Sei sulla pagina 1di 125

ιο ρΡἰωε 9υ1ϋε Οἱ ὶηΐοκωετὶεε

ορἱεητετε Θ1 εοΓτω6Ρε 11ΏεΡο εϋε


ερ1ε9ε εἰὸ εῇετωττε 1ε ο1τΡε
ὸεηηο ο°Ρ-ἔ@ὅΠἙᾶἙΟ

ῇ Ήω =) _
Non è
maimai
troppotroppo
tarditardi

La prima guida di informatica orientata


al software libero che spiega ciò che
tutte le altre danno per scontato :)

Mirko Varzè
copyleft Mirko Varzè

stampato e scritto per www.openfranchising.info

finito di scrivere novembre 2011 rev. 1


Creative Common Italia 3.0 CC BY NC SA
dedicata al
Maestro Alberto Manzi
(Roma, 3 novembre 1924 – Pitigliano, 4 dicembre 1997)
“Nel mezzo del cammin di nostra vita
mi ritrovai per una selva oscura,
ché la diritta via era smarrita.”*

* Dante Alighieri - La Divina Commedia - Inferno – Canto I


Prefazione
Mai, avrei potuto immaginare, che un giorno avrei scritto un libro. Invece eccomi
qui, a dare consigli, che spero possano farvi risparmiare tempo la prossima volta
che sarete davanti ad un computer. Si proprio un computer, uno qualunque, a
prescindere dalla sua marca e dal suo sistema operativo.
Questo libro nasce per necessità ed ha un background molto complesso al quale,
assolutamente, non voglio nemmeno accennare, ma se proprio siete curiosi,
potere trovare informazioni nel sito www.onependay.openfranchising.info.
Tutta la mia esperienza nel campo dell'informatica è molto legata all'open source
e alla convinzione che un risveglio della coscienza mondiale sia molto legata a
questo mondo. Il fatto che la cultura, e la scuola in generale, sia stata
volutamente pubblica dai nostri avi, ci ha portato ad avere oggi una visione e
una capacità superiore rispetto ai nostri antenati. Oggi ci troviamo di fronte a ad
una situazione, il cui cambiamento è in atto già da molto tempo, che è giunta a
maturazione . Quello che chiamavamo pubblico ora sarebbe meglio ridefinirlo
“open source”. Sicuramente su questa affermazione si potrebbe dibattere a
lungo, ma lo scopo di questo libro, non è affatto questo. Mi propongo soltanto di
farvi avvicinare ad un mondo che magari già conoscete, o è assolutamente
nuovo per voi, con occhi diversi e con gli strumenti giusti, con le tecniche più
efficaci per portare a casa il risultato in minor tempo, cercando sempre, di trovare
le parole e il modo più semplice possibile, accessibile anche a chi non è
abbastanza tecnico.
Il metodo che perseguirò nello spiegare le tecniche e gli strumenti per ottenere i
migliori risultati sarà quello per cui se ci troviamo difronte ad un problema quale
tagliare un ramoscello di un albero non vi consiglierò di comprare una motosega
ma di usare un seghetto o una forbice per la potatura, risparmiando in soldi per
l'acquisto, la manutenzione e rispettando l'ambiente, senza correre il rischio che ,
presi dal' entusiasmo, la potatura di un ramoscello diventi la morte dell'albero
stesso.
Eccoci, ora siamo pronti! Abbiamo l' ideale di fondo, che ci accompagnerà per
tutto il libro: l'open source. Conosciamo il metodo che verrà adottato nelle
spiegazioni: la via più semplice per ottenere risultati, e tanta, tanta volontà di
farvi imparare qualcosa di utile. Buona lettura.
Introduzione
Non sono mai stato prolisso e ve ne siete già accorti dalle prime righe della
prefazione. Non amo i lunghi discorsi, ma a volte, mi rendo conto che solo dopo
un'approfondito dibattito, escono fuori delle questioni delle quali se ne ignorava
l'esistenza. Ciò non vuol dire che mi dilungherò in lunghi monologhi, ma che tutto
quello che verrà scritto, sarà un concentrato di input grezzi e spesso poco veritieri,
( non ho intenzione di raccontarvi bugie ! ), ma distorcere la verità servirà per
poter capire meglio il significato o il funzionamento delle cose. Tutto quello che vi
proporrò sarà possibile comunque poterlo approfondire cercando nella rete.
L'obiettivo finale sarà quello di risvegliarvi, di farvi sapere che ci sono alcune
possibilità diverse da quelle che conoscevate e quindi insegnarvi che avete la
possibilità di scegliere. Allo stesso tempo aiutarvi ad utilizzare al meglio lo
strumento “computer”.
I termini tecnici che verranno proposti saranno solo quelli necessari al vostro bene,
quelli che vi serviranno quando sarete da soli difronte all'immenso sapere che si
cela dietro la rete e il vostro PC. L' obiettivo di questo libro è insegnare solo quello
che serve con la tecnica WYLIWYN (Wath You Learn Is Wath You Need – quello
che impari è quello che ti serve) lasciando la parte tecnica agli esperti, in modo
da poter ottenere risultati immediati, sia per chi già utilizza il PC o MAC sia per chi
è alle prime armi.
Questo libro è strutturato in sette capitoli, ognuno dei quali affronta un argomento
che io ritengo sia fondamentale per chiunque usi un computer:
• Ergonomia e salute

• Computer

• Tastiera

• Scrittura
• Connessioni a internet

• Posta elettronica

• Web

Questi sette argomenti, che l'utente medio non può sottovalutare, si riveleranno
basilari sia per un uso casalingo, sia se si decide di ottenere qualcosa di più da un
computer PC, MAC o LINUX. Infatti, indipendentemente dal sistema operativo sul
quale lavorate, questa guida vi potrà essere utile poiché i principi fondamentali
sono simili per tutti. Questo libro o meglio questa guida metterà in evidenza quei
fondamenti che non possono essere ignorati da nessun utente di computer,
principi fondamentali che si tradurranno in piccoli gesti quotidiani, che, se eseguiti
nella maniera giusta, ci permetteranno di risparmiare tempo e perché no, anche
denaro. Per essere più chiaro su cos'è questo libro userò un paragone: un Corso
Base di Informatica può essere paragonato alle fondamenta di una casa, questo
libro sono gli scavi per preparare le fondamenta. Ora non mi dilungo a presentarvi
il contenuto di ogni singolo argomento poiché potete già da subito iniziare a
leggerlo.
Ringraziamenti
Ringrazio la professoressa Matriciani Daniela che ha curato il primo capitolo
(Capitolo 0) relativo a Ergonomia e salute, mettendo a disposizione la sua
pluriennale esperienza nel mondo della ginnastica. Questo capitolo, è molto
importante poiché quando ci si siede difronte ad un computer la cognizione del
tempo verrà automaticamente alterata dal vostro cervello e rischierete di passare
ore a torturare il vostro corpo in posizioni o movimenti errati, il tutto mentre il vostro
cervello si sollazza di fronte ad uno degli strumenti che ha cambiato e continuerà
a cambiare la vita degli uomini. Ringrazio inoltre Armando che in occasione del
Linux Day 2011 mi ha suggerito il titolo di questo manuale, regalandomi
l'opportunità di scoprire un pezzo di storia d'Italia che non conoscevo. Inoltre
grazie a tutti coloro che mi hanno sostenuto, e il grazie più importante va a te che
avete deciso di leggere queste pagine.
0 ERGONOMIA E SALUTE

0 ERGONOMIA E SALUTE
(Da Wikipedia, l'enciclopedia libera. ) L'ergonomia, secondo la I.E.A. (International Ergonomics
Association), è quella scienza che si occupa dell'interazione tra gli elementi di un sistema (umani e
d'altro tipo) e la funzione per cui vengono progettati (nonché la teoria, iprincipi, idati e i metodi
che vengono applicati nella progettazione), allo scopo di migliorare la soddisfazione dell'utente e
l'insieme delle prestazioni del sistema. In pratica è quella scienza che si occupa dello studio
dell'interazione tra individui e tecnologie.

Assumere la giusta posizione

Tutti gli esercizi si eseguono direttamente da seduti

Attenzione!

Quando si eseguono questi esercizi è importante mantenere una posizione della


colonna vertebrale ben allineata. I muscoli del viso, del collo e delle spalle sono
rilassati, le labbra socchiuse e il respiro regolare.

0.1 Mobilità del collo


• Retrarre il mento fino a schiacciarlo contro il collo, poi allungare il collo in
avanti. Eseguire l'esercizio lentamente, 5 volte.
• Lenta rotazione del capo a destra e sinistra per un totale di 6 ripetizioni
• Sempre lentamente inclinare il capo a destra e sinistra come per avvicinare
l'orecchio alla spalla, 6 ripetizioni.
• Compiere, con il capo, una semi-circonduzione partendo da destra verso
sinistra, passando per il basso, e viceversa. 6 ripetizioni

___________________________________________________________________________ 9
0 ERGONOMIA E SALUTE

0.2 Mobilizzazione delle mani


• Stringere le mani a pugno e riaprirle velocemente
• Muovere le dita come per suonare il pianoforte, prima alcuni secondi con il
palmo della mano rivolto in basso, poi fare la stessa cosa con il palmo rivolto
in alto
• Braccia distese avanti, palmi delle mani rivolti verso il basso, divaricare al
massimo le dita delle mani, che devono anche essere ben allungate, e
riunire. Eseguire diverse ripetizioni
• Partire con il pugno chiuso, iniziare a distendere un dito alla volta come per
contare da 1 al 5, partendo dal pollice fino al mignolo. 5 ripetizioni per
mano

10 ___________________________________________________________________________
0.3 Mobilizzazione dei polsi

0.3 Mobilizzazione dei polsi


• Mantenendo le mani morbide effettuare delle rotazioni dei polsi alcune
volte verso l'interno e alcune verso l'esterno.
• Gomiti stretti ai fianchi e avambracci rivolti avanti, i palmi delle mani sono
rivolti all'interno uno di fronte all'altro: flettere i polsi all'interno e all'esterno

0.4 Esercizio di allungamento


• Braccio destro ben disteso avanti. La mano destra ha le dita rivolte verso
l'alto quindi il palmo guarda avanti. Con la mano sinistra prendere le dita
della mano destra e allungarle delicatamente all'indietro. Rimanere in
questa posizione una decina di secondi, poi eseguire con il braccio sinistro.
• Questo esercizio è antagonista dell'esercizio precedente. Braccio destro
ben disteso avanti, questa volta le dita della mano sono rivolte verso il basso
quindi il polso è flesso all'ingiù. Posizionare la mano sinistra sul dorso della
mano destra (ATTENZIONE: non sulle dita) e forzare delicatamente la
flessione

___________________________________________________________________________ 11
0 ERGONOMIA E SALUTE

Attenzione!
Per quanto riguarda i prossimi esercizi è importante sforzarsi di mantenere sempre
la colonna vertebrale ben allineata, le gambe parallele non troppo divaricate e i
piedi completamente poggiati a terra

0.5 Decontrazione della colonna


• Poggiare i palmi delle mani sul piano della vostra scrivania, mentre inspirate
profondamente, allungate il capo e la colonna verso l'alto facendo
attenzione a rimanere con le spalle basse, espirando tornate in posizione
rilassata, ma sempre allineata. Ripetere 4 volte
• Stessa posizione dell'esercizio precedente con i palmi delle mani poggiate
sulla scrivania: compiere una rotazione del bacino in avanti, retroversione,
contraendo contemporaneamente i glutei e l'addome, lentamente
ritornare con la zona lombare in posizione neutra. 4 ripetizioni
• Dita delle mani incrociate tra loro e braccia rilassate sulle gambe:
lentamente distendere le braccia avanti facendo una gobba con la zona
dorsale (movimento del gatto) allontanando le scapole tra loro. Tornare con
le braccia giù e la schiena allineata. Ripetere l'esercizio per 4 volte.

12 ___________________________________________________________________________
1 IL COMPUTER

1 IL COMPUTER
(Da Wikipedia, l'enciclopedia libera. ) Un computer è un dispositivo in grado di eseguire
autonomamente una serie di operazioni logiche prestabilite sui dati in esso inseriti (input), e di
fornire un responso (output). ...al pari della televisione, il computer rappresenta il mezzo
tecnologico simbolo che più ha modificato le abitudini umane dal secondo dopoguerra ad oggi:
la sua invenzione ha contribuito alla nascita e allo sviluppo dell'informatica moderna, che ha
segnato l'avvento della cosiddetta terza rivoluzione industriale e della società dell'informazione.

1.1 Hardware e software


L' HARDWARE ( hard = “duro”, ware = “componente” ) è definibile come tutto ciò
che possiamo toccare del computer cioè la parte dura: la tastiera, il mouse, il
monitor etc.. L' hardware può essere suddiviso in tre categorie:
• Periferiche di Input
• Periferiche di Output
• Periferiche di I/O Input/Output
Le prime sono quelle che inseriscono, IN-put,( “inserire dentro” )passano al nostro
computer delle informazioni o dei segnali come la tastiera, il mouse, lo scanner, il
microfono, la webcam, il joystick, etc.

Mouse e joystick

Le periferiche di output sono quelle che inviano segnali o dati dal nostro computer
verso l'esterno. OUT-put significa “mettere fuori”, le più conosciute sono il video, le
casse audio, la stampante, il plotter, le cuffie, etc.

Casse e stampante

___________________________________________________________________________ 13
1 IL COMPUTER

Le periferiche miste di Input/Output sono quelle che permettono entrambe le cose


cioè comunicare verso l'esterno e ricevere informazioni come ad esempio una
stampante multifunzione che può essere usata come stampante ma anche come
scanner, oppure come fax e quindi ricevere e mandare messaggi ma anche
oggetti come il modem, gli schermi touchscreen, memorie USB etc.

Stampante multifunzione (stampante, scanner e fax ) e schermo touchscreen

Il SOFTWARE ( soft = “soffice”, ware = “componente” ) è tutta la parte impalpabile


del computer cioè i programmi. Anche per il software dobbiamo fare una
suddivisione tra programmi OPERATIVI e programmi APPLICATIVI.
I primi sono i così detti Sistemi Operativi o OS (Operating System) e sono quei
speciali “software” che permettono di farci utilizzare la struttura hardware del
nostro computer, nella maniera più semplice e gradevole possibile (user-friendly).

Loghi dei Sistemi Operativi Windows, Linux, Apple

Il Sistema Operativo è l'interlocutore diretto con la parte HARDWARE del computer


e ricopre una posizione importante, poiché dipende proprio dal Sistema
Operativo se riusciamo o no ad adoperare una periferica. Solitamente a dar man
forte ai produttori di OS ci sono i costruttori di hardware che forniscono i DRIVERS
alle software house per poter far si che quando colleghiamo una nuova periferica
al computer essa funzioni alla perfezione. Nella maggior parte dei casi i DRIVERS

14 ___________________________________________________________________________
1.1 Hardware e software

vengono forniti unitamente al dispositivo acquistato su un supporto CD o DVD. In


alcuni casi è inserito all'interno della periferica stessa, come succede con le
chiavette internet. I DRIVERS possono essere paragonati a dei traduttori che
riescono a far parlare in maniera corretta i sistemi operativi con le periferiche. Nei
sistemi Linux il discorso di fornitura dei DRIVERS è differente poiché spesso sono gli
sviluppatori Linux che riscrivono i moduli per utilizzare al meglio le periferiche, solo
in alcuni casi vengono forniti DRIVERS proprietari che sono comunque facilmente
installabili o già presenti nel sistema stesso.
I software applicativi sono invece i programmi che utilizziamo tutti i giorni. Essi non
sono essenziali per il funzionamento di un computer ma sono necessari per poter
creare e modificare informazioni e quindi svolgere al meglio le nostre mansioni.

Icone diprogrammi ( Firefox, VLC, Thunderbird, GIMP)

Senza un programma di videoscrittura ad esempio non potrei scrivere una lettera,


come senza un player specifico non potrei ascoltare la musica in formato MP3 o
sarebbe impossibile ritoccare una foto senza un programma per il foto ritocco.
Il nostro computer è quindi composto da parti elettroniche che definiamo
Hardware. Di queste parti almeno cinque sono essenziali al suo funzionamento:

• Scheda Madre o anche motherboard o mainboard che è un po come lo


scheletro del nostro corpo dove tutte le altre parti vengono collegate.

Esempio di Scheda Madre

___________________________________________________________________________ 15
1 IL COMPUTER

• Processore che è il cuore pulsante del nostro sistema, il pezzo addetto alla
trasformazione e elaborazione dei dati, detto anche CPU. La sua capacità
di elaborazione viene misurata in GHz (Giga Hertz) cioè quanti
trasformazioni da 0 a 1 o viceversa riesce a fare in un secondo. Oggi una
CPU media riesce a fare da 2 fino a 4 GHz ( 1 GHz = 10 alla 9° che
corrisponde a 1 000 000 000 ) di trasformazioni al secondo per core.

