo di questa guida,
possiamo ricordare che il modo migliore per proteggere la nostra privacy consiste
nell'adottare comportamenti prudenti ed ispirati al buon senso come potrebbe essere quello
di non diffondere ingenuamente informazioni di carattere riservato riempiendo spesso
inspiegabili forms di registrazione oppure quello di usare forme di navigazione e di posta
elettronica di carattere anonimo (ne esistono ormai in buon numero sulla rete).
19.3.
Il decalogo della sicurezza
Sebbene non sia possibile individuare un complesso ideale di misure di prevenzione possiamo
con certezza affermare che molti dei problemi che tipicamente si presentano quando si tratta
della sicurezza di un sistema informatico possono essere evitati attraverso l'adozione delle
seguenti azioni correttive che, nel loro complesso, possono essere trattate come una sorta di
decalogo:
1. usare un firewall: può sembrare eccessivo ma l'uso di dispositivi di filtraggio come i
firewall, purché opportunamente configurati, è in grado di offrire un discreto grado di
protezione contro determinati tipi di attacco e soprattutto contro tutta una serie di
attività preparatorie (come ad es. la scansione delle porte TCP/UDP) che un aggressore
in genere compie prima di tentare un accesso non autorizzato. In rete esiste un buon
numero di prodotti freeware, shareware o commerciali che rientrano nella fascia di
mercato dei cd. firewall a difesa personale. Uno dei più diffusi e conosciuti è ZoneAlarm
in versione freeware scaricabile dall'indirizzo http://www.zonelabs.com;
57
2. usare un buon antivirus: qualunque computer connesso alla rete Internet deve
esserne munito; inoltre è altrettanto importante provvedere con regolarità
all'aggiornamento del file delle firme. In commercio esistono svariati prodotti antivirus
ma tra questi i migliori sono sicuramente Symantec Norton AntiVirus, McAfee
VirusScan, PC-Cillin i quali si distinguono per la facilità d'uso, le numerose funzioni e la
disponibilità di frequenti aggiornamenti del file delle firme;
3. non aprire ingenuamente allegati di posta elettronica: questa semplice regola
vale anche per i messaggi di posta che sembrano originati da un indirizzo conosciuto; in
ogni caso è sempre opportuno salvare in un file l'allegato e sottoporlo ad una scansione
virale prima di aprirlo;
4. non eseguire ingenuamente programmi di ogni tipo: è buona regola accertarsi
sempre della genuinità di qualsiasi programma prima di eseguirlo e lo stesso dicasi per
tutti quei documenti che possono contenere delle macro;
5. applicare sempre le più recenti patch: questo vale non soltanto per il sistema
operativo ma anche per il software applicativo;
6. prestare la massima attenzione al funzionamento anomalo del sistema
operativo: è assolutamente opportuno guardare sempre con sospetto ai funzionamenti
apparentemente inspiegabili del sistema operativo e cercare di individuarne le cause per
quanto possibile anche con l'uso di strumenti specifici;
7. disabilitare Java, JavaScript ed ActiveX: queste tecnologie possono costituire una
vera spina nel fianco durante la navigazione su Internet; in alternativa, per non rendere
la navigazione su alcuni siti frustrante, è possibile proteggersi, ma entro certi limiti,
facendo uso di software specifico che funge da filtro per i contenuti interattivi che
vengono normalmente ricevuti o utilizzando forme di navigazione anonime tramite
proxy server;
8. disabilitare le funzionalità di scripting nei client di posta elettronica: spesso
infatti le maggiori vulnerabilità che colpiscono i browser, legate alla presenza di
contenuti interattivi, si presentano anche in questo genere di software;
9. fare un backup regolare di tutti i dati sensibili: ugualmente importante è tenere in
posti sicuri le copie generate;
10. creare un disco di boot: ciò può aiutare in un eventuale attività di recovery di un
sistema compromesso a patto però che la copia sia assolutamente genuina e sia
conservata in un luogo sicuro.
58
APPENDICE
20.