Esempio di processore

• RAM, il posto dove i programmi risiedono una volta aperti e dove i dati
vengono appoggiati prima e dopo l'elaborazione da parte del processore.
Tanta più RAM avremo a disposizione, tanti più dati potremo elaborare
contemporaneamente, senza eccessivo rallentamento del sistema. I
moderni computer hanno una dotazione di RAM che, in madia, va da 2 a 8
GB.

Esempio di banchi di RAM

16 ___________________________________________________________________________
1.1 Hardware e software

• Scheda Video che ci permette di visualizzare i dati prima e dopo


l'elaborazione sullo schermo.

Esempio di monitor, cavo di connessione VGA, e schema video

• Hard Disk che è il magazzino dei nostri dati e dove è conservato tutto
quello che serve al computer per poter funzionare (programmi, dati e
sistema operativo).

Esempio di HD ( Hard Disk) in sezione orizzontale

___________________________________________________________________________ 17
1 IL COMPUTER

Parlando di processore abbiamo accennato a 0 e 1 che sono alla base di tutto il


funzionamento del computer. In effetti il sistema binario non è altro che
un'astrazione della realtà: c'è corrente non c'è corrente. I nostri apparecchi
elettronici, di fatto, funzionano con la corrente ed è la presenza di corrente, o
l'assenza, che determina il sistema binario 1 0. Essendo esposti al passaggio di
corrente, questi pezzi, specialmente il processore, devono essere costantemente
raffreddati per non surriscaldarsi e quindi bruciarsi.

Esempio di ventole per raffreddamento componenti hardware

A tal proposito sconsiglio vivamente l'uso del portatile ( laptop computer ), sulle
gambe o sopra il letto, a meno che non si usi uno strumento adatto, che permetta
alla ventola di espellere l'aria calda e quindi raffreddare le parti che tendono a
surriscaldarsi.Una volta assemblati tutti e 5 i pezzi fondamentali sopra citati, il
computer potrebbe essere acceso, ma non sarebbe ancora funzionante, se non
per la parte riguardante il BIOS (Probiotico deriva dall’unione della preposizione latina pro “a
favore di” e dell’aggettivo greco βιωτικός “biotico”, derivante a sua volta dal sostantivo βίος
(BIOS, “vita”) = BIOS. Strana coincidenza ma il BIOS è anche il firmware della scheda madre di un
computer cioè il software che permette ad una macchina di funzionare e quindi essere viva. Nei
computer il BIOS (Basic Input Output System) è un insieme di routine necessarie ad interfacciare
l'hardware, in particolare i dispositivi di input/output, con il sistema operativo e i programmi
applicativi. Attualmente i moderni sistemi operativi (ad esempio Microsoft Windows o Linux) non
usano più il BIOS per le loro operazioni di Input/Output ma accedono direttamente all'hardware. A
partire da gennaio 2011 tutte le nuove schede madri di Asus implementeranno BIOS EFI. In un certo
senso, EFI si può considerare come un BIOS evoluto con interfaccia grafica e funzionalità e
strumenti prima supportati solo dai sistemi operativi. La Apple, ed anche MSI usano già da qualche
tempo schede madri dotate di firmware EFI.).

Un computer, per poter funzionare, al suo interno, deve avere installato il Sistema
Operativo. Per poter installare un sistema operativo abbiamo bisogno, innanzi
tutto, di un supporto o memoria di massa (CD, DVD, Penna USB, HD esterni, etc.)
che contenga il Sistema Operativo e che ci permetta di estrarre tutti i file
necessari e sistemarli nel nostro Hard Disk o Disco rigido. Nella fase di installazione,
che non consiste in una semplice copia di dati, ma nella preparazione del
sistema , il computer potrebbe essere riavviato più volte e tutta la procedura può
arrivare a durare anche 1 ora. Naturalmente noi non dovremo mai farlo in quanto

18 ___________________________________________________________________________
1.1 Hardware e software

questo è compito di tecnici specializzati ( un' errata istallazione potrebbe non far
funzionare correttamente tutte le parti del computer) anche se non si tratta
affatto di una procedura difficile. Durante l'istallazione del sistema operativo il
disco rigido viene formattato. Questa operazione cancella gli eventuali dati
esistenti e prepara il disco a ricevere i nuovi. Per farsi una vaga idea di cosa
succede durante la formattazione immaginate di avere un armadio, di togliere
tutti i cassetti e le guide che li sostengono. La formattazione serve a mettere le
nuove guide e quindi a definire quanto grandi saranno i cassetti che potremo
inserire dentro l'armadio. In base alle dimensioni dei cassetti che il nostro armadio
conterrà sarà dato un nome al File system del nostro disco. Per ricordare solo
alcuni tipi di File system citiamo NTFS per Windows, EXT3, EXT4 per Linux, HFS, HFS+
per Apple oppure FAT32 che è quello compatibile su tutti i sistemi. Una volta
formattata l'unità è possibile registrare al suo interno i file e creare le cartelle
necessarie al funzionamento del sistema stesso. Tutti i sistemi operativi nel
momento dell'installazione, sono organizzati in maniera meticolosa e sistemeranno
tutti i file necessari al loro funzionamento, all'interno di cartelle e sottocartelle
strutturate in una gerarchia detta ad albero.

Esempio di visione ad albero di cartelle

___________________________________________________________________________ 19
1 IL COMPUTER

1.2 Sistema Operativo


Come abbiamo detto il Sistema Operativo è l'interlocutore diretto con la parte
HARDWARE del nostro computer ed è il software che ci permette di usare al
meglio il nostro computer. La sua interfaccia grafica è basata sulle finestre, quindi
sarà attraverso le finestre che riusciremo a vedere cosa è contenuto nel nostro
computer e sempre tramite le finestre riusciremo a dare i comandi che ci
permetteranno di creare, modificare e distruggere dati. Uno dei sistemi operativi
più conosciuti si chiama appunto Windows che in inglese significa finestra. Oltre ai
Sistemi Operativi Windows ne esistono tanti altri ma per non fare troppa confusione
elencherò solo i più conosciuti:
Per la software house Microsoft (sistema operativo proprietario a pagamento):

• Windows 95 – Windows 98 – Windows 2000 – Windows Me


• Windows XP – Windows Vista – Windows 7 – Windows 8
Software house Apple (sistema operativo proprietario a pagamento):

• OS X 10.1 Puma - OS X 10.2 Jaguar - OS X 10.3 Panther


• OS X 10.4 Tiger - OS X 10.5 Leopard.- OS X 10.6 Snow Leopard
• OS X 10.7 Lion.
Linux ( sistema operativo Open Source gratuito ):

• Arch Linux - CentOS - Chrome OS - Debian


• Edubuntu - Fedora - Gentoo - Joli OS - Kubuntu
• Mandriva – Puppy - SUSE Linux – Ubuntu - Xubuntu
Rimando comunque alla pagina di Wikipedia
http://it.wikipedia.org/wiki/Elenco_dei_sistemi_operativi per avere un'idea
completa del mondo dei sistemi operativi.

20 ___________________________________________________________________________
1.2 Sistema Operativo

Il Sistema Operativo da solo, senza i programmi, non ci permette di compiere


molte operazioni, ma sicuramente ci permetterà di navigare all'interno delle nostre
cartelle e crearne delle nuove per organizzare al meglio i nostri dati. Per creare
una nuova cartella, indipendentemente dal sistema operativo basta cliccare il
tasto destro del mouse ( Ctrl + clic per Mac ) e scegliere nel menù opzione che
viene visualizzato Nuovo → Cartella. Appena fatta la scelta il computer crea una
cartella dal nome “Nuova Cartella” e focalizza la sua attenzione sul nome di
questa cartella appena creata e si aspetta da noi una digitazione da tastiera. A
questo punto non vi resta che lasciare il mouse e dirigere le vostre dita sulla
tastiera per digitate il nome che volete attribuire alla cartella appena cerata. Il
computer provvederà ad eliminare il nume “Nuova cartella” appena voi
digiterete il primo carattere, poiché la scritta “Nuova Cartella” risulta già
evidenziata ( selezionata ) e quando si scrive qualcosa su una selezione questa
viene sostituita totalmente da quello che digitiamo ( Invio o Enter per terminare).
Stessa cosa vale per il “Rinomina”, infatti quando bisognerà rinominare un file o
una cartella esistente, basterà fare tasto destro del mouse sopra il file o la cartella
che si desidera rinominare e scegliere nel menù contestuale “Rinomina”. Oltre il
tasto destro è possibile fare due clic lenti ( non doppio clic ) sul nome del file o
della cartella per poter ottenere la possibilità di cambiare il nome.

Esempio di icone che rappresentano delle cartelle

Nel momento in cui il nome del file o cartella risulterà selezionato all'interno di una
casella di testo, lasciate il mouse poiché dovrete soltanto digitare il nuovo nome
da assegnarle. La parte selezionata verrà sostituita automaticamente dalla parola
che inserirete. Terminato di scrivere, per confermare al computer che avete finito,
basterà premere “Invio” sulla tastiera o fare clic con il pulsate sinistro del mouse su
un qualsiasi spazio vuoto dello schermo. La maggior parte degli utenti fanno
l'errore di portare il cursore a ridosso del nome del file da cambiare confondendo il
puntatore con il cursore. Quest'azione errata, seguita solitamente da altro errore
che è il clic del tasto sinistro del mouse, provoca la deselezione del nome da
sostituire e quindi si e costretti ad intervenire all'interno della casella di testo del
nome con i tasti “Canc” o “Back Space” per poter eliminare il vecchio nome,
facendo risultare tutto più complicato di quello che è.

___________________________________________________________________________ 21
1 IL COMPUTER

Puntatore e cursore sono due entità distinte che possono stare all'interno di un
foglio contemporaneamente e agire indipendentemente su due parti diverse del
lo schermo, come ad esempio nel momento in cui sto scrivendo, il puntatore del
mouse è posizionato sulla barra degli strumenti pronto a premere sul grassetto
mentre il cursore si trova a destra delle lettere che sto scrivendo. Il clic del tasto
sinistro del mouse all'interno di un documento di testo provoca lo spostamento del
cursore in quel punto, approfondiremo il posizionamento del cursore nel Capitolo
3.

Cursore e Puntatore all'interno di un programma di videoscrittura

22 ___________________________________________________________________________
1.3 Le finestre

1.3 Le finestre
Il sistema operativo, come abbiamo accennato, si frappone tra l'utente e la parte
hardware del computer, permettendoci la gestione completa di tutti i “pezzi duri”
che lo compongono, o ad esso collegato ( fatto salvo che siano installati tutti i
drivers e i moduli necessari al loro funzionamento ). Il modo di comunicare con
l'utente si concretizza con le finestre. Se voglio cambiare delle impostazioni alla
stampante, per farla stampare in bianco e nero piuttosto che a colori, dovrò
aprire una finestra dove troverò le opzioni che desidero; se voglio visualizzare un'
immagine a tutto schermo, i due clic che faccio sull'immagine, apriranno un
programma in una finestra che mi permetterà di visualizzarla e così per tutte le
altre operazioni che dovrò compiere, il sistema operativo continuerà ad aprire
finestre ogni volta che dovrà comunicare con me. Esplorare ed interagire con il
contenuto delle finestre del nostro computer è una delle cose che rientrano nella
normalità del lavoro quotidiano con un PC. Quando cerchiamo o registriamo file,
per aprire programmi o sfogliare le nostre foto, siamo costretti a navigare
all'interno del nostro computer e quindi ad aprire finestre. Ottimizzare la visione dei
file all'interno delle cartelle e saper gestire le finestre risulta quindi di cruciale
importanza, per questo dedicherò le prossime righe proprio alle finestre. Cartelle e
programmi vengono sempre aperti dentro delle finestre, a prescindere dal
contenuto, le finestre si presentano con una grafica standard: un rettangolo con
una barra superiore colorata chiamata Barra del Titolo.

Esempio di pulsanti presenti nella barra del titolo

La Barra del titolo serve innanzitutto per spostare le finestre, basta posizionare il
puntatore del mouse al suo interno e tenere premuto il tasto sinistro del mouse per
agganciare la finestra e poterla trascinare semplicemente muovendo il mouse.
Nella barra del titolo è sempre contenuto il “titolo” della finestra che sarà il nome
della cartella, o nel caso in cui contenga un programma il nome del file aperto
seguito dal nome del programma . All'estremità di questa barra sono sempre
presenti delle iconcine che rappresentano i pulsanti di riduzione a icona,
ridimensionamento e chiusura della finestra. Rispettivamente riduzione a icona
serve a mettere momentaneamente da parte una finestra (nasconderla) senza

___________________________________________________________________________ 23
1 IL COMPUTER

chiuderla, il tasto ridimensiona serve a far diventare la finestra grande come tutto
lo schermo, una volta premuto la sua icona cambia a indicare che una nuova
pressione riporterà la finestra alle dimensioni originali. Il pulsante chiudi invece
serve a chiude una finestra. Non abbiate paura ad utilizzare questi pulsanti poiché
saranno il vostro “pane quotidiano”. Sempre riguardo le dimensioni, dobbiamo
aggiungere, che è nostra facoltà dare una grandezza personalizzata alle finestre.
Per fare questo basta posizionare il puntatore del mouse sull'angolo in basso a
destra di una finestra. Nel momento in cui il puntatore del mouse si trasforma da
freccetta, a doppia freccia inclinata di 45°, tenere premuto il pulsante sinistro e
trascinare il mouse fino ad ottenere la dimensione che desideriamo. Su Mac il
puntatore non si trasforma in doppia freccia ma, una volta in posizione, è
ugualmente possibile premere il pulsante del mouse e ridimensionare la finestra.
Per Windows e per Linux il ridimensionamento può essere fatto indipendentemente
anche solo sul lato verticale della finestra o solo su quello orizzontale.
Mentre chiudere la finestra di una cartella è identico su tutti i sistemi, bisogna fare
un appunto sulla chiusura delle finestre dei programmi su Mac. Nel sistema
operativo OSX infatti la chiusura di una finestra contenete un programma non
prevede la chiusura del programma stesso come succede con i sistemi operativi
Linux e Windows poiché la chiusura del programma su Mac va fatta dalla barra
dei menù ( Nomeprogramma → Esci da ) o più semplicemente con la scorciatoia
da tastiera “Cmd+Q”. Indipendentemente dal sistema operativo e dalla sua
posizione, la Barra dei Menù è in assoluto la barra più importante per una finestra
poiché in essa sono riassunte tutte le funzionalità di un programma o tutto ciò che
possiamo fare ad una finestra e al suo contenuto. La barra dei menù può essere
paragonata al menù di un ristorante che ci informa su tutto quello che sa fare la
cucina. Così quando apriremo il menù a tendina, cliccando sulle parole
contenute nella barra, potremo vedere tutte la possibili opzioni che abbiamo a
disposizione per manipolare, organizzare o distruggere i nostri dati. La Barra dei
Menù si trova solitamente sotto la Barra del Titolo, ma in alcuni programmi essa
viene nascosta e non risulta visibile. Nei sistemi Mac la Barra dei Menù si trova
quasi sempre sulla parte superiore del desktop e cambia ogni volta che
selezioniamo o apriamo un nuovo programma.

Esempio di Barra dei Menù

24 ___________________________________________________________________________
1.3 Le finestre

Sotto la Barra dei Menù troviamo la Barra degli Strumenti. L'aspetto grafico di
questa barra, rende molto agevole l'utilizzo delle funzioni di un programma. La
Barra degli strumenti può essere pensata come una spremuta della Barra dei
Menù, una raccolta di tutti i comandi più usati di quel programma.

Esempio di Barra degli Strumenti

Negli ultimi anni, gli sviluppatori di software, visto il grande successo di questo tipo
di approccio al lavoro, tende a “iconizzare” quasi tutti i comandi e le funzioni di un
programma rendendo di fatto la Barra dei Menù e quella degli Strumenti un
tutt'uno, un vero e proprio cassetto degli attrezzi, che mette tutto a disposizione
dell'utente. Avremo modo di approfondire tutti questi argomenti nei prossimi
capitoli. Quando si apre una cartella, uno dei comandi della Barra degli Strumenti,
degni di nota sin da ora, è il pulsante “Visualizza”.

Esempio di finestra con menù contestuale del pulsante visualizza

___________________________________________________________________________ 25
1 IL COMPUTER

La sua importanza è decretata anche dal fatto che è sempre presente sulla barra
degli strumenti sia delle finestre delle Cartelle, sia su quelle di Ricerca file e di
Salvataggio file. Questo pulsante risulta particolarmente utile per poter, appunto,
VISUALIZZARE il contenuto di una cartella in modo diverso, senza assolutamente
cambiarne il suo contenuto. Per avere chiaro questo concetto immaginatevi di
poter guardare il contenuto di una cartella con una lente di ingrandimento che vi
permette di cambiare lo zoom di visualizzazione. Il pulsante visualizza fa proprio
questo, ingrandisce o rimpicciolisce le icone. L'importanza di questo pulsante si
può intuire da un semplice esempio. Immaginate di avere 100 foto salvate nella
cartella “Vacanze_in_montagna”. Le immagini avranno un nome progressivo del
tipo 1001,1002,1003 etc. Riconoscere l'immagine dal nome senza poterla vedere
diventa difficile, quindi agendo semplicemente sul pulsante “Visualizza” si può
scegliere in che modo visualizzare questi file. Scegliendo “Icone grandi“ verrà
visualizzata un'anteprima delle immagini, e saremo in grado di separare
agevolmente le foto fatte sulle piste, da quelle fatte in hotel, per gli ovvi motivi
quali: il cielo o le montagne piuttosto che le pareti che si distingueranno sullo
sfondo delle foto. Nel caso in cui avessi bisogno di sapere quali scatti ho fatto, ad
esempio, giovedì 02/12/2011, giorno in cui Sofia era venuta a trovarci in
montagna, per mandare esclusivamente quelle foto a Sofia, sarei costretto a
controllare tutti i volti nelle foto per riconoscere il soggetto che mi interessa.
Visualizzando invece in modo “Elenco”, sarà molto semplice posizionare le foto in
ordine cronologico, basterà infatti un clic sulla colonna “Data” per ottenere un
ordinamento crescente, un altro clic per ottenere l'ordine inverso cioè
decrescente. Una volta sistemate in ordine cronologico le foto saranno
raggruppate per data e sono sicuro che non verranno scambiate con quelle del
venerdì 03/12/2011quando Sofia era ripartita ma era arrivato Valentino, il suo ex
fidanzato, con la nuova compagna! Un errore in questo caso sarebbe costa
un'amicizia. L'ordinamento ad elenco risulta particolarmente utile per le canzoni
poiché oltre all'ordine cronologico si possono effettuare ordinamenti per Nome,
Autore, Dimensione, Genere etc. Apro una piccola parentesi per spiegare cosa
sono i meta-dati che accompagnano i nostri file musicali, le fotografie, i video, i
documenti etc. I meta-dati sono delle informazioni aggiuntive, letteralmente "dato
su un (altro) dato", che permetto di classificare in maniera migliore le informazioni
stesse. Se prendessimo come esempio le cose che ci circondano, il metadato
potrebbe essere il nome, il colore e il peso dell'oggetto. Nel caso di un file
immagine, i metadati potrebbero essere, la data in cui è stata scatta la foto, fatto
salvo che la macchinetta o il telefonino abbia le impostazioni corrette di data e
ora, la posizione GPS dello scatto cioè metadati di geolocalizzazione, sempre
che la macchinetta o il telefonino abbiano questa funzionalità, e molte altre
informazioni che naturalmente devono essere inserite da qualcuno, in questo
caso, automaticamente dall'hardware (macchinetta o telefonino). I meta-dati
possono essere aggiunti anche dopo la creazione di un file. Un esempio potrebbe
essere il Tag che Facebook permette di inserire sulle foto. Il Tag non è altro che un
meta-dato che aggiunge un'informazione ad una foto, nel caso di Facebook, il
dato aggiunto sarà il nome della persona ritratta in quella foto, che viene

26 ___________________________________________________________________________
1.3 Le finestre

visualizzato da una piccola etichetta, quando passiamo con il mouse sopra la


faccia “TAGGATA”. Non entrerò nei dettagli dei meta-dati poiché l'argomento è
trattato in maniera diversa dai singoli sistemi operativi, ed essendo un argomento
particolarmente importante ed attuale richiederebbe più di un singolo accenno.
Vi rimando alle infinite risorse che potete trovare sul web e vi consiglio di cercare
anche dei programmi che gestiscono i file sfruttando questi dati aggiuntivi. Ad
esempio, per Mac, il programma iPhoto, sfrutta i meta-dati per organizzare
l'archivio fotografico, iTunes li utilizza per organizzare la musica etc.

___________________________________________________________________________ 27
1 IL COMPUTER

1.4 Personalizzazione
Un po come succede quando acquistiamo la nostra prima auto e sistemiamo
specchietto retrovisore, altezza del sedile ed inclinazione del volante, anche il
nostro computer deve essere personalizzato, in particolar modo l' accelerazione
del mouse, la velocità del doppio clic, la grandezza delle icone etc. Per cambiare
ad esempio le impostazioni di base della velocità del doppio clic, basterà aprire la
finestra di configurazione del mouse:
Linux: Menù Sistema → Preferenze → Mouse

Apple: Menù Mela → Preferenze di sistema → Mouse

Windows: Menù Start → Pannello di controllo → Mouse

Come noterete non ci sono grandi differenze o luoghi reconditi e segreti per poter
configurare a nostro piacere il doppio clic del mouse. Sbirciare in Preferenze di
sistema o Pannello di controllo non comporta grossi pericoli in quanto se si cambia
un'impostazione, e questa non ci è congeniale, si può sempre tornare ad
impostare quella di default (Da Wikipedia: In informatica, default è un termine che si riferisce
allo stato o alla risposta di un sistema qualunque in assenza ( per difetto, cioè mancanza ) di
interventi espliciti. it.wikipedia.org/wiki/Default_(informatica). Nei primi tempi, quando
ancora non sapete di preciso come reagirà il vostro sistema ai cambiamenti che
effettuerete, sarà vostra cura prendere nota delle variazioni e delle impostazioni
che andrete a cambiare, onde evitare di non sapere poi ripristinare il sistema alle
impostazioni originali. Una controindicazione dello sbirciare nelle Impostazioni del
Sistema o Pannello di controllo è che potrete apprendere delle cose in più sul
vostro computer che non immaginavate potessero esistere! Muovetevi con
cautela.

Esempio di finestra di Preferenze di sistema (Mac OSX)

28 ___________________________________________________________________________
1.3 Le finestre

La personalizzazione, soprattutto per quello che riguarda l'aspetto grafico dei


sistemi operativi, è un argomento molto vasto e differente. Sviluppare questo tema
significherebbe dare importanza ad un aspetto che definirei ludico. Il colore delle
finestre, la posizione della barra degli strumenti, lo sfondo del desktop, le
animazioni e le trasparenze sono aspetti che vanno oltre le aspettative di questa
guida che si pone l'obiettivo di dare delle solide basi per poter iniziare un corso di
informatica. L'obiettivo e di costruire le fondamenta di una casa, non di dipingere
la sua facciata esterna. Tra le opzioni di personalizzazione, merita particolare
interessante, la possibilità di utilizzare più desktop contemporaneamente ( per
Mac e Linux ), la possibilità di scegliere se aprire programmi e cartelle con uno o
due clic, la visualizzazione dei file e cartelle nascoste, l'attivazione del
salvaschermo e della modalità standby. Tutti questi argomenti, e molti altri, li
potrete approfondire consultando le infinite guide che è possibile reperire su
internet. Riguardo la personalizzazione dell'aspetto, il sistema operativo Linux è
molto più elastico rispetto agli altri sistemi, infatti con veramente poco impegno si
riesce a personalizzare il sistema con effetti grafici veramente accattivanti.

Esempio di personalizzazione aspetto grafico di un sistema Linux (componente grafico Compiz )

___________________________________________________________________________ 29
1 IL COMPUTER

1.5 File e cartelle


Lo so, ora per voi sarà una grande delusione scoprire che le piccole e belle
cartelle, che siete abituati a vedere all'interno delle finestre del vostro computer
non esistono affatto, ma che sono solo un'astrazione di una realtà virtuale. Il
computer è così potente che non ha bisogno di cartelle per organizzare il suo
lavoro, tant'è che i dati vengono scritti sul' Hard Disk (Disco Rigido) in maniera
casuale al fine di velocizzare la scrittura degli stessi. Sarà poi premura del
computer ritrovare la posizione esatta della nostra foto preferita o del nostro
curriculum. Per farsi un'idea un po più precisa partiamo dal momento in cui il
nostro computer viene assemblato. Come abbiamo accennato in 2.1 Hardware
e software nel momento dell'assemblaggio, nel computer, viene installato il
Sistema Operativo che farà funzionare la macchina. Nel momento dell'istallazione
il sistema operativo creerà delle cartelle standard che serviranno a contenere i
nostri dati. In particolare verrà creata una cartella UTENTE che conterrà delle
sottocartelle come Musica, Documenti, Immagini, Video, Download e Desktop.
Queste saranno il nostro punto di riferimento per tutti i lavori che faremo con il
nostro PC o Mac. Queste cartelle sono create appositamente per facilitarci il
lavoro di archiviazione e ricerca dei nostri file. All'interno di queste cartelle
potremo creare delle sottocartelle per dividere gli eventi o i documenti in maniera
ordinata. Anche alcuni programmi utilizzeranno queste cartelle come punto di
riferimento. Esempio pratico, il programma Mozilla Firefox utilizzerà di default
(impostazione predefinita) la cartella “Download” per salvare tutti i file che
scarichiamo da internet. L'importanza dell'utilizzo sistematico di queste cartelle
darà effetti positivi anche per quanto riguarda il backup ( salvataggio ) dei nostri
dati: infatti se non vogliamo affidarci ad un qualche programma di backup
automatico, potremo salvare tutti i nostri dati semplicemente copiando su
un'unità esterna una sola cartella: la cartella UTENTE e tutto il suo contenuto
naturalmente.

Esempio di accesso alla cartella Home in Linux Ubuntu

30 ___________________________________________________________________________
1.3 Le finestre

All'interno delle cartelle saranno registrati (salvati) i file ( si pronuncia fail ). Per file
intendiamo un'insieme di informazioni digitali visionabili e modificabili tramite
appositi programmi. Parlando di file musicali mi riferirò in generale alle canzoni,
parlando di file immagini alle foto, e così via per documenti, video, etc. All'interno
di una cartella possiamo salvare una quantità di file pari alla capacità del nostro
HD, immaginate quindi le vostre cartelle come se fossero elastiche e capaci di
espandersi in base a quello che ci salvate dentro, nel limite della capacità
massima del Disco rigido.
Per sapere quanto spazio è ancora disponibile nel vostro HD:
Linux: Menù Risorse → Computer → Tasto destro mouse su File system → Proprietà
Apple: Menù Vai → Computer → Ctrl+clic mouse su Macintosh HD → Ottieni informazioni
Windows: Menù Start → Computer → Tasto destro mouse su Disco locale C: → Proprietà
Ogni file che registreremo sul nostro disco dovrà necessariamente avere un nome.
Il nome di un file è importante per l'organizzazione dei nostri dati e sarà l'elemento
che lo contraddistinguerà all'interno di una cartella. Nel nome non possono essere
inseriti caratteri speciali come “/”, “!”, “%”, etc. e, anche se non è una regola
sarebbe opportuno non utilizzare nemmeno gli spazi che potrebbero essere
sostituiti comodamente con un “_” underscore o un trattino “-” come nell'esempio:
Gita al Mare Adriatico.jpg → Gita-al-Mare_Adriatico.jpg
Il nome deve essere univoco, per cui nelle stessa cartella, non possono coesistere
due file con lo stesso nome, tuttavia può succedere di avere un' immagine dal
nome Tramonto.jpg ed una file di testo dal nome Tramonto.rtf. In questo caso ci
troveremo difronte a due file che hanno si, lo stesso nome, ma un formato diverso,
e pertanto, possono stare contemporaneamente nella stessa cartella. Nel
Paragrafo 1.7 approfondiremo il significato di formato dei file.

Esempio di file con stesso nome (Tramonto) ma con estensione diversa ( .jpg e .rtf)

___________________________________________________________________________ 31
1 IL COMPUTER

1.6 Creare, Modificare Distruggere


Da molto prima che qualcuno inventasse lo slogan “perché per tutto c'è un app”
esisteva “per ogni cosa c'è un programma”, in effetti per creare un qualsiasi file o
modificarlo abbiamo bisogno di un programma o applicazione. Esistono
addirittura programmi per creare programmi, in questo caso parliamo di
piattaforma di programmazione o anche SDK. La creazione di un file può avvenire
per mano di un uomo: nel caso di questo libro, sto utilizzando il programma Open
Office Writer per poter scrivere e salvare il documento (file); oppure la creazione è
delegata ad apparecchi hardware come ad esempio la macchinetta fotografica
che crea immagini ad ogni nostro scatto. In qualsiasi modo queste informazioni
vengano create, posso essere modificate da specifici programmi capaci di
interpretarli e manipolarli. Immaginiamo adesso di voler ritoccare una foto che ho
appena scattato con la mia macchinetta fotografica digitale. Il primo problema
che ci si pone di fronte è: come prendere la foto dalla macchinetta? La soluzione
è presto detta. Colleghiamo con il cavo USB la fotocamera al nostro computer e
una volta fatto accendiamola.

Esempio di cavo con connettore USB e Mini USB

Il computer rileva che abbiamo collegato un nuovo hardware e tenterà di


parlarci. In questo momento particolare il sistema operativo cerca il driver che gli
permetterà di “colloquiare” con la macchinetta. La presenza del driver darà una
certa sicurezza al sistema che si permetterà di suggerirvi (aprendo una finestra di
informazioni) alcune operazioni automatiche di importazione dati. Chiuderemo la
finestra automatica o il programma sulla “X” poiché al momento questa
operazione non ci interessa e non sarà trattata in quanto, delegare ad un
programma, un compito che non conosciamo, risolve si momentaneamente il
nostro problema di importazione ma non ci fa imparare nulla di nuovo. Adesso
apprenderemo come gestire manualmente le nostre foto, e solo dopo, potremo
sperimentare la comodità di farlo fare ad un programma. Per poter gestire il nostro
hardware (macchinetta fotografica) dovremo “entrarci dentro” e cercare il posto
dove la macchinetta ripone le foto scattate. Per poter accedere alla memoria
della fotocamera basterà trovare la risorsa seguendo questo percorso:

32 ___________________________________________________________________________
1.6 Creare, Modificare Distruggere

Linux: Menù Risorse → Computer → individuare la nuova risorsa

Apple: Menù Vai → Computer → individuare la nuova risorsa

Windows: Menù Start → Computer → individuare la nuova risorsa

Nella maggior parte dei casi i sistemi operativi creano l'icona della nuova
periferica (risorsa) anche sulla scrivania (desktop). Questa operazione viene
chiamata montaggio della periferica. Una volta che il nuovo hardware risulta
montato è possibile accedervi facendo semplicemente 2 clic sull'icona appena
creata.

Icona rappresentante un HD

L'esplorazione della risorsa (dispositivo di memorizzazione) si fa come se aprissimo


le cartelle del nostro computer. All'interno della macchinetta ci saranno delle
cartelle di archiviazione per le foto e per i filmati (se la macchinetta li prevede).
Esploriamo le cartelle fino ad individuare la foto che ci interessa ritoccare. Al fine
di facilitare la ricerca, ricordatevi di intervenire sul pulsante “Visualizza“ che si
trova sulla barra degli strumenti della finestra per poter visualizzare l'anteprima
delle immagini (come già spiegato nel Paragrafo 1.3). Selezionata l'immagine
dovremo aprirla con un programma capace di manipolarla al fine di poterla
correggere a nostro piacimento. La scelta del programma potrebbe ricadere su
The Gimp, un programma open source professionale per il foto ritocco. La parte
riguardante il foto-ritocco.
Concentriamoci su quello che stiamo facendo: abbiamo collegato un nuovo
hardware al nostro computer e lo abbiamo esplorato. Guardando nelle cartelle
contenute abbiamo individuato la foto che ci interessa. La foto, che in questo
caso è un file immagine, è contenuto all'interno di una cartella , che si trova in una
“scatola” esterna al nostro computer. Possiamo vederla, ma ancora non la
possediamo nel nostro Hard Disk. Per poterla inserire ( salvare / registrare ) nel
nostro disco possiamo utilizzare più tecniche. Vi descriverò i diversi metodi,
spetterà a voi scegliere quello che vi è più semplice da ricordare. Il primo metodo
è il Taglia, che consiste nel togliere la foto dalla macchinetta e spostarla nel nostro
HD, possibilmente nella cartella immagini o in una cartella creata ad hoc
(letteralmente per questo). Il comando Taglia prevede che il file scompaia dalla
cartella sorgente della fotocamera digitale, per essere trasferito in una cartella nel
nostro HD. In questa occasione il taglia permette di liberare la memoria delle
nostra macchinetta fotografica in modo da ripristinare lo spazio per poter scattare
nuove foto. Per compiere quest'azione basterà selezionare il file con un clic, poi

___________________________________________________________________________ 33
1 IL COMPUTER

tasto destro del mouse e scegliere “Taglia” nel Menù contestuale (Menù
Composizione → Taglia per Mac) oppure una volta selezionato il file basterà la
combinazione di tasti “Ctrl+x” , “Cmd+x” per Mac per ottenere lo stesso risultato,
approfondiremo le scorciatoie da tastiera nel Capitolo 2. Una volta tagliato, il file
scolorisce, proprio ad indicare che al momento è un “fantasma fluttuante” che è
stato tagliato da quella posizione e momentaneamente sospeso nella RAM del
nostro computer. Per passare il file, dalla RAM ad una cartella del nostro Hard Disk
bisognerà dare al computer il comando di Incolla. Posizionarsi quindi all'interno
della cartella immagini o dentro altra cartella creata ad hoc, facendo un clic in
uno spazio bianco della stessa e procedere con le combinazioni di tasti “Ctrl+v” ,
“Cmd+v” per Mac oppure tasto destro del mouse e scegliere “Incolla” nel Menù
contestuale (Ctrl-clic→ Incolla elemento per Mac). Il file verrà inserito nella cartella
di destinazione e scomparirà definitivamente da quella d'origine. Una curiosità
che ci può tornare utile sapere è che, anche dopo aver incollato il file nella nostra
cartella, la sua copia rimane in memoria fino a quando non copieremo
qualcos'altro che prenderà il suo posto o spegneremo il computer. Lo
spegnimento determina lo scarico totale della RAM (Random Access Memory )
detta anche memoria volatile proprio per questo motivo. Restando il file in
memoria potremo incollarlo in altre posizioni semplicemente dando nuovamente il
comando incolla nella posizione in cui lo desideriamo.