INDIRIZZI INTERNET
Nota: i seguenti siti web possono essere soggetti a variazione
SITI GENERALISTI
www.yahoo.it
www.google.it
www.virgilio.it
www.wikipedia.it
Enciclopedia on-line
MOTORI DI RICERCA
www.google.it
www.ask.it
BANCA ON-LINE
www.iwbank.it
www.ingdirect.it
TELEFONO
www.euteliavoip.com
www.voipbuster.com
www.jacksms.it
SMS via computer
www.tariffe.it
Telefonia mobile, fissa e internet
www.faxalo.it
Fax gratis via computer
VOLI LOW COST
www.ryanair.it
www.easyjet.com/it
www.vueling.com/?language=IT
AGENZIE VIAGGIO ON-LINE
www.opodo.it
www.expedia.it
www.edreams.it
it.venere.com
GIORNALI
www.corriere.it
www.ilgiornaledivicenza.it
www.ilsole24ore.com
corrieredelveneto.corriere.it
www.gazzettino.it
it.peacereporter.net
59
TV DA VEDERE SUL COMPUTER
www.rai.it/dl/portale/tv.html
Note: installare il software Microsoft Silversight
www.streamit.it
www.yalp.alice.it
RADIO DA ASCOLTARE SUL COMPUTER
www.radio24.ilsole24ore.com
www.radiocompany.com
www.shoutcast.com
Tutte le radio del mondo
METEO
www.arpa.veneto.it
www.meteo.it
PAGINE UTILI
www.paginegialle.it
www.paginebianche.it
MAPPE PER PROGRAMMARE I VIAGGI
www.viamichelin.com
www.tuttocitta.it
www.mappy.it
CERCA LAVORO
www.monster.it
www.infojobs.it
www.stepstone.it
www.cambiolavoro.it
CUCINA
www.benessere.com
www.mangiarebene.com
MUSICA
www.ondarock.it
Enciclopedia della musica
www.rockol.it
Info su musica leggera
www.mega-search.net
Copertine dischi
LIBRI SCARICABILI
www.liberliber.it
www.bibliotecaitaliana.it
www.letteraturaitaliana.net
SITI DI SOCIAL NETWORK
www.facebook.com
www.linkedin.com
www.myspace.com
SCAMBIO FILE
www.emule.it
60
www.emule-project.net
www.bittorrent.com
ANNUNCI
www.bakeca.it
www.kijiji.it
www.secondamano.it
www.subito.it
VARIO
www.hoepli.it/dizionari/Dizionario_Italiano_Online.asp
Dizionario on-line
www.demauroparavia.it
Sinonimi e contrari
www.2night.it/v2/vicenza/index.html
Locali ed eventi a Vicenza e provincia
www.match-point.it
Scommesse e schedina
earth.google.it
La terra vista da Google
www.mymovies.it
Banca dati sul mondo del cinema
www.moduli.it
Modulistica varia
www.sapere.it
Enciclopedia De Agostini
www.studenti.it
Notizie su scuola e università
www.museionline.it
Visite virtuali a pinacoteche e musei
www.vinit.net
Il vino on-line
www.ibs.it
Acquisto libri e CD
www.writeonit.org
Fotomontaggi con persone (in inglese)
http://biblioteche.provincia.vicenza.it/eureka/
21.