Banco di RAM

La RAM può essere adoperata come punto d'appoggio per piccoli file o per
enormi documenti come ad esempio un film da 2 ore, oppure per piccole porzioni
di testo. La RAM viene adoperata anche nel comando Copia, che come dice la
parola stessa ci permette di copiare in memoria i file selezionati oppure porzione di
testo selezionato o intere cartelle, con lo stesso metodo del Taglia. Selezionare
l'oggetto che si desidera copiare, poi agire con i comandi da tastiera Ctrl+c ,
Cmd+c per Mac oppure con il tasto destro del mouse (Ctrl-clic→ Copia ”nome
elemento” per Mac) e scegliere Copia nel Menù contestuale. Differentemente da
quello che succedeva per il comando Taglia, il Copia non provoca alcuna
variazione a video, tutto sembra come prima, tranne che ora in memoria

34 ___________________________________________________________________________
1.6 Creare, Modificare Distruggere

abbiamo una copia dell'elemento selezionato. Basterà incollare con lo stesso


metodo usato in precedenza per ottenere una copia dell'oggetto selezionato.
Naturalmente se abbiamo selezionato una porzione di testo, ad esempio di un
articolo trovato su di una pagina internet, per incollare quel testo dovremo avere
a disposizione quantomeno un programma che ci dia la possibilità di elaborare
del testo, altrimenti il comando “Incolla” non sarà attivo fin quanto non si ricrea
una situazione dove è possibile incollare quei dati catturati. Importante ricordare
che per ottenere in maniera corretta i comandi di Copia e Taglia bisogna
selezionare prima l'oggetto desiderato (l'argomento della selezione sarà ripreso
ampiamente del Capitolo 3 dedicato alla scrittura) poi bisogna spostarsi con il
puntatore sopra la selezione per poter fare tasto destro del mouse, altrimenti, il
clic del tasto destro, lontano dalla selezione (per intenderci gli oggetti o le parole
evidenziate), fa sparire la selezione e mostrerà un menù contestuale relativo alla
posizione corrente del puntatore (freccetta). Se abbiamo dimestichezza con le
finestre, ed aprire più cartelle sul desktop non ci spaventa, i comandi di “Copia e
Incolla” o “Taglia e Incolla” possono essere effettuati con il semplice
trascinamento delle icone. Questa tecnica denominata “Drag and Drop” prevede
il trascinamento di un file da una posizione (cartella) ad un'altra. Il trascinamento,
che va fatto con il mouse, tenendo premuto il tasto sinistro sopra il file da spostare,
termina con il rilascio del pulsante nella posizione in cui si desidera portare il file.
Questa manovra molto semplice viene spesso utilizzata per spostare nel Cestino
(eliminare) i file che non desideriamo più nel nostro computer. Quando decidiamo
di usare la tecnica del “Drag and Drop” (letteralmente Trascina e Rilascia) bisogna
tener presente che con lo stesso movimento si possono ottenere due risultati
diversi. Il comportamento di questo comando infatti dipende della sorgente del
file. Per intenderci, se il file è contenuto in un'unità esterna, come ad esempio la
memoria della nostra fotocamera digitale, il trascinamento di una foto, nella
cartella Immagini del mio computer, crea una copia della foto nel mio HD come
se avessi fatto il Copia e Incolla. Trascinando invece un file, dalla cartella
Documenti alla cartella Appunti_Personali (tutte e due le cartelle contenute nel
mio HD), il movimento di Drag and Drop provocherà lo spostamento quindi il Taglia
e Incolla. Sapere questo ci permetterà di gestire con più sicurezza gli spostamenti
e l'archiviazione dei file nelle cartelle del nostro computer. Il Drag and Drop è una
delle funzionalità più intuitive ed usate nel computer, per questo molti
programmatori stanno implementando questa modalità di interazione su molte
applicazioni anche web. Le funzionalità del Drag and Drop possono essere
modificate con la combinazione di tasti come “Ctrl” (Opzione “alt” per Mac) o
Shift premuti durante il trascinamento. Se si vuole creare un collegamento ad un
file basta trascinarlo tenendo premuto i tasti “Ctrl+Shift“ per Linux e Windows
“cmd+alt“ (opzione) per Mac e rilasciare il pulsante del mouse dove si vuole
creare l'icona di collegamento al file. Il trascinamento con il solo tasto “Ctrl“
premuto su ambienti Linux e Windows, “alt” (opzione) per Mac forza la creazione
di una copia del file anche su cartelle dello stesso Disco. Quando avete
agganciato un file e lo state trasportando premete uno dei tasti appena citati e
l'icona del file cambierà mostrandovi il risultato del comando “+” sta per copia, la

___________________________________________________________________________ 35
1 IL COMPUTER

“freccia” o la “catena” sta per il collegamento. Nel parlare del trascinamento


abbiamo accennato allo spostare dei file nel Cestino.

Esempi di icone che rappresentano il cestino in diversi sistemi operativi

Il “Cestino“ è una cartella particolare, in quanto la sua capienza è limitata ad una


grandezza impostata nelle preferenze del sistema. Il suo compito è di contenere i
file che non ci servono più. Il fatto che i file eliminati sostino nel cestino, prima di
essere definitivamente distrutti, ci permette di recuperarli in un qualsiasi momento.
Per recuperare un file dal “Cestino”, aprire la cartella “Cestino” con due clic sulla
sua icona , dopo di che è possibile utilizzare la tecnica del “Drag and Drop”.
Trascinando fuori dal cestino i file da recuperare, è possibile posizionarli in una
cartella che desideriamo. Per l'eliminazione definitiva dei file inseriti nel “Cestino” è
possibile utilizzare il pulsante “Svuota Cestino” che troviamo sotto la barra del titolo
della finestra cestino (due clic sul cestino per aprire la finestra) oppure tasto destro
del mouse sul cestino (un clic lungo per Mac) e nel menù contestuale scegliere
“Svuota Cestino”.

36 ___________________________________________________________________________
1.7 Estensione dei file e apri con...

1.7 Estensione dei file e apri con...


( Da Wikipedia il termine estensione è una cattiva traduzione dell'inglese "extension", che significa
suffisso, e indica, nel gergo informatico, una breve sequenza di caratteri alfanumerici aggiunti
dopo il nome di un file e separati da quest'ultimo da un punto. L'estensione permette all'utente di
un computer, ma anche ad alcuni programmi, di distinguere tra ivari formati di file.)

Il formato dei file lo possiamo riconoscere dalla loro estensione. Per avere idea di
cosa possa significare l'estensione per un computer immaginate che essa sia il
“cognome” di un file. Solitamente consta di 3 o 4 lettere, in alcuni casi anche più.
Il computer usa questo “cognome” per associare un'icona a quel file e
contraddistinguerlo. Nella maggior parte dei sistemi, l'estensione viene nascosta,
poiché sarà l'icona stessa associata al file che ci permetterà di riconoscerlo.
Tornando all'esempio del file Tramonto avremo:
Tramonto.jpg, Tramonto.rtf, Tramonto.pdf, Tramonto.mp3, Tramonto.avi, etc.
Saper riconoscere le estensioni ci permetterà di gestire i nostri file in maniera più
consona alle nostre esigenze. Questo concetto è legato in maniera indissolubile al
prossimo capitolo 1.8 ( Installazione e rimozione di programmi) , poiché accade
che nel momento in cui istalliamo un programma esso provvederà a comunicare
al Sistema Operativo di essere in grado di poter aprire determinati formati di file e
assocerà in maniera predominante il proprio “marchio” ( icona ) a tutti quei file
che hanno un'estensione “a lui familiare”, spodestando con prepotenza il
programma predefinito. Allo stesso modo, quando creiamo un file, nel momento
del salvataggio o registrazione, il programma darà il “cognome” (estensione) al
file come se fosse suo figlio. Quando faremo doppio clic su quel file, il Sistema
Operativo, leggendo l'estensione, saprà chi è il programma “papà” e lo utilizzerà
per poterlo aprire. Per poterci difendere dalle “prepotenze”, da parte di alcuni
software, basterà fare attenzione al momento dell'installazione selezionando solo
quali tipi di file saranno associati a quel determinato programma. In alcuni casi
questa possibilità non ci viene data ed occorre porre rimedio in un modo diverso.
L'alternativa che vi propongo non è certo una magia, ma una semplice
operazione molto comune agli addetti ai lavori, ma perlopiù sconosciuta agli
utenti standard. I casi che analizzeremo sono 2 : cambiare il programma
predefinito ad un'estensione e associare un programma ad un' estensione non
riconosciuta dal nostro sistema. Vi sarà sicuramente capitato che, dall'oggi al
domani, le vostre foto preferite, non si aprono più allo stesso modo. Un programma
molto più lento si è sostituito al vecchio e caro visualizzatore di immagini,
rendendo la visione delle stesse lenta ed estenuante. In questo caso basterà
entrare in una cartella che contiene delle foto e fare tasto destro ( “Ctrl+clic” per
Mac ) del mouse su una foto qualsiasi e nel menù contestuale scegliere:

___________________________________________________________________________ 37
1 IL COMPUTER

Linux: Proprietà → Apri con → Scegliere l'alternativa con un semplice clic → Chiudi.
Apple: Apri con → Altro → Cerchiamo nella cartella applicazioni il programma alternativo →
spuntiamo il check-box (quadratino) “Apri sempre con questa applicazione” → Apri.
Windows: Apri con → Programma predefinito → Selezioniamo il programma che desideriamo →
spuntiamo il check-box (quadratino) “usa sempre il programma selezionato per aprire
questo tipo di file” → OK.

Una volta associato il programma, le icone, di tutti i file, con quel formato,
verranno sostituite dall'icona del nuovo programma “papà” e tutto tornerà a
funzionare come prima.

(papà) Inkscape
Icona programma Icona file creato con il programma Inkscape
(figlio)

Nel caso in cui l'estensione del file risulta sconosciuta al nostro sistema, l'icona che
verrà assegnata a questo, sarà un'icona generica ( a volte completamente
bianca) . Se provassimo a cliccare 2 volte ( aprire ) questo tipo di file, il sistema ci
chiederebbe con quale programma desideriamo aprirlo, mostrandoci una finestra
contenente una lista di programmi da poter scegliere come possibili candidati alla
gestione di quella estensione. Questo accade perché il programma più adatto,
ad aprire quel formato, non è presente nel sistema. In questo caso possiamo
provare a visualizzare il file con dei programmi alternativi già presenti nel sistema,
ma la cosa migliore sarebbe cercare nel web per capire quale può essere il
miglior programma per quel formato di file. Associare un programma non giusto
ad un file, non provoca alcun danno ai dati né al programma stesso, ma al
momento dell'apertura del file, un messaggio di errore ci comunicherà che quel
programma non è riuscito a leggere correttamente le informazioni e quindi
incapace di aprirlo. Potrebbe anche succedere ad esempio che il programma
forzi l'apertura di quel file e visualizzi qualcosa che non ci aspettiamo: una serie
confusa di numeri e lettere, piuttosto che un' immagine ( provate, su un sistema
Windows, ad aprire un'immagine con il programma Blocco Note e guardate cosa
succede. Attenzione!! evitate di salvare qualsiasi modifica potreste rovinare la
foto.). Non ci resta che installare il giusto programma affinché ogni estensione di
file abbia il suo programma “papà”.

38 ___________________________________________________________________________
1.8 Installazione applicazioni

1.8 Installazione applicazioni


L'istallazione e la rimozione dei programmi è uno dei temi che fanno sorgere dubbi
apocalittici ai neofiti del computer, ma in effetti il più semplice da affrontare. Il
punto cruciale, sta nel fatto che il computer senza programmi non servirebbe a
nulla, quindi le software house, e negli ultimi tempi le stesse case produttrici di
hardware, tendono a riempire il nostro piccolo amico di software di diverso
genere. È un po come se comprassimo un frigorifero e dentro già ci fossero cibi e
bevande di ogni genere, magari che scadono anche a breve o addirittura già
scaduti. Vi capiterà, o già vi è capitato, di accendere per la prima volta il
computer appena acquistato, ed avere decine di collegamenti (icone) sul
desktop a programmi, dei quali, non si capisce nemmeno l'utilità. Il business del
software è uno di quelli che genera guadagni da capogiro, immaginate quindi gli
interessi che ci sono dietro la vendita di un computer, che è lo strumento sul quale
si usano i software. È necessario avere le idee chiare prima di iniziare ad usare i
programmi, l'imprinting è importante poiché condiziona la fidelizzazione all'uso di
un programma, ed ha inizio proprio nei primi giorni di utilizzo del computer. Le
aziende produttrici di software questo lo sanno bene, e sfruttano proprio la per
installazione per condizionare le nostre scelte.

La questione dei programmi preinstallati mi ricorda una vicenda di alcuni anni fa,
quando la software house Microsoft, fu invitata dalla comunità europea a dare la
possibilità agli acquirenti, di prodotti con sistemi operativi Windows, di scegliere il
browser ( programma per viaggiare in internet vedi Capitolo 6 ) poiché, essendo
Internet Explorer il browser preinstallato, l'acquirente era costretto ad usare quel
programma che risultava di fatto il browser più utilizzato al mondo, non per meriti,
ma per una sorta di monopolio imposto dalla casa produttrice del sistema
operativo Windows. Questo capitolo servirà a fare chiarezza e consigliare quali
programmi usare, quali disinstallare e come farlo.
Per installare un programma nel nostro computer abbiamo bisogno di un
pacchetto di installazione. In pratica quando decido di installare un programma e
come se decidessi di acquistare un robot da cucina, avete presente quegli
attrezzi (a me sconosciuti) che sminuzzano, tritano, martellano, liofilizzano, ai quali
possiamo cambiare le lame etc. Appena portata a casa, si apre la scatola, si
tirano fuori tutti i pezzi, si sistemano nei cassetti giusti, si collega alla presa di

___________________________________________________________________________ 39
1 IL COMPUTER

corrente e tutto inizia a funzionare. La scatola potrà essere buttata o tenuta per un
successivo trasposto in un'altra cucina. Peri programmi succede proprio allo stesso
modo, per poter funzionare, hanno bisogno di una serie di file e cartelle sistemate
nel nostro computer. La procedura di installazione detta anche setup è delegata
al pacchetto di installazione che è un programmino che provvederà alla
sistemazione di tutto il necessario al funzionamento del programma. Il pacchetto
di istallazione deve essere specifico per il sistema che usiamo, non possiamo
installare su Windows un pacchetto per Mac. Benché un programma possa essere
costruito per funzionare su diversi sistemi operativi, il pacchetto d'istallazione sarà
specifico per ogni sistema. Se voglio installare ad esempio il programma Taldeitali
sul mio sistema dovrò scaricare (download) l' install adatto al mio sistema
operativo. Lo scenario che avremo difronte sarà una scelta del tipo:
Scarica il pacchetto Taldetali_setup del programma Taldeitali:
Mac OSX intel
Windows 95/98/XP
Windows Vista/W7
Linux Ubuntu

Basterà cliccare sul nostro sistema operativo ed iniziare il download del file. In
alcuni casi il sito web dal quale effettueremo il download, riconoscerà il nostro
sistema operativo e ci proporrà solo il pacchetto giusto per noi. I pacchetti di
installazione possono essere reperiti sul web ma anche su CD o DVD allegati a
riviste specializzate oppure da supporti di archiviazione di massa come pennine
USB etc. Una volta in possesso del Setup, o pacchetto di installazione, basterà
avviarlo con un doppio clic sull'icona. Se, in linea generale il modo di reperire i
pacchetti è simile per tutti i sistemi, la loro installazione varia in maniera sostanziale
per questo specificherò la procedura peri tre sistemi più conosciuti. Una breve
nota va spesa per segnalare che esiste un programma chiamato Wine per Linux e
Mac che permette di emulare un sistema Windows e quindi di far funzionare
programmi eseguibili in ambiente Windows (file.exe) anche su Linux e Mac. Se
siete interessati vi invito a ricercare sul web, per approfondire l'argomento.

40 ___________________________________________________________________________
1.8 Installazione applicazioni

Mac Windows Linux Ubuntu

Esempio di pacchetti di installazione e procedure per i diversi sistemi operativi

Linux Ubuntu: nome_programma.deb


Tutti i programmi che desideriamo li troveremo in Menù Applicazioni → Ubuntu Software Center,
basterà scegliere il programma che ci serve e con un clic su “Installa” avremo terminato la
procedura di installazione. Se il pacchetto viene reperito da internet o in altro modo solitamente
basterà il doppio clic sul pacchetto per far partire la procedura di installazione, in alternativa al file
setup_del_programma.deb viene allegato un file di testo README che contiene le istruzioni per
l'installazione. Per i più curiosi esiste un altro metodo molto semplice Menù Applicazioni → Accessori
→ Terminale, nel terminale digitare sudo apt-get install nomedelprogramma che naturalmente
dovete conoscere.
Apple: nome_programma.dmg
Reperito il setup_del_programma.dmg, un doppio clic sul pacchetto, farà partire la procedura
guidata di installazione. In alcuni casi si aprirà soltanto una finestra contenente l'icona del
programma con una freccia verso la cartella Applicazioni, basterà trascinare l'icona del
programma sulla cartella per terminare l'installazione (drag and drop → trascina e lascia). I tipi di
installazione su Mac possono essere classificati in due modi: quelli che richiedono la password nel
momento dell'installazione e quelli che la richiedono solo al primo avvio del programma. Questa
differenza sta nel fatto che, nel primo caso, l' install ha bisogno dell'autorizzazione per poter scrivere
o creare cartelle, necessarie al funzionamento del programma, nel momento dell'installazione. Il
secondo caso invece il pacchetto preparerà i file e le cartelle nel momento del primo avvio. I
programmi che vediamo installati nella cartella Applicazioni ( Menù Vai → Applicazioni) del nostro
Mac in effetti sono delle cartelle che contengono tutto il necessario al programma per funzionare,
anche se noi vediamo solo un'iconcina che rappresenta il nostro programma. Questo modo di
trattare i programmi renderà più semplice anche la loro rimozione.
Windows: nome_programma.exe
Ottenuto il setup_del_programma.exe un doppio clic sul pacchetto e inizieremo la procedura
guidata. Fate attenzione ad accettate le licenze d'uso spuntando i check-box o deselezionando
quelli che non riteniamo opportuni, alcune volte infatti, ci viene proposto di installare programmi
aggiuntivi a quello che stiamo installando. Una serie di clic su pulsati come Avanti, Accetto, Installa
e la procedura arriverà a termine.

___________________________________________________________________________ 41
1 IL COMPUTER

1.9 Rimozione applicazioni


Una volta terminata l'installazione, il pacchetto, è come la scatola del nostro robot
da cucina, lo possiamo eliminare spostandolo nel cestino o decidere di tenerlo
per un'eventuale re-installazione. Se volessimo passare il pacchetto ad un nostro
amico dovremo essere sicuri della licenza che accompagna il programma. Se
questa fosse una licenza proprietaria e quindi a pagamento non è possibile farlo
poiché vietato dalla legge e punibile con una sanzione. I programmi che vi
suggerirò da installare sono programmi open source e quindi liberi di essere
distribuiti proprio in virtù della licenza GPL che li accompagna. Provate a installare
il pacchetto di Open Office scaricabile dal sito, http://it.openoffice.org/, per gli
utenti Linux alcuni programmi del pacchetto risultano già installati, gli altri li trovare
nel Software center. Ogni programma che installiamo nel nostro computer
solitamente ha il suo Unistall_Taldeitali. L'Unistall è un programmino al quale è
affidata la rimozione di uno specifico programma. L' Unistaller, una volta avviato,
provvederà ad eliminare tutti i file che quello specifico programma ha immesso
nel nostro computer nel momento dell'installazione, file e cartelle che erano
essenziali al suo funzionamento. Terminata la disintallazione, teoricamente non
dovrebbe rimanere traccia del programma che abbiamo deciso di eliminare,
invece no. In moltissimi casi i programmi si comportano come dei veri e propri
“cuochi pasticcioni”, proprio come i maschietti in cucina, quando vengono
installati, e durante il loro utilizzo, producono una gran quantità di file che
purtroppo, spesso, nemmeno l' unistall riesce a rimuovere, lasciando traccia
anche dopo la disinstallazione. Peri maniaci delle pulizie, esistono programmi per
poter rimuovere anche queste “scorie”, ma attenti, non sempre è consigliato il loro
utilizzo, poiché molti programmi condividono l'utilizzo di alcuni file e la rimozione di
un file condiviso, potrebbe compromettere il funzionamento di un altro
programma presente nel nostro sistema. La procedura da seguire per la rimozione
di un programma varia da sistema a sistema, e somiglia molto alla procedura di
installazione, ma naturalmente con il risultato opposto. Ecco descritte le
procedure:
Linux Ubuntu:
Tutti i programmi che desideriamo rimuovere li troveremo in Menù Applicazioni → Ubuntu Software
Center → Software installato scegliere il programma che vogliamo disinstallare e con un clic su
“Rimuovi” avremo terminato la procedura di disinstallazione. Per i più curiosi esiste un altro metodo
molto semplice Menù Applicazioni → Accessori → Terminale, nel terminale digitare: sudo apt-get
remove nomedelprogramma che naturalmente dovete conoscere.
Apple OSX:
Per rimuovere un'applicazione in OSX (Menù Vai → Applicazioni) nella maggior parte dei casi
basterà trascinare il programma nel cestino. Proprio per la natura della sua installazione tutto il
necessario al programma verrà rimosso, ma spesso i programmi “cuochi pasticcioni” lasciano
altrove il loro segno. Per poter fare una pulizia approfondita si può ricorrere a programmi specifici o
utility reperibili su internet. Nel caso in cui decideste di utilizzare uno di questi programmi per la
pulizia del vostro Mac, vi consiglio di adoperarli con cautela e, nel dubbio, meglio lasciare un file in
più nel vostro computer, che rischiare di eliminare qualcosa che potrebbe rendere il sistema
instabile.

42 ___________________________________________________________________________
1.9 Rimozione applicazioni

Windows:
La rimozione delle applicazioni, nei sistemi Windows, va fatta dal pannello “Programmi e
funzionalità”. Per accedere a questa finestra dal menù Start → Pannello di controllo → Programmi
→ Disinstalla un programma. Selezionare il programma da eliminare, dall'elenco dei programmi
installati, e premere il pulsante “Disinstalla” che apparirà sulla parte superiore (barra degli strumenti)
della finestra. La pressione del pulsante “Disinstalla” avvierà il programma di unistall che
provvederà alla rimozione dell'applicazione selezionata. La lista dei programmi installati si presenta
con la visualizzazione ad elenco, in ordine alfabetico crescente, ma con un semplice clic
sull'intestazione della colonna è possibile cambiare l'ordine, anche per ottenere una lista in
maniera cronologica rispetto alla data di installazione (Installato il). È possibile inoltre cambiare la
visualizzazione delle icone, proprio come siamo abituati a fare nelle normali cartelle del nostro
computer, con un clic sul pulsante “Visualizza”.

___________________________________________________________________________ 43
1 IL COMPUTER

1.10 Antivirus
(Da Wikipedia : Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri
programmi dannosi (malware) come worm, trojan e dialer.)

Uno dei programmi che merita particolare attenzione è sicuramente l' antivirus. Per
tutti i sistemi operativi più conosciuti ne esiste uno e la sua installazione risulta
particolarmente importante, soprattutto nei sistemi Windows. Nonostante alcuni
sistemi operativi come Linux non abbiano una reale necessità di un programma
simile, è consigliato comunque, di installarne uno, poiché potrebbe essere
necessario per poter disinfettare dischi o partizioni di dischi di sistemi Windows. Se il
nostro lavoro non va oltre l'uso casalingo ( home ) è possibile utilizzare antivirus
gratuiti che, pur non offrendo una protezione totale, ci garantiscono una discreta
sicurezza. I falsi miti che non esistono virus per Linux e Mac devono, purtroppo
essere smentiti. Esistono virus anche per Mac e Linux ma il loro numero è
praticamente irrilevante rispetto a quelli esistenti per sistemi Windows. Il virus dei
computer non è altro che un programmino, spesso molto piccolo, che può
autoinstallarsi nel nostro computer anche semplicemente aprendo una email
infetta o visitando un sito web creato per questo scopo. I mezzi di veicolazione
preferiti dai virus sono le email ma anche e soprattutto i programmi crackati. Il
crack, ma in particolare il cracker, è colui che con abilità tecniche riesce a creare
un'applicazione (crack) che eludere la sicurezza di un programma a pagamento
e lo fa funzionare senza le dovute licenze e quindi in maniera illegale. Il lavoro
impiegato per ottenere il risultato verrà ripagato al cracker nel momento in cui noi
installeremo quei programmi illegali, poiché nella quasi totalità dei casi il cracker
inserirà in quei programmi oltre che il crack, una serie di malware come: Virus,
Worms, Trojans, Jokes ma anche Dialer, Spyware etc. La presenza di questi
programmi potrebbe danneggiare anche l' hardware del nostro sistema, ad
esempio fermando la ventola di raffreddamento della CPU, o delegare al nostro
computer dei compiti che noi non abbiamo deciso, ad esempio inviare email con
allegato un virus, a tutti i contatti della rubrica, o ancora il programma malevolo
potrebbe spiare i tasti che premiamo durante la digitazione di una password e
fornirli al cracker via email senza che noi ce ne accorgessimo. In un altro scenario,
il nostro computer, potrebbe diventare uno “zombie” ed essere utilizzato per scopi
poco leciti all'interno di una bootnet. Tutte queste brutte prospettive vengono in
qualche maniera evitate proprio dalla presenza di un antivirus che protegge il
computer dalla maggior parte di questi tipi di attacchi. Affinché la protezione sia
efficace il programma antivirus dovrà essere in grado di riconoscere i virus, anche
quelli nuovi. Per poter essere più efficace, dovrà aggiornare le sue conoscenze,
cosa che farà automaticamente ogni qualvolta connetteremo a internet il nostro
computer. AVIRA e AVG sono attualmente, tra gli antivirus gratuiti, quelli più
indicati dagli esperti (aprile 2011).

44 ___________________________________________________________________________
1.10 Antivirus

Avira Free AVG Free

Se fate uso di computer in ufficio e quindi vi serve protezione peri dati di una ditta,
è sempre meglio orientare la scelta verso le versioni a pagamento poiché più
complete e correlate di servizi aggiuntivi che le versioni free non danno. In questo
caso la scelta è molto più ampia e il consiglio su quale acquistare vi sarà dato dal
vostro rivenditore di fiducia, o dalle recensioni che potete facilmente reperire sul
web. Il funzionamento del programma antivirus può essere paragonato al lavoro
che fa una pattuglia di polizia, sul ciglio della strada: controlla tutte le targhe delle
macchine che passano sulla strada. Così anche l' antivirus controlla tutti i nomi dei
programmi che vengono avviati e se trova una corrispondenza nella lista dei
cattivi, li blocca. Questa lista “nera” è contenuta nel database che l' antivirus
aggiorna ogni volta che vi connettete a internet. L' antivirus una volta individuato il
programma malevolo provvede a bloccarlo e spostarlo in una cartella protetta
chiamata solitamente “quarantena”, che è un po' la prigione dei virus. Una volta
in quarantena il virus può essere eliminato con estrema semplicità. Questo tipo di
controllo, chiamato protezione attiva, non ci protegge però dai virus latenti, cioè
quelli che rimangono nascosti e fermi fino a che non si verifica un evento
particolare. Per far pulizia anche di queste minacce bisogna avviare una
scansione dell'intero sistema. La scansione prevede che l' antivirus passi a setaccio
tutte le cartelle e i file del computer. In effetti come se si sfogliasse un libro e si
controllassero tutte le parole contenute nelle pagine Questo tipo di scansione
richiede anche diverse ore, e potrebbe rallentare il funzionamento del sistema. Se
fate un uso casalingo del computer è inutile effettuare la scansione dell'intero
sistema tutti i giorni, basta effettuare questo tipo di controllo 1 o 2 volte al mese.
Tutti i programmi antivirus prevedono questo tipo di pianificazione, basta
controllare sul settaggio delle scansioni e impostare quella a noi più consona.

___________________________________________________________________________ 45
1 IL COMPUTER

Sulla base di quanto detto in questo Capitolo 1 possiamo dedurre alcune cose
importanti che ci possono servire per capire di cosa necessitiamo quando ci
troviamo difronte all'esigenza di acquistare un nuovo computer, questi quattro
punti che andrò a sviluppare, possono essere utili a soddisfare la vostra indecisione
riguardo la fatidica domanda quali sono le caratteristiche che deve avere il
computer per me?
Tra le caratteristiche tecniche più importanti ricorderemo sicuramente:
• La capacità di immagazzinare dati del HD Hard Disk che viene misurata in
GB (Giga Byte) che possiamo immaginare come la grandezza della scatola
che conterrà tutte le nostre cartelle e i nostri file. Oggi la capacità minima
che viene proposta è di 250GB ma si arriva a dimensioni fino a 1Tb Tera Byte
cioè 1000GB. Per un uso casalingo vi assicuro che già 320GB saranno più
che sufficienti.
• La capacità di aprire più programmi contemporaneamente e rispondere in
maniera immediata alle richieste dell'utente viene data dalla RAM e viene
misurata in MB (Mega Byte) o GB(Giga Byte). Oggi vengono proposte
macchine con un minimo di 2000MB (2GB) di RAM fino a macchine desktop
con 16000 MB (16GB). Per un uso casalingo sconsiglio non meno di 2000MB
di RAM.
• La velocità di elaborazione dei dati è affidata al Processore. Questo aspetto
è relativamente importante per un uso casalingo, poiché la velocità di
elaborazione dei processori di nuova generazione ( Intel Core i5 o i7 ma che
AMD con le diverse versioni Dual e Quad Core) oggi parte da dei minimi
che sono già più che sufficienti. Cosa importante per un processore
potrebbe essere invece il consumo energetico, soprattutto nei computer
portatili, in quanto potrebbe influire sulla durata della batteria.
• La Scheda Video, le cui caratteristiche diventano assai importanti quando si
comincia a parlare di filmati, giochi o grafica 3D. In questo caso una
scheda video con memoria dedicata di almeno 1GB è sempre gradita.

Esempio di lettura delle informazionisulle caratteristiche di un computer da un volantino offerte

46 ___________________________________________________________________________
2 TASTIERA

2 TASTIERA
(Da Wikipedia, l'enciclopedia libera. ) In ambito informatico la tastiera è un dispositivo di input del
computer atto all'inserimento manuale di dati nella memoria del computer e al controllo del
computer. La tastiera può essere incorporata nell'unità centrale del computer (come ad esempio
avviene negli home computer e nei computer portatili) o essere una periferica esterna.

Curiosità:
La maggior parte delle tastiere oggi in uso vengono denominate tastiere di tipo QWERTY, questa
sigla prende il nome dai primi cinque tasti posti orizzontalmente nella terza fila dall'alto ( sotto
quella dei numeri e dei tasti funzione) della tastiera. Storicamente, la disposizione dei singoli
caratteri fu dettata da motivi tecnici, in quanto risultò essere la migliore posizione per facilitare
l'alternarsi ergonomico della mono destra a quella sinistra oltre che non far accoppiare le lancette
(martelletti) delle storiche macchine da scrivere, e quindi evitare l'incepparsi della macchina
stessa. Da studi recenti, questa disposizione, sembra non essere quella ottimale poiché è emerso
che, la tastiera di tipo QWERTY tende a far usare al dattilografo esperto molto più una mano
rispetto all'altra. La disposizione QWERTY oggi non ha più senso di esistere poiché non ci sono più
problemi di inceppamento di martelletti e forse una delle altre possibili disposizioni andrebbero
rivalutate o quantomeno la disposizione QWERTY ripresa e rimessa in discussione. Ci sono aziende
che stanno progettando tastiere con pulsanti programmabili a led. Ogni singolo tasto, oltre a
contenere il simbolo desiderato del nostro alfabeto potrà rappresentare un'icona e quindi un
collegamento di avvio veloce dei nostri programmi preferiti, I prezzi al momento non sono ancora
accessibili. Altra piccola curiosità riguarda la scrittura: scrivere tutto in maiuscolo specialmente su
email, nei forum, nelle chat o nei social network e nel web in generale equivale a URLARE e la
netiquette (Da Wikipedia, l'enciclopedia libera. netiquette = un insieme di regole che disciplinano il
comportamento di un utente di Internet nel rapportarsi agli altri utenti attraverso risorse quali
newsgroup, mailing list, forum, blog, social network o email in genere.) disapprova ufficialmente
l'uso improprio delle maiuscole. A tal proposito mi viene in mente un caso di un' impiegata
comunale di un paese scandinavo licenziata per essere stata accusata dai suoi colleghi di usare
nelle email d'ufficio sempre icaratteri in maiuscolo !!