Collegamenti ipertestuali
ELENCO LIBRI UTILI
Elenco dei libri della categoria INFORMATICA (informatica – internet – didattica – programmi)
presenti nella Biblioteca Civica di Malo (Ottobre 2010)
Titolo / Anno di pubblicazione Autore
101 cose da fare con il computer / 1999
Doherty, Gillian
101 cose da fare su Internet / Mark Wallace 2000
Wallace, Mark
Access 2000 : corso completo / Curtis Frye 2000
Frye, Curtis
Access 2002 : manuale di programmazione / Paul Litwin, Ken Getz, Mike Guderloy 2002
Litwin, Paul
Access 2002 / Giovanni Branca 2001
Branca, Giovanni
Access 2002 for dummies / John Kaufeld 2001
Kaufeld, John
Adobe Dreamweaver CS3 : 100 tecniche essenziali / David Karlins 2008
Applicazioni per Linux / Roberto Butti 2006
Butti, Roberto
AutoCad 14 for dummies / Bud Smith 1998
Smith, Bud
AutoCAD 2004 for dummies / Mark Middlebrook 2003
Karlins, David
Middlebrook, Mark
61
AutoCAD 2011 : strumenti e tecniche per il disegno CAD professionale / Luigi Santapaga,
Matteo Trasi 2010
Santapaga, Luigi
C++ : tutto & oltre / Jesse Liberty 1999
Liberty, Jesse
Chi ha paura dei virus? / Pascale Vincent 2001
Vincent, Pascale
Circo Internet : manuale critico per il nuovo millennio / Riccardo Staglianò 1997
Riccardo
Come si fa un database con Access / Claudio Romeo 2005
Computer per principianti / 1996
Staglianò,
Romeo, Claudio
Stephens, Margaret
Contorti computer / Michael Coleman ; illustrazioni di Mike Phillips 2001
Coleman, Michael
Cos'e Internet / testi di Beniamino Sidoti e Andrea Angiolino ; illustrazioni di Alberto Stefani
2000 Sidoti, Beniamino
Crea un foglio di lavoro con Excel / Maria Langer 2005 Langer, Maria
Creare database con Access 2002 / Nora Hantsch 2002 Hantsch, Nora
Dizionario webster dei termini del computer : 4500 termini dell'informatica spiegati in modo
chiaro e preciso / 1992
Darcy, Laura
Dreamweaver 4 for dummies / Janine Warner, Paul Vachier 2001
è Facile excel 4 per windows / Shelly òhara 1993
Warner, Janine
òhara, Shelly
è Facile lotus 1-2-3 : versione 2.4 / Shelly òhara 1993 òhara, Shelly
è Facile macintosh / Shelly òhara 1993
òhara, Shelly
è Facile ms-dos / Shelly òhara 1993
òhara, Shelly
è Facile paradox per windows / Brian Underdahl 1993
è Facile windows / Shelly òhara 1993
Underdahl, Brian
òhara, Shelly
è Facile works per windows / Shelly òhara 1993 òhara, Shelly
ECDL : guida facile : Syllabus 4.0 / Sabrina Bertolacci, Franco Grossi 2004
Sabrina
Bertolacci,
ECDL : il manuale con ATLAS, Syllabus 5.0 : Windows XP, Office XP / Formatica 2008
Formatica
ECDL : il manuale con ATLAS, Windows XP, Office XP / Formatica 2006
Formatica
ECDL : La patente europea del computer: test e quiz : versione Office 2000 / 2003 Pezzoni,
Sergio
Excel 2000 no problem / Enrico Zonca 2000
Zonca, Enrico
Excel 2000 per windows for dummies / Greg Harvey 1999
Excel 2002 for dummies / Greg Harvey 2001
Harvey, Greg
Harvey, Greg
FAQ : Internet / Bill Malone, Andrew Wolfe, Kris Jamsa 2000
Malone, Bill
File sharing : guida non autorizzata al download : musica, video, software e molto altro / 2008
Wang, Wallace
File sharing con eMule : tutte le novita dell'ultima versione, installare, impostare e gestire
eMule ... / Davide De Rossi 2008 De Rossi, Davide
FileMaker Pro : soluzioni dalla A alla Z / Roberto Celano 2004 Celano, Roberto
Frontiere di rete : Internet 2001: cosa c'e di nuovo / Marco Calvo ... [et al.] 2001
Marco
FrontPage 2002 : flash / Maurizio Mattioli 2001
Calvo,
Mattioli, Maurizio
HTML 4 & Dynamic : senza fatica speedy / Eva Windrath 1999 Windrath, Eva
62
Idee per diventare informatico : dalle schede perforate al futuro di internet / Ugo Montanari
2008 Montanari, Ugo
Il manuale di Linux / Peter Norton, Arthur Griffith 2000 Norton, Peter