___________________________________________________________________________ 47
2 TASTIERA

Attenzione:
Le tastiere variano da nazione a nazione. La tastiera italiana viene indicata con il termine IT = Italia
(da non confondere con l'acronimo Information Technology che ha tutt'altro significato). Se il
nostro portatile è stato acquistato all'estero è possibile che la sua tastiera rispecchi il modello del
paese dove è stato acquistato e se viene impostata la tastiera su IT alcuni tasti possono non
corrispondere, analogamente se vi serve scrivere in Russo o in Cinese basta aggiungere nelle
“opzioni della lingua e tastiera“, quella che desiderate e con un solo clic la vostra tastiera
comincerà a scrivere con i caratteri della lingua selezionata.
Preparazione:
Per poter ottenere la visualizzazione dei caratteri premuti sulla tastiera abbiamo bisogno di aprire
un programma che ci permetta di vederli e quindi di scrivere, uno di questi può essere un
programma chiamato “word processor” o “programma di videoscrittura”, ne esistono diversi, ne
citiamo uno, cercando di menzionare programmi che non comportino spese d'acquisto, e che
siamo reperibili facilmente e disponibili per i tre sistemi operativi:uno per tutti OpenOffice.
• Linux: Menù Applicazioni → Ufficio → OpenOffice.org Word processor (Writer)
• Mac: Menù Vai → Applicazioni → OpenOffice.org → Documento di Testo (Writer)
• Windows: Start → Tutti i Programmi → OpenOffice.org → Documento di Testo (Writer)
Una volta aperto il programma di videoscrittura passiamo ad esercitarci.
Se non avete il programma nel computer installatelo - Paragrafo 1.8.

48 ___________________________________________________________________________
2.1 Tasti con 1 simbolo

2.1 Tasti con 1 simbolo

I tasti con un simbolo si trovano al centro della tastiera. La pressione di uno di


questi tasti provoca la comparsa del simbolo corrispondente sul foglio del
programma di videoscrittura. Anche se il simbolo stampato sul tasto è in stampato
maiuscolo (esempio: P) la lettera che verrà riprodotta per default ( default =
impostazione che il computer utilizza in automatico, finché non viene cambiata
dall'utente) sarà minuscola (pressione del tasto P = p). Per poter ottenere il simbolo
in maiuscolo bisognerà combinare il tasto “SHIFT“ con il simbolo desiderato. La
pressione del tasto “SHIFT” da solo non provoca alcuna variazione quindi con tutta
calma potrà essere premuto prima. Mantenere premuto fino a che la pressione
del tasto desiderato non sia terminata (“SHIFT+P” = P). Ci sono due tarsi “SHIFT”
sulla tastiera che eseguono la stessa e identica funzione. La loro disposizione a
destra e a sinistra ci permette di usare le due mani per scrivere in maniera più
rapida, per cui se devo scrivere il nome “Mirko” con la mano sinistra terrò premuto
lo “SHIFT” che si trova nella parte sinistra della tastiera e con la mano destra
premerò il simbolo “M”, al contrario se devo scrivere il nome “Daniela” con la
mano destra premerò lo “SHIFT” (a destra della tastiera) e con la mano sinistra la
lettera “D”.

___________________________________________________________________________ 49
2 TASTIERA

Nel caso in cui avete bisogno di scrivere tutto in maiuscolo la tastiera ci permette
di attivare un blocco al maiuscolo premendo una sola volta il tasto “lucchetto”,
sempre posizionato alla sinistra della tastiera sopra lo “SHIFT”. Su di esso è spesso
riportato il simbolo di un lucchetto e una volta premuto attiva un led che indica
appunto che il blocco è attivo. Per disattivare il blocco e tornare a scrivere in
minuscolo basta pigiarlo di nuovo e il led si segnerà riportando la tastiera alla
scrittura in minuscolo. Nel caso in cui il lucchetto è attivo e teniamo premuto il
tasto “SHIFT” il risultato che otterremo sarà una lettera minuscola.

50 ___________________________________________________________________________
2.2 Tasti con 2 simboli

2.2 Tasti con 2 simboli


I tasti con due simboli sono per la maggior parte disposti sulla seconda fila della
tastiera, sotto i tasti funzione, dove, sopra ai simboli numerici (arabi) ci sono i
simboli speciali (! ” £ $ % & / ( ) = ? ^ é * ° § ; :_ >). La pressione dei questi tasti
provoca di default la visualizzazione dei numeri, ad esempio il numero 1. Se si
desidera invece scrivere il punto esclamativo ( ! ) occorrerà tenere premuto il tasto
“SHIFT”, come per le lettere maiuscole, prima e durante la pressione del simbolo.
Lo stesso discorso fatto per le lettere maiuscole vale per i simboli speciali, usare lo
“SHIFT” di destra per i simboli speciali situati nella metà sinistra della tastiera,
alternativamente lo “SHIFT” di sinistra per i simboli speciali situati nella metà destra
della tastiera. Per cui avremo “SHIFT + 1” = ! .

“SHIFT + 1” =!

___________________________________________________________________________ 51
2 TASTIERA

2.3 Tasti con 3 simboli


I tasti con tre simboli sono pochi sulla tastiera ma di vitale importanza poiché tra
questi vi è il simbolo che useremo nelle email. La chiocciola “@” o a commerciale,
il cancelletto “#” o hash, le perentesi quadre, aperta “[“ e chiusa “]” e il simbolo
dell'euro “€” si possono scrivere solo combinando il tasto ”AltGr” ( Alternativa
Grafica ) con il simbolo desiderato. Come il tasto “SHIFT” anche la pressione del
tasto “AltGr” da solo non provoca alcuna variazione quindi va tenuto premuto
prima e durante la digitazione del simbolo desiderato. La pressione del tasto “ò”
con la combinazione del tasto “SHIFT” produrrà il simbolo sopra la “ò” cioè “ç”
(esempio: “SHIFT+ò”= ç ). La combinazione dello stesso tasto con il pulsante
“AltGr” produrrà invece il simbolo @: “AltGr+ò”=@. In alternativa al tasto “AltGr” si
possono usare i tasti “Ctrl+Alt”, quindi anche “Ctrl+Alt+ò” = @.
Sulle tastiere MAC il simbolo “AltGr” non esiste e viene sostituito dal tasto “alt”, per
cui “alt+à” = #, “alt+ò” = @ e “alt+e” = €.

52 ___________________________________________________________________________
2.4 Tasti con 4 simboli

2.4 Tasti con 4 simboli


I tasti con quattro simboli sono pochissimi sulla tastiera e in certi casi il loro grafema
non è nemmeno riportato sui pulsanti. Tipico esempio è la parentesi graffa aperta
“{“ e chiusa “}”, tanto cara ai programmatori, che si ottiene con la combinazione
dei tasti AltGr+SHIFT. Quindi avremo che con la combinazione dei tasti
AltGr+SHIFT+è = “{“ e con la combinazione dei tasti AltGr+SHIFT++ = }. Il tasto AltGr
sul MAC non esiste, pertanto per ottenere la parentesi graffa “{“ o “ }” basterà
sostituire il tasto “alt” al posto del AltGr, alt+SHIFT+è = “{“ , alt+SHIFT++ = “}”.

___________________________________________________________________________ 53
2 TASTIERA

2.5 Tasti funzione ( F1,F2,F3..)


I tasti funzione si trovano nella prima riga di tutte le tastiere e convenzionalmente
hanno i simboli F1, F2 …... F12 ed in alcune tastiere anche F13, F14 fino a F19.

I tasti funzione sono direttamente collegati ai programmi in funzione. Il loro


compito è quello di velocizzare alcune azioni che variano da programma a
programma in quanto associati a compiti diversi in programmi diversi. Esempio
pratico: se si sta usando il programma “Blocco Note” in ambiente Windows , e si
preme il tasto “F5”, nel nostro foglio vedremo apparire la data e l'ora del sistema,
ma se premiamo lo stesso tasto “F5” mentre utilizziamo il programma
OpenOffice.org Writer il risultato sarà quello di vedere visualizzata la finestra
“Navigatore”. Per poter conoscere il comando associato al tasto funzione bisogna
guardare all'interno della barra dei menù del programma. Queste scorciatoie
saranno essenziali per velocizzare il lavoro sistematico che si fa su alcuni
programmi. Sarà quindi nostra premura, nel caso adoperiamo spesso un
programma e facciamo sempre le stesse operazioni, andare a curiosare nella
barra dei menù e controllare se ci sono tasti funzione che ci possono agevolare il
lavoro. Spesso i tasti funzione sono accompagnati da un simbolo il più delle volte
colorato. Tali simboli sono sempre ben documentati nei libretti delle istruzioni
poiché variano da computer a computer e soprattutto tra netbook e notebook.
Esistono comunque simboli standard come quelli per il Play e la Pausa del CD, la
Luminosità dello schermo e il Volume delle casse, che ricordano un po i simboli
che vediamo tutti i giorni sul telecomando della nostra TV. Tali simboli per essere
attivati hanno bisogno di essere premuti in combinazione con il tasto “Fn” o
“funzione” appunto, questo tasto è solitamente situato nell'angolo sinistro in basso
della tastiera. Come per tutti i pulsanti che usiamo nelle combinazioni, la pressione
del solo tasto “Fn” non provoca variazioni, ma prepara la tastiera “alla funzione
colorata”. In ambiente MAC i tasti funzione coincidono con i controlli
rappresentati dalle icone riportate sui tasti. Se desidero alzare o abbassare il
volume del mio MAC basterà premere il tasto relativo al volume ( F11 e F12 ), se
invece devo ottenere la funzione “F10” collegata al programma Exposé devo
tenere premuto il tasto “Fn” altrimenti il mio MAC attiverà la funzione mute del
volume. In ambiente Windows o Linux invece succede il contrario, dorò tenere
premuto il tasto “Fn” e premere sul tasto con il simbolo volume, per poter agire
sulla potenza delle casse audio.
NB per MAC: Se per qualche motivo avete bisogno di usare di frequente la
funzione alternata di un tasto funzione, potete cambiare la tastiera in modo che i

54 ___________________________________________________________________________
2.5 Tasti funzione ( F1,F2,F3..)

tasti funzione eseguano la funzione senza premere “fn” cambiando le impostazioni


da preferenze di sistema → Tastiera del vostro Mac.

La tendenza delle case costruttrici riguardo l'interpretazione del comando dei tasti
“Funzione” si sta orientando verso l'approccio MAC quindi nelle tastiere dei
notebook di ultima generazione è possibile che riscontriate dei funzionamenti
simili a quelli delle tastiere MAC. Ogni produttore fornisce comunque un cd o un
libretto dove il funzionamento di questi tasti viene spiegato approfonditamente.
Vorrei aggiungere due righe per una piccola nota sul volume dell'audio del vostro
computer. Esiste un volume detto MASTER che è quello che noi possiamo regolare
proprio con i tasti funzione o con il relativo pulsante sulla barra degli strumenti del
Desktop (Scrivania). Oltre al volume MASTER, ogni singolo elemento multimediale
ha il proprio volume. È possibile che si verifichi una situazione dove si avvia la
riproduzione di una canzone a volume alto ed un filmato con volume azzerato. In
questa situazione vediamo le immagini di un film con l' audio di una canzone.
Oppure può capitare di aprire contemporaneamente più filmati o più canzoni
tutte ad alto volume, le cui più tracce audio vengono riprodotte
contemporaneamente, sovrapponendo il loro audio. Alla luce di quanto detto, se
non riuscite ad ascoltare la musica dal vostro computer per prima cosa controllare
il volume MASTER poi controllate il volume del programma addetto alla
riproduzione audio.

Esempio di volume MASTER in Linux Ubuntu

___________________________________________________________________________ 55
2 TASTIERA

2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc

“Invio” o “Enter” è l'unico pulsante della tastiera dalla forma bizzarra. Si trova nella
parte centrale destra della tastiera e ha il compito di inviare un messaggio al
nostro computer. Nella pratica questo tasto viene usato nei programmi di
videoscrittura per andare a capo di una riga, solitamente alla fine di un paragrafo
dopo il punto. Ulteriore utilizzo del tasto “Invio”:
◦ ho finito di inserire dei dati in un form (modulo)
◦ ho scritto in una textbox (ad esempio la barra di ricerca di Google)
◦ sto rinomino un file o una cartella
◦ scrivo un comando nel terminale
finito di scrivere do “Invio” per confermare quello che ho scritto ed il computer
provvederà a controllare l'inserimento appena fatto. In caso di errore di
immissione dati, se presente un programma di controllo, verrà restituito un
messaggio che riporta gli eventuali errori, nel caso di Google otterremo il risultato
della ricerca.

“Back Space” è solitamente posizionato sopra il tasto “Invio” o “Enter” ed è


rappresentato da una freccia che punta verso sinistra. La pressione del tasto
mentre il cursore si trova all'interno di una casella di testo ( text box ) o in un foglio
provoca lo spostamento del cursore verso sinistra e la cancellazione dei dati
presenti, siano essi singoli caratteri, intere parole, paragrafi o oggetti. Nel caso di
intere parole, paragrafi o oggetti la cancellazione avviene se essi sono selezionati,
approfondiremo la selezione nel prossimo capitolo. Sulle tastiere MAC la
combinazione di tasti “Cmd” + “Back Space” cancella file e cartelle selezionate
senza alcuna conferma di cancellazione.

“Canc” ( Cancel ), in alcune tastiere “Del” ( Delete ), cancella un oggetto o un


testo selezionato. In questo caso per oggetto intendiamo anche i file e le cartelle
presenti nel nostro computer oltre che il testo e gli oggetti contenuti nel nostro
documento. L' eliminazione di un file o di una cartella con il tasto “Canc”, in

56 ___________________________________________________________________________
2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc

ambiente Windows, deve sempre essere confermata nella finestra “Elimina file”
rispondendo alla domanda “Spostare questo file nel cestino?”. La finestra “Elimina
file” in un certo senso protegge i nostri dati, affinché non sia una pressione
accidentale del tasto “Canc” ad eliminarli. Per velocizzare l'eliminazione di un file
o una cartella con questo metodo è possibile premere subito dopo il “Canc” il
tasto “Invio” in quanto noterete che nella finestra “Elimina file” che appare subito
dopo la pressione del tasto “Canc”, il pulsante “Si” presenta un contorno più
colorato, che sta ad indicare che il pulsante in quel momento ha il focus e quindi
l'attenzione del nostro computer, dare un invio equivale a farci clic sopra. Per
spostare l'attenzione del nostro computer e quindi il focus su “No” basta premere il
pulsante freccia nella direzione verso la quale dobbiamo spostare il focus. Su
sistemi Linux il “Canc” non richiede la conferma. Sulle tastiere dei portatili Mac o le
tastiere Mac mini, per intenderci quelle che non hanno il tastierino numerico, il
“Canc” si ottiene premendo il tasto “Fn” + “Back Space”. Il tasto “Canc”, quando
il cursore si trova nel mezzo di una parola in un documento di testo o in una
casella di testo, elimina il carattere a destra del cursore, al contrario del tasto
“Back Space” che come abbiamo visto elimina quello adiacente alla sua sinistra.

“Stamp” permette di effettuare uno screen shot del vostro schermo e


immagazzinarlo in memoria. La fotografia fatta al vostro schermo non provoca
visibilmente alcun messaggio, ma una volta in memoria, potrà essere incollata su
un foglio di un qualsiasi programma capace di interagire con le immagini. Basterà
quindi aprire ad esempio programmi come Writer o Draw di OpenOffice oppure
Gimp e incollare con il comando Menù Modifica → Incolla (se preferite CRTL+V).
Se si desidera solo l'immagine di una finestra tenere premere la combinazioni di
tasti “Alt+Stamp”. Su alcune versioni di Linux come Ubuntu 10.04 in poi la pressione
del tasto “Stamp” avvia in automatico un programma che ci propone il
salvataggio dell'immagine catturata, senza dover aprire alcun programma
specifico. Sulle tastiere MAC non è presente il tasto “Stamp” ma lo stesso risultato si
può raggiungere con la pressione dei tasti “cmd+shift+3” ottenendo un'immagine
dell'intero desktop salvata dal computer direttamente sulla scrivania, con
“cmd+shift+4” faremo uno screen shot solo ad una sezione dallo schermo
selezionata con l'utilizzo del mouse (tenendo premuto il tasto e trascinando il
cursore, al rilascio del pulsante la sezione delimitata produrrà un'immagine che
verrà salvata sul desktop).
NB. per Linux Ubuntu 11.10: la combinazione “Alt+Stamp”, causa un bug è
disattivata. Esiste un programma specifico che si chiama Schermata che offre
maggiori opzioni rispetto alla scorciatoia da testiera.

___________________________________________________________________________ 57
2 TASTIERA

“Ins” trasforma il cursore che siamo abituati a vedere come una linea verticale
lampeggiante in un quadratino. Normalmente siamo abituati, nei programmi di
videoscrittura, ad utilizzare e vedere il cursore come linea lampeggiante,
utilizzando la funzione “Ins”, il cursore cambierà aspetto e la sua nuova funzione
sarà evidente se ci posizioniamo nel mezzo di una parola. Nel momento in cui
pigiamo il tasto “Ins” il cursore diventerà quadrato e si posizionerà non più in
mezzo alle lettere, ma sopra. L'inserimento di un nuovo carattere non provocherà
più lo spostamento delle lettere come siamo abituati ma provocherà la
cancellazione del carattere esistente. Questa funzione ci permette di essere più
precisi quando si deve sostituire una sola lettera o sovrascrivere una parola senza
avere il timore di spostare tutte le altre.

“Tabulatore” all'interno di un foglio di scrittura permette di posizionare


velocemente il cursore in un punto preciso della riga in modo da poter allineare
una lista di nomi o esempio tipico è l'allineamento di un'intestazione di una lettera :
Spett.le Ditta
Tal dei Tali
Via della Speranza,15
00101 LAMIACITY
Esempio di tabulazione

Il tabulatore serve anche a posizionare il cursore all'interno di una casella di testo


successiva a quella nella quale stiamo scrivendo. Esempio lampante è quello
dell'inserimento di nome utente e password in un sito web. Molti di voi sono abituati
ad usare il puntatore del mouse ( freccetta ) per fare clic dentro la casella di testo
del nome utente e una volta inserito riprende il mouse per posizionare il cursore
con un clic nella casella di testo della password. Questo passaggio non è affatto
sbagliato ma provoca un'azione lunga e di conseguenza una perdita di tempo
che può essere semplicemente ovviata premendo il “tabulatore“ appena
terminato di scrivere il nome utente. A questo punto, inseriti nome utente e
password, basterà premere “Invio” sulla tastiera per poter accedere all'area
protetta senza per forza riprendere il mouse per cliccare sul pulsante Entra o Login.
Combinato con il tasto SHIFT con il tabulatore il cursore verrà inviato nella casella
superiore a quella in cui si trova il cursore (quindi a ritroso verso le caselle di testo
superiori). Chi è abituato ad usare vecchi programmi senza maschere grafiche

58 ___________________________________________________________________________
2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc

raffinate è già a conoscenza dell'utilità di questo pulsante. In un documento di


testo, la Tabulazione, lo Spazio e l'Invio, vengono considerati dal computer come
dei caratteri ( a noi invisibili ) e pertanto possono essere cancellati con le tecniche
apprese ( Canc e Backspace ).

“Esc”, Escape letteralmente “scappare” permette di uscire da un'applicazione


che non mostra la barra del titolo o che è a tutto schermo. Per comprendere
meglio questa funzionalità immaginate di aprire un film e di scegliere la modalità
di visualizzazione a schermo intero. Il video si espanderà su tutto lo schermo e
verranno nascoste tutte le barre degli strumenti compresa la barra del titolo ( per
capirci la barra che contiene la “X” per chiudere la finestra). Alla pressione del
tasto “Esc” il video tornerà alla dimensione originale all'interno della sua finestra
“scappando” (uscendo) appunto dalla modalità a tutto schermo.

___________________________________________________________________________ 59
2 TASTIERA

2.7 RSist, BlocScorr, Pausa Interr

R Sist (in inglese SysReq o SysRq, abbreviazioni di richiesta di sistema) questo tasto
non ha un impiego standard e veniva usato soprattutto nelle consolle terminale, lo
studio di queste funzioni non rientra nelle finalità di questo manuale quindi ci
limiteremo a dire che l'impiego di questo tasto è riservato alla consolle terminale
e/o programmi di debugging.

Il tasto Blocco scorrimento, abbreviato Bloc Scorr o Scroll Lock è uno dei tasti che
con il tempo ha peso la sua funzionalità poiché sostituito dalla rotellina del mouse
e dalle funzionalità dei touchpad. Il suo compito era quella di cambiare la
funzione delle frecce da spostamento del cursore in scorrimento orizzontale e
verticale del contenuto di una finestra. Ad oggi in effetti, la sua funzionalità, non
ha rilevanza in quanto non riconosciuta dalla maggior parte dei programmi.

Pausa / Interr serve ad arrestare lo scrolling del testo sempre in ambiente


terminale. Questi tasti, che possiamo definire obsoleti per la maggior parte degli
utenti, trovano ancora il loro impiego in ambienti di programmazione o debugging
e non rientrano nell'obiettivo del nostro studio.

60 ___________________________________________________________________________
2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie

2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e


scorciatoie

Le ”Frecce” servono a muovere il cursore all'interno di un foglio ed anche a


spostare la selezione sugli oggetti (pulsanti, file, cartelle). In un foglio di
videoscrittura, se non abbiamo inserito nulla, la pressione delle frecce non
provoca alcun spostamento del cursore, poiché quello che noi vediamo bianco
come un foglio pulito non è esattamente quello che “vede” il nostro computer. Le
frecce possono muovere il cursore solo in spazi dove abbiamo inserito qualcosa,
ad esempio una parola, uno spazio con la barra spaziatrice ( il tasto più lungo
della tastiera in basso al centro ) , un “Invio“, o una tabulazione. Il fatto che il
cursore si possa posizionare solo in spazi dove è già presente un qualche
inserimento da parte dell'utente è un limite che è stato egregiamente superato in
alcune applicazioni di videoscrittura come ad esempio nel programma Microsoft
Word versione 2007 in poi, dove basta posizionare il puntatore del mouse
(freccetta) in un ponto qualsiasi del foglio e fare doppio clic con il pulsante sinistro.
Quest'azione provoca l'inserimento di tanti invio e tabulazioni fino a posizionare il
cursore nel punto esatto dove abbiamo cliccato. Per visualizzare gli elementi
inseriti in un foglio, che non sono visibili, né a noi né in stampa, esiste un pulsante
specifico sulla barra degli strumenti che permette di vedere i caratteri non
stampabili: “ ¶ ”.

Premuto questo pulsante appariranno nel foglio dei simboli che indicano gli spazi,
le tabulazioni e i ritorni a capo, che normalmente non siamo abituati a vedere, ma
che ci possono essere utili per capire come formattare al meglio la nostra pagina.
Se capita, ad esempio, di non riuscire a centrare un titolo nella pagina: con
questo strumento possiamo controllare se prima e dopo il testo sono inseriti degli
spazi o delle tabulazioni, che influenzano la centratura del testo, ed eliminarli

___________________________________________________________________________ 61
2 TASTIERA

facilmente con il tasto “Canc” o Back Space”. L'uso delle frecce sulla Scrivania
( Desktop ), o all'interno delle cartelle, permette di spostare la selezione tra gli
oggetti presenti. Nella pratica significa che una volta selezionato un file o una
cartella la pressione dei tasti freccia servirà a spostare la selezione su gli altri
oggetti, appartenenti alla stessa finestra, a destra, sopra sotto e a sinistra
dell'oggetto selezionato. Con il termine selezionare un file o una cartella
intendiamo: “porre l'attenzione del computer su quell'oggetto”. Per farlo, basta
posizionarsi sopra l'icona che rappresenta quell'oggetto, con il puntatore del
mouse, e cliccare una volta il tasto sinistro. Il risultato del clic sarà un contorno
all'icona cliccata, che si dirà appunto selezionata. Nel caso vogliate vedere il
contenuto di una cartella o visualizzare il file selezionato, basterà premere “Invio”
sulla tastiera e il file verrà aperto. Per spostarsi agevolmente tra i file contenuti in
una cartella è anche possibile, una volta selezionato un file, premere la lettera
corrispondente all'iniziale del nome del file che cercate e la selezione passerà al
primo file o cartella che inizia per quella lettera. La pressione successiva della
stessa lettera provoca lo spostamento delle selezione al file successivo che ha la
stessa iniziale. In ambiente Linux la pressione di una lettera oltre a posizionare la
selezione sul file o cartella che ha quella iniziale, apre contemporaneamente una
casella di ricerca in basso a destra della finestra che ci permette di ricercare più
specificatamente il nome del file che cerchiamo. Nel caso si utilizza il mouse per
aprire un file o una cartella i clic da fare saranno due consecutivi. La velocità che
intercorre tra un clic e l'altro è personalizzabile dal pannello di controllo o
preferenze di sistema (Capitolo 1.4). All'interno di un foglio di videoscrittura la
pressione delle frecce combinata con il tasto “SHIFT” provoca la selezione dei
caratteri contenuti nel testo proprio come se ci passassimo sopra con il mouse e il
tasto sinistro premuto. Questa tecnica può essere utile quando non si ha
dimestichezza con il mouse o la selezione risulta difficile o inaccessibile al
puntatore. ( Esempio: scrivo una parola, premo lo “SHIFT” e lo trattengo fino alla
fine della selezione, seleziono ogni singola lettera con la pressione della freccia
verso sinistra ).

I tasti ”Pag su” e ”Pag giù” servono a scorrere la pagina che stiamo visualizzando.
La funzione di questi tasti è stata ormai quasi completamente delegata alla
rotellina del mouse ed inclusa nelle funzionalità dei touchpad (per Mac trackpad).
Negli ultimi modelli lo scorrimento delle pagine si effettua posizionando due dita
sul touchpad o trackpad, e facendole scorrere contemporaneamente verso l'alto
o il basso.

62 ___________________________________________________________________________
2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie

Il tasto ”Opzione” (assente sulle tastiere Mac) simula il tasto destro del mouse. La
pressione di questo tasto apre il menù contestuale relativo all'oggetto selezionato
proprio come succede quando facciamo click con il tasto destro del mouse. Il
menù contestuale contiene dei comandi applicabili a quell'oggetto come Copia,
Invia a, Rinomina, Proprietà etc. Il Menù Contestuale può essere esplorato anche
utilizzando le frecce della tastiera. Per ottenere il comando desiderato, una volta
selezionato con le frecce, basta dare “Invio” sulla tastiera. In questo modo chi ha
problemi con il l'utilizzo del mouse può benissimo adoperare questi tasti per ridurre
al minimo la dipendenza da mouse. Similmente al tasto “Opzione” il tasto
“Windows” (inutile su Linux, assente sulle tastiere Mac) simula il click sul pulsante
“Start” del sistema Operativo Windows. All'apertura del “Menù Start” possiamo
interagire anche in questo caso oltre che con il mouse, anche con le freccette,
come per il tasto “Opzione”. Basterà premere il tasto “Invio” per confermare la
scelta e quindi avviare il programma o aprire la cartella selezionata. Una nuova
pressione del tasto “Windows” provoca la chiusura del “Menù Start”.
Ricapitolando, nel menù contestuale ( tasto destro del mouse ) e nel menù Start
oltre ad usare il mouse è possibile spostarsi tra le opzioni utilizzando la tastiera, in
particolare le “frecce” per muoversi e “Invio” per confermare la scelta.

“Alt“ e “Ctrl” rispettivamente “Opzione” e “Cmd” per Mac aprono un argomento (


le Keyboard shortcuts o Scorciatoie da Tastiera ) molto vasto ed importante per
chi già fa uso del computer, e vuole sperimentare qualcosa di diverso, che gli farà
risparmiare tempo. Contemporaneamente, questo argomento, sarà
fondamentale per i neofiti, poiché cominciare da subito ad abituarsi alle
scorciatoie da tastiera è più semplice che cambiare delle abitudini che i veterani
ormai si portano dietro da anni. Le keyboard shortcuts renderanno più semplice e
veloce molte delle operazioni ripetitive che siamo costretti o abituati a fare con il
mouse. Spiegando come riprodurre alcuni simboli della tastiera, mi è già capitato
di accennare ai tasti Alt, Ctrl, AltGr e Cmd. Ora è arrivato il momento di
approfondire questa conoscenza che si rivelerà una delle potenzialità più
straordinarie e importanti della tastiera, che avevamo sotto gli occhi, ma che non
sapevamo usare.

___________________________________________________________________________ 63
2 TASTIERA

Se apriamo un qualsiasi programma, sia su sistemi Linux che su Windows (non su


Mac che adopera un sistema di scorciatoie diverso, ma allo stesso tempo, molto
efficace) prendo il tasto “Alt” otterremo un'attivazione di sottolineature di alcune
lettere particolari, nella barra dei Menù del programma. Osservando con
attenzione potrete notare che nessuna delle letterine sottolineate si ripete, questo
perché tenendo premuto il tasto “Alt” e premendo sulla tastiera una delle lettere
sottolineate otterremo l'apertura del Menù relativo. Con lo stesso metodo potremo
accedere ai sotto-menù ed infine i comandi. Questa operazione va fatta tenendo
sempre premuto il tasto “Alt” senza lasciarlo fino alla fine. Provate ad esempio a
scrivere qualcosa su un foglio di Open Office Writer e poi premere la sequenza:
“Alt + f + s” (Cmd+s per Mac). Questa sequenza di tasti provocherà il salvataggio
del documento. Ora vi chiederete perché dovrei usare una sequenza di tasti
quando ho il pulsante di salvataggio proprio sulla barra degli strumenti o posso
addirittura utilizzare una scorciatoia ancora più semplice che è “Crtl+s”. La risposta
a questa domanda la darò con un semplice esempio. Mi trovo a lavorare in un
call center e devo riempire una Tabella (Menù Tabella → Inserisci → Tabella) fatta
con Open Office Writer dove ad ogni telefonata ricevuta o effettuata devo
inserire una nuova riga e all'interno: data, ora e alcune altre informazioni:

14/04/11
Data Ora
20.11.05
20.07.50 Numero
xxxxxxxx
yyyyyyy xxxxxxxx
yyyyyyy
Nome

Per velocizzare il lavoro basterà posizionare il cursore all'interno della colonna


“Data” nella prima cella libera e digitare la sequenza di tasti “Alt + ipd ” per
ottenere la data 14/04/11, con il tasto tabulatore ci sposteremo nella cella della
colonna “Ora” e con la sequenza “Alt + i + p + r “ otterremo l'ora ( nell'esempio
20.07.50 ) . Se volessi inserire una nuova riga alla tabella, sempre utilizzando le
scorciatoie, mi posiziono all'interno di una cella, sull'ultima riga che ho a
disposizione e con la sequenza “Alt + a + i + r ” + “Invio” ottengo velocemente
una nuova riga sulla tabella. Ovunque ci sono delle operazioni ripetitive
chiedetevi :” Posso farlo in maniera più veloce?”.
Esplorando i menù per trovare le possibili combinazioni di tasti vi sarete accorti
sicuramente che alcuni comandi, in special modo su Mac hanno delle
combinazioni alternative alla sottolineatura, come ad esempio proprio il
salvataggio su Open Office Writer che può essere effettuato con la combinazione
“Ctrl+s”. Queste scorciatoie si differenziano da quelle con il tasto “Alt” poiché
risultano più standardizzate cioè comuni e usabili su qualsiasi programma. Ad
esempio la combinazione di tasti per la chiusura di tutti i programmi su Mac si fa
con “Cmd+q”. Ancora più standardizzate le combinazioni da tastiera di alcuni
comandi come il Copia, Incolla, Annulla, Taglia e altri ancora che è uguale per

64 ___________________________________________________________________________
2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmdescorciatoie

tutti i sistemi operativi e comuni alla maggior parte dei programmi:

Comando Scorciatoia da tastiera


Linux/
Windows Mac OSX

Copia Ctrl+c Cmd+c

Incolla Ctrl+v Cmd+v

Taglia Ctrl+x Cmd+x

Annulla Ctrl+z Cmd+z

Salva Ctrl+s Cmd+s

e molti altri comandi che vi invito a scoprire all'interno dei Menù a tendina dei
programmi che utilizzate più spesso.

___________________________________________________________________________ 65
2 TASTIERA

Abitualmente, il cursore, all'interno di una Tabella, alla pressione del tasto


Tabulatore risponde spostandosi nella cella immediatamente successiva a quella
occupata, non permettendoci di inserire delle tabulazioni. In questo caso, la
combinazione Ctrl ( alt “opzione” per Mac ) + Tabulatore assume una particolare
importanza poiché ci permette di inserire una tabulazione all'interno di una
tabella, come nel seguente esempio:

Una tabulazione
Una tabulazione
Due tabulazioni
Due tabulazioni
Tre tabulazioni
Tre tabulazioni
Quattro tabulazioni
Quattro tabulazioni

66 ___________________________________________________________________________
3 SCRITTURA

3 SCRITTURA
(Da Wikipedia, l'enciclopedia libera. ) La scrittura è la rappresentazione grafica della lingua per
mezzo di lettere o altri segni (grafemi). Isegni della scrittura (glifi) denotano sovente suoni o gruppi
di suoni (fonemi). Dopo la tradizione orale, la scrittura è il primo modo di comunicazione tra ipopoli
e il primo mezzo usato per la conservazione e la trasmissione di dati.