Il mio primo manuale di Internet / Geronimo Stilton 2000
Stilton, Geronimo
Il software libero in Italia / a cura di Andrea Glorioso 2009
Glorioso, Andrea
Il tuo primo programma Java / Nicolas Sancy 2001
Sancy, Nicolas
Il tuo sito Web : senza fatica / Domenica Maddaloni, Simone Palla 2000
Domenica
Maddaloni,
Imparare Macromedia Dreamweaver 3 in 24 ore / Betsy Bruce 2000 Bruce, Betsy
Informatica zero : un viaggio alla scoperta del computer e di Internet /Grandi - Bonechi 2000
Grandi, Saverio
Interminabile internet / Michael Cox ; illustrazioni di Clive Goddard 2003
Cox, Michael
Internet : avviso ai naviganti / Alberto Berretti e Vittorio Zambardino 1995
Berretti, Alberto
Internet : no problem / Christian Crumlish 1996 Crumlish, Christian
Internet : un manuale per capire , un saggio per riflettere / Luciano Floridi 1997
Luciano
Floridi,
Internet : viaggio nel ciberspazio / Jean-Claude Guedon 1996 Guedon, Jean-Claude
Internet '96 : manuale per l'uso della rete / Marco Calvo ... [Et al.] 1996
Calvo, Marco
Internet / illustrato da Donald Grant ; progetto di Jean-Philippe Chabot e Donald Grant 2002
Chabot, Jean Philippe
Internet / Luigi Comi 1999 Comi, Luigi
Internet 2000 : manuale per l'uso della rete / Marco Calvo ... [et al.] 1999
Internet in biblioteca / Riccardo Ridi 1996
Calvo, Marco
Ridi, Riccardo
Internet per chi studia : orientarsi, documentarsi, elaborare una ricerca o una tesi di laurea /
Vittorio Pasteris 1998
Pasteris, Vittorio
Internet per principianti / 1998
Wingate, Philippa
Introduzione a Microsoft.NET / David S. Platt 2001
Platt, David S.
Introduzione ai DataBase / Jeffrey D. Ullman, Jennifer Widom 2000
Ullman, Jeffrey D.
JavaScript / Dan Barrett, Dan Livingston e Micah Brown
Barrett, Dan
JavaScript for dummies / Emily A. Vander Veer 2001
2000
Vander Veer, Emily A.
JavaServer Pages : guida di riferimento / James Goodwill 2000
Goodwill, James
L' arte dell'hacking : le idee, gli strumenti, le tecniche degli hacker / Jon Erickson ; prefazione
di Raoul Chiesa 2004
Erickson, Jon
La biblioteca in rete : strategie e servizi nella società dell'informazione / Carla Basili 1998
Basili, Carla
La devianza informatica tra crimini e diritti : un'analisi sociogiuridica / Cecilia Blengino 2009
Blengino, Cecilia
Le funzioni di Excel 2000 : come utilizzare in modo pratico ed efficace / Alberto Nosotti 2000
Nosotti, Alberto
Le reti / Frank J. Derfler 2000
Derfler, Frank J
Linux : dai fondamenti alle applicazioni / Giorgio Zarrelli 2005 Zarrelli, Giorgio
Linux : funzioni e operativita / Romeo Gatto 2004
Linux : guida pratica / Michael Stutz 2003
Gatto, Romeo
Stutz, Michael
63
Linux : guida pratica / Michael Stutz 2003
Stutz, Michael
Linux e programmazione Web / Michele Sciabarra 1999
Sciabarra, Michele
Linux for dummies / Dee-Ann LeBlanc, Melaine Hoag e Evan Blomquist 2003
Dee-Ann
LeBlanc,
Linux server : per l'amministratore di rete / Silvio Umberto Zanzi 2007
Umberto
Zanzi, Silvio
Linux Ubuntu : la guida ufficiale / Benjamin Mako Hill ... [et al.] 2006
Benjamin
Mako Hil,
MAC OS X sotto il cofano : governa il tuo Mac dalla riga di comando / Luca Accomazzi 2010
Accomazzi, Luca
Macromedia Dreamweaver 4 : corso pratico 2001
Moniz, Steven
Macromedia Dreamweaver 4 / Steven Moniz 2001
Moniz, Steven
Macromedia Dreamweaver 8 : guida pratica / Khristine Annwn Page 2008
Annwn
Page, Khristine
Manuale di informatica / [A cura di Giacomo Cioffi, Vincenzo Falzone] 1993
Cioffi, Giacomo
Manuale open source : strumenti di sviluppo per siti web / Thomas Schenk 2002
Thomas
Schenk,
Microsoft Access 2000 / [Antonin Munant] 2000 Munant, Antonin
Microsoft access 97 a colpo d'occhio : guida per immagini
AA.VV.
Microsoft access 97 at a glance, in italiano
AA.VV.
Microsoft ASP.NET AIAX / Dino Esposito 2008
Esposito, Dino
Microsoft C# 4.0 : la guida tascabile al linguaggio principe del mondo .net / E. Amedeo 2010
Amedeo, Enrico
Microsoft Excel
AA.VV.
Microsoft Excel 2000 : a colpo d'occhio 1999
AA.VV.
Microsoft Excel 2000 / [Linda Steven] 2000
Steven, Linda
Microsoft Excel 2002 / Linda Steven 2002
Steven, Linda
Microsoft Excel 2010 : potenza e funzionalita dei fogli di calcolo in tasca / Saverio Rubini 2010
Rubini, Saverio
Microsoft excel 5 per windows / Stephen L. Nelson 1994
Microsoft excel 97 : a colpo d'occhio
Nelson, Stephen L.
AA.VV.
Microsoft excel 97 at a glance, in italiano AA.VV.
Microsoft FrontPage 2000 / Wayne F. Brooks 2000
Microsoft FrontPage 2000 1999
Brooks, Wayne F.
AA.VV.
Microsoft frontpage 97 a colpo d'occhio / [Stephen L. Nelson] Nelson, Stephen L.
Microsoft Internet Explorer 7 : a colpo d'occhio : la risposta giusta al primo sguardo / 2007
Vaccaro, Silvia
Microsoft Office 2010 : la guida tascabile agli applicativi Microsoft per l'ufficio / Marino Della
Puppa 2010 Della_Puppa, Marino
Microsoft Office Access 2003 2003 AA.VV.
Microsoft Office Access 2007 : corso rapido / Lambert, Dow Lambert 3. e J. Preppernau 2007
Lambert, Steve
Microsoft Office Excel 2007 : a colpo d'occhio : la risposta giusta al primo sguardo /Frye 2007
Frye, Curtis
64
Microsoft Office Excel 2007 : corso rapido / Curtis Frye 2007
Microsoft office XP / Blandine Rondeau 2002
Rondeau, Blandine
Microsoft Outlook 2000 / [Thomas Guillemain] 2000
Microsoft Windows 7 / Igor Macori 2009
Frye, Curtis
Guillemain, Thomas
Macori, Igor
Microsoft windows 95 : a colpo d'occhio / [Jerry Joyce e Marianne Moon]
Joyce, Jerry
Microsoft windows nt workstation 4.0 a colpo d'occhio / [Jerry Joyce e Marianne Moon]
Joyce, Jerry
MySQL : guida pocket / George Reese 2008
Reese, George
Office 2000 : guida completa / Laurie Ulrich 1999
Ulrich, Laurie
Office 2003 : la guida tascabile agli strumenti Microsoft per l'ufficio / Artuso -Della Puppa 2004
Artuso, Silvia
OpenOffice 3.0 : testi, fogli di calcolo e presentazioni con la suite per l'ufficio libera, gratuita e
potente / Michele Marzulli 2009
Marzulli, Michele
Perl : scoprire il linguaggio che rende facili le cose facili, e possibili quelle difficili / Stefano
Rodighiero 2008
Rodighiero, Stefano
PHP 5 : la guida tascabile al linguaggio per costruire applicazioni server / M. Canducci 2004
Canducci, Massimo
Programmare in PHP / Rasmus Lerdorf & Kevin Tatroe 2002
Lerdorf, Rasmus
Programmare windows 3 / Gerard Frantz 1991
Frantz, Gerard
Quick course in Microsoft Windows 98 1998
AA.VV.