3.1 Cursore e puntatore


A mio avviso, uno dei programmi che bisognerebbe iniziare ad usare quando si è
alla prime armi con il computer è sicuramente un programma di videoscrittura. Di
questo tipo di programmi ne esistono molti, alcuni a pagamento altri free ware
altri ancora open source. Farò riferimento in questo capitolo all'uso di Writer
(Documento di Testo) contenuto nella suite di programmi di OpenOffice.org,
senza alcune intenzioni discriminatorie nei confronti di altri programmi, poiché, in
questo manuale, non tratterò il corso di videoscrittura, ma le basi della scrittura
che sono uguali anche se utilizzate altri programmi. Il motivo per cui ritengo la
videoscrittura una delle soluzioni propedeutiche all'uso del computer deriva dal
fatto che nell'adoperare questo tipo di programma, si possono riscontrare
problematiche e funzionalità ricorrenti in molti altri programmi, inoltre, il fatto che
la scrittura sia uno dei mezzi di comunicazione principe tra gli uomini completa la
mia convinzione. Esistono molti libri o video corsi gratuiti per imparare ad usare
questi programmi, ma la maggior parte degli utenti difronte ad un foglio vuoto
pensa di non aver bisogno di alcun suggerimento e i risultati si vedono ! I primi
rudimenti da imparare all'interno di un programma di videoscrittura sono quelli
che ci permettono la formattazione del testo. Questo aspetto e importante
poiché ci insegna ad approcciare con un programma e quindi con il computer.
Pensare a dei comandi da impartire è semplice, ma farsi capire da una macchina
è un tantino più complicato, scherzo è semplicissimo! Stile Libero ! Questa è la
maniera in cui vi dovete comportare, fate come volete, ma ricordatevi una cosa,
il computer non inventa, non è un mago, non legge i vostri pensieri (per il
momento) e ha bisogno di informazioni. Se desideriamo scrivere in maiuscolo,
come abbiamo visto nei capitoli precedenti, bisogna tenere premuto il tasto
“SHIFT” e la combinazione di un pulsante con quest'ultimo, provoca un flusso di
informazioni diverse dalla pressione di uno singolo. Il computer interpreta tale flusso
di informazioni come un comando diverso e “capisce” di dover visualizzare nel
foglio una lettera in MAIUSCOLO piuttosto che minuscolo. Con lo stesso principio
proviamo a scrivere sottolineato. Per poter dare l'informazione “scrivi sottolineato”
al computer devo utilizzare la “Barra degli Strumenti”.

Esempio di barra degli strumenti in italiano

La pressione del pulsante “S” ad esempio provoca un segnale diverso che dice al
nostro programma : “da questo momento fammi scrivere sottolineato”.
Ugualmente quando ho finito di scrivere sottolineato devo comunicare “smetti di

___________________________________________________________________________ 67
3 SCRITTURA

scrivere sottolineato”. Per poter premere il pulsante sottolineato basta posizionarsi


con la freccetta del mouse sopra il bottone “S” e farci clic. Il clic provoca una
variazione sulla barra degli strumenti, infatti se spostate il puntatore dopo averci
fatto clic, vedrete che il pulsante ha un aspetto diverso, sembra incassato nella
barra o colorato. Questo indica che il pulsante è premuto e che la funzione è
attiva. Effettivamente, se provo a scrivere, otterrò proprio quello che volevo: delle
parole sottolineate. Da notare che il cursore non ha subito spostamenti all'interno
del foglio di scrittura anche se la freccetta (puntatore) è posizionata sulla barra
degli strumenti. Questa è una cosa che ai più può sembrare ovvia ma che taluni
ancora non comprendono e confondono le funzionalità del cursore con quelle
del puntatore. Anche se sono strettamente legati, puntatore e cursore sono due
entità distinte e indipendenti che interagiscono tra di loro. Il puntatore (freccetta)
può servire a posizionare velocemente il cursore in un punto preciso del foglio ma
non serve a scrivere. Quando dovete iniziare a scrivere, prima di mettere le mani
sulla tastiera individuate con gli occhi la stecca lampeggiante (cursore) poiché è
li che verranno inseriti i caratteri che digiterete. Abbiamo appena adesso
accennato ai pulsanti sulla barra degli strumenti che, una volta premuti,
cambiano aspetto ed avrete sicuramente notato che ci sono alcuni di questi che
risultano già attivati. Come un bravo hacker vi chiederete: “Come mai sono già
attivati se io non li ho premuti ?”. Questa è una domanda lecita che merita una
risposta immediata onde evitare lacune e dubbi successivi. Molte funzionalità sono
già attivate poiché utili o addirittura indispensabili all'uso del programma stesso.
Apro una breve parentesi per spiegare un esempio di funzionalità indispensabile
che può essere l'allineamento del testo. Quando scriviamo del testo, questo deve
essere per forza allineato in una qualche maniera nel foglio. In Europa di default
l'allineamento sarà a sinistra, nei paesi arabi sarà a destra, se decido di scrivere un
titolo lo posso ad esempio fare centrato; comunque, in una qualche maniera, il
testo deve avere un punto di riferimento e quindi esse necessariamente allineato
in una delle opzioni previste dai pulsanti sulla barra degli strumenti, ecco perché
almeno uno di questi pulsanti risulterà sempre attivo.

Per poter esplorate questo nuovo mondo di pulsanti, presenti sulla barra degli
strumenti, basta posizionarsi sopra ognuno di essi e ci verrà fornita una breve
spiegazione da un'etichetta che comparirà non appena sostiamo sopra uno di
essi con il puntatore (freccetta del mouse). Per ognuno di essi c'è un'etichetta
coincisa ma efficace. Non è obiettivo di questo manuale spiegare le infinite
funzionalità, presenti sulla barra degli strumenti, di un programma di videoscrittura,
infatti per questo vi rimando ad un manuale specifico o alla guida in linea
( ricordate F1 ? ), è invece, materia di questo corso capire come interagire con
questi pulsanti. La tecnica descritta fino ad ora, prevede, a priori, che io sappia
come e cosa scrivere poiché decido prima il comando. Ad esempio, premendo il

68 ___________________________________________________________________________
3.1 Cursore e puntatore

pulsante “G” di Grassetto, mi aspetto che il computer utilizzi, nella scrittura, un


carattere più marcato. Questo modo di interagire con il computer però non è
l'unico e forse nemmeno il più pratico. Un'altra tecnica, di gran lunga più usata e
quella di apportare le modifiche al testo dopo averlo scritto. Per capire ed
adottare questa tecnica, abbiamo bisogno di approfondire un argomento, che
affronteremo nel prossimo paragrafo: La selezione.

3.2 La selezione
Abbiamo già accennato alla selezione nei capitoli precedenti (3.8), ma vale la
pena spendere altre parole per poter sviscerare l'argomento nel miglior modo
possibile. L'importanza della selezione è data dal fatto che è alla base della
seconda tecnica che vi presenterò, per impartire comandi al computer. Questo
modo di agire, che è anche il più usato nei programmi di videoscrittura, ci
permette di lavorare con più tranquillità e prevede che le modifiche da apportare
al testo vengano fatte successivamente alla sua stesura, e non necessariamente
prima, come appreso dalla tecnica descritta in precedenza. Per ottenere lo stesso
risultato di Grassetto su una parola devo sempre premere il pulsante “G” sulla
barra degli strumenti, ma lo farò solo dopo aver selezionato la parola che voglio
marcare. La selezione di una parola, in un testo in videoscrittura, può essere fatta
in diversi modi:
a) passando sopra la parola con il puntatore del mouse, tenendo premuto il
tasto sinistro
b) posizionando il cursore vicino la parola desiderata e tenendo premuto il
tasto “SHIFT” e con le frecce selezionare le lettere desiderate
c) 2 clic del mouse sulla parola
d) 3 clic del mouse per selezionare una frase dall'inizio fino al primo punto
e) 4 clic perselezionare l'intero paragrafo
f) se desidero selezionare più parole distante fra di loro: due clic su ogni parola
tenendo premuto il tasto “CTRL” ( “Cmd” per Mac)
g) se desidero selezionare un intervallo di più parole vicine fra loro (1 clic per
posizionare il cursore all'inizio delle parole, dopo di che, tenendo premuto il
tasto “SHIFT”, un clic sulla prima parola e un clic sull'ultima parola
dell'intervallo desiderato
Questo modo di selezionare il testo, in particolare i punti (a),(b),(f),(g), è valido ed
utilizzabile anche per file e cartelle. Vi esorto pertanto a provare questa tecnica,
che risulta utilissima quando i file che dobbiamo scegliere non sono facilmente
accessibili. Facciamo un esempio pratico: apriamo una cartella che contiene
delle foto ed immaginiamo di voler selezionare solo la prima e l'ultima per inviarle
come allegati ad un messaggio di posta. Non essendo posizionate in maniera
consecutiva, non posso adoperare la tecnica di selezione con il mouse poiché
questo tipo di selezione, non mi permette di scegliere solo i file che voglio, ma

___________________________________________________________________________ 69
3 SCRITTURA

tutto un gruppo consecutivo. In questo caso la tecnica (f) risulta quella più
adeguata. Attenzione!! Per la selezionare di file o cartelle con la tecnica (f) basta
tenere premuto il tasto CRTL (Cmd per Mac) e un solo clic del mouse su ogni file o
cartella che volete selezionare.
Tornando alla scrittura, con la stessa tecnica, posso selezionare del testo o delle
parole , alle quali vogliamo apportare delle modifiche, infine basterà premere il
pulsante relativo ad esempio al comando “G” per ottenere il grassetto solo sulle
parole selezionate. In questo specifico caso prima ho utilizzato la tecnica di cui al
punto (f), poi ho premuto “G” di Grassetto sulla barra degli strumenti ed ottengo:

La mia prova di selezione → “G” → La mia prova di selezione


Esempio di selezione multipla del testo e applicazione del Grassetto

Questa tecnica è molto utile quando dobbiamo apportare la stessa modifica a


più parole in un testo o rinominare foto, eliminare documenti etc. Il fatto di poter
apportare modifiche a testi in maniera del tutto arbitraria e nel momento in cui lo
desideriamo mi ha fatto pensare di nominare questo modo di agire Stile Libero. Poi
fare come vuoi, ma ricordati che una delle cose più importanti da saper gestire è
la selezione poiché è proprio sulla parte selezionata che i nostri comandi
andranno ad influire.

3.3 Informazioni
Il computer ha bisogno del maggior numero di informazioni possibili, vuole sapere
come fare le operazioni, su cosa, e a chi applicarle. Impariamo quindi a ragionare
come se fossimo noi a dover compiere quelle azioni e prima di premere un
pulsante assicuriamoci che ci siano i presupposti per cui il mio comando sia
interpretato nella maniera corretta. Imparare a ragionare come un computer non
significa diventare una macchina, ma capire come funziona e di conseguenza
come scegliere lo strumento giusto.

3.4 Copia
Se desidero copiare una porzione di testo presente in un documento o su una
pagina internet, per prima cosa dovrò selezionare il testo che mi interessa con le
modalità già spiegate (paragrafo 3.2), dopo di che impartire il comando di copia.
Per dare questo comando abbiamo a disposizione diverse tecniche e possiamo
utilizzare sia la tastiera, sia il mouse, come meglio ci conviene:
• Dal Menù Modifica selezionare Copia
• CTRL+C ( Cmd +CperMac)
• Tasto destro del mouse sulla selezione (Ctrl+clic per Mac) → Copia (nel
menù contestuale). Attenzione alla posizione del puntatore quando
premete il tasto destro poiché se il puntatore non si trova sopra la selezione il
menù contestuale si riferirà a qualcosa che non ha niente a che fare con il

70 ___________________________________________________________________________
3.4 Copia

testo e la selezione sparirà. Vi ricordo che la selezione è riconoscibile dalla


parte evidenziata del testo. Notate come si presenta un testo selezionato;
nell'esempio riportato viene premuto il tasto destro del mouse sopra un
punto qualsiasi della selezione:

• Se presente la barra degli strumenti, pulsante copia che è solitamente


rappresentato da un'icona simile a questa:

NB. la freccia che muoviamo con il mouse è chiamata puntatore e all'interno di


un testo o di una casella di testo, prende le sembianze di una “I“ ad indicare che
in quella posizione e possibile scrivere del testo.
Il tasto destro del mouse, semplicemente serve a dire al computer :” fammi vedere
qualcosa in più, è cosa posso fare all'oggetto selezionato” ecco perché è
importante il punto in cui facciamo tasto destro, poiché il computer a questa
azione risponderà :” ecco all'oggetto che si trova sotto il puntatore, in questo
istante, puoi fare queste cose” mostrandoci una finestra, che chiamiamo menù
contestuale. Il menù contestuale contiene una serie di opzioni relative all'oggetto,
e voci diverse in base a cosa abbiamo selezionato; avremo un menù contestuale
peri file, per le cartelle, per il desktop e così via. Una volta effettuato il “Copia”,
con uno dei modi appena spiegati, il computer provvederà a archiviare la parte
copiata in una posizione di memoria nella RAM e la terrà a nostra disposizione fino
a quando non spegneremo il computer o faremo un nuovo “Copia” su un altro
oggetto. In effetti il comando “Copia” non provoca nessun tipo di variazione a
video, e potrebbe sembrare che il computer non abbia fatto nulla, ma vi assicuro
che se avete seguito in maniera corretta la procedura, la parte copiata, nel caso
sia un testo, potrà essere utilizzata, incollandola all'interno di un qualsiasi
documento di un' applicazione di videoscrittura.

___________________________________________________________________________ 71
3 SCRITTURA

3.5 Incolla
Una volta effettuato il “Copia” con uno dei metodi sopra citati è possibile
riutilizzare la parte di testo copiata in un qualsiasi editor di videoscrittura, uno per
tutti Writer di OpenOffice. Basta a questo punto aprire un nuovo documento e
impartire il comando “Incolla” all'interno del foglio di lavoro con uno dei metodi
sotto elencati. Prima di procedere, assicurarsi della posizione del cursore,
eventualmente posizionare il puntatore all'interno del documento di testo, e con
un clic del tasto sinistro del mouse posizionare il cursore, dopodiché:
• Dal Menù Modifica (Barra dei menù) selezionare Incolla
• CTRL+V ( Cmd +VperMac)
• Se presente la barra degli strumenti, pulsante incolla che è solitamente
rappresentato da un'icona simile a questa:

• Tasto destro sul nuovo documento (Ctrl+clic per Mac) → Incolla (nel menù
contestuale). Attenzione alla posizione del puntatore quando premete il
tasto destro poiché il testo verrà incollato a partire dalla posizione del
cursore.

3.6 Compatibilità dei dati.


Per compatibilità dei dati intendo dire che in alcuni casi succede che i dati
copiati, ad esempio le immagini, non possono essere incollate in un foglio di un
editor di testo che non supporta l'uso delle immagini, così come un testo non può
essere incollato all'interno di una cartella ma necessariamente all'interno di un
foglio di testo. Questo aspetto vi risulterà molto chiaro quando, utilizzando questa
tecnica, vi accorgerete che non sempre il comando incolla è selezionabile, il
motivo di questo è proprio l'incompatibilità dei dati cioè il programma che
dovrebbe ricevere la parte copiata, non supporta quel tipo di dati e per tale
motivo non accetta la funzione di incolla.

72 ___________________________________________________________________________
3.7 Salvataggio

3.7 Salvataggio

Esempio di icona pulsante Salva

Il salvataggio ( menù File → Salva / Registra per Mac) è sicuramente uno degli
argomenti più importanti del ciclo di vita dei dati elaborati al computer. Il
salvataggio ci permette di immagazzinare dati per poterli rivedere e manipolare in
momenti differenti. Uno degli aspetti più importanti del salvataggio è sapere dove
il file sarà salvato, questo argomento lo abbiamo già trattato quando abbiamo
parlato di File e Cartelle e di come è organizzato il nostro computer, ma vale la
pana ricordarne nuovamente le linee di principio:
• Per archiviare un documento usare sempre la cartella Documenti per le foto
la cartella Immagini per la musica la cartella Musica per i video la cartella
Video. Questo sembrerà banale ma risulterà utile quando cercheremo un
documento o una fotografia.
• Organizzare le cartelle in sottocartelle per poter ottenere un archivio
semplice da consultare. Per creare una sotto-cartella o una nuova cartella
posizionare il puntatore (freccetta) in uno spazio libero del desktop o di una
cartella e per Windows e Linux Tasto destro del mouse → Nuovo → Cartella,
per Mac Ctrl+clic → Nuova Cartella
• Specificare il nome del file che si sta salvando utilizzando anche più di una
parola, in modo da renderlo unico e semplice da individuare. Nel nome,
anche se non è una regola sarebbe opportuno sostituire gli spazi con un
meno(-)o un undescore (_ ).
• Se il file salvato deve essere inviato ad un'altra persona assicuratevi che il
destinatario abbia lo stesso vostro programma o un programma adatto a
vedere quel file, altrimenti esportare in formati standard come PDF peri
documenti, JPG per le foto, AVI peri filmati, MP3 per la musica etc.
Un'alternativa a queste semplici regole potrebbe essere usare dei programmi
addetti alla gestione di determinati tipi di file, ne cito solo alcuni
• Per MAC iTunes per la musica e iPhoto per le foto
• Per Linux Rhythmbox o Amarok per la musica e LinuxPicasa per le foto.
• Per Windows Windows Media Palyer per la musica e Picasa per le foto.
Questi programmi, addetti alla gestione dei nostri file, ci possono semplificare la
ricerca e la catalogazione della nostra musica e delle nostre foto. Naturalmente
sono solo alcuni esempi, se decidete di affidarvi ad uno di questi programmi fate
prima una ricerca su internet per capire qual'è quello più adatto a voi.

___________________________________________________________________________ 73
4 CONNESSIONE A INTERNET

4 CONNESSIONE A INTERNET
(Da Wikipedia, l'enciclopedia libera. ) Una connessione internet rappresenta ... il collegamento
con il web mediante strumenti quali modem, ADSL, wireless o chiavette internet… in Italia il
problema legato alla banda larga è ancora vivo e vegeto.

4.1 Modem e Connessione ad internet


Il modem è lo