Release 2.0 : come vivere nell'era digitale / Esther Dyson 1997
Reti domestiche e wireless / Rosario Viscardi 2009
Dyson, Esther
Viscardi, Rosario
Revolution OS 2 : software libero, proprieta intellettuale, cultura e politica / A. Di Corinto2006
Di_Corinto, Arturo
Ricerche sul Web / Fabrizio Comolli 2000 Comolli, Fabrizio
Ruby : il linguaggio open-source, semplice, potente, naturale da leggere e facile da scrivere /
Marco Ceresa 2009 Ceresa, Marco
Scienza e tecnologia dei materiali / William F. Smith ; edizione italiana a cura di Alberto
Cigada, Silvia Fare, Maria Cristina Tanzi 2004
Smith, William F.
Sistemi operativi / Paolo Ancilotti ... [et al.] 2004
Ancilotti, Paolo
Storia matematica della rete : dagli antichi codici all'era di internet / Fabrizio Luccio e Linda
Pagli 2007
Luccio, Fabrizio
Subito windows 95 / Douglas Hergert
Hergert, Douglas
TCP/IP : guida completa / Brian Komar 1999
Komar, Brian
Tommy : il computer che racconta come funziona / Maurizio Duse 1998
Turbo pascal : programmazione avanzata / H. Schildt 1988
Ubuntu Linux al 100% 2008
Duse, Maurizio
Schildt, Herbert
AA.VV.
Un computer senza problemi : per Windows e DOS for dummies / Andy Rathbone 1999
Rathbone, Andy
Usabilita dei siti Web / Michele Visciola 2000
Visciola, Michele
Usare al meglio Access 2007 / Carlo Allevi 2007 Allevi, Carlo
Usare MySQL / George Reese, Randy Jay Yarger & Tim King ; con Hugh E. Williams 2002
Reese, George
Utilizzare il tuo primo PC / Marc Bergame 2001
Bergame, Marc
65
Voglio fare l'ingegnere / a cura di Nadia Anzani ; [con una testimonianza di U. Paolucci] 2009
Anzani, Nadia
Web design : virtual classroom / Laurie Ann Ulrich 2001
Web usability / Jakob Nielsen 2000
Ulrich, Laurie
Nielsen, Jakob
Webmaster for dummies / Daniel A. Tauber e Brenda Kienan 2001
Tauber, Daniel A.
Windows 2000 professional : corso completo / Ruth Maran, Kelleigh Wing, Paul Whitehead
2000 Maran, Ruth
Windows 3.1 per principianti / 1997
Dungworth, Richard
Windows 7 : la prima guida / Vittorio Vimercati 2009
Vimercati, Vittorio
Windows 7 / Joan Preppernau e Joyce Cox 2009 Preppernau, Joan
Windows 95 / Sue Plumley 1996
Plumley, Sue
Windows me / Giorgio Sitta 2001 Sitta, Giorgio
Windows Me senza fatica/ Rosario Viscardi 2000 Viscardi, Rosario
Windows Vista / Joan Preppernau e Joyce Cox 2007
Preppernau, Joan
Windows XP Service Pack 2 : alla massima potenza / Pino Bruno, Marco de Salvo
Bruno, Pino
WinZip e PKZip : archiviare e comprimere i dati / [Michel Pelletier] 2000
XML : corso di programmazione / Harvey M. Deitel ... [et al.] 2002
2004
Pelletier, Michel
Harvey M. Deitel
XML : il linguaggio che rivoluzionerà il web / Elliotte Rusty Harold 2000
Rusty
Harold, Elliotte
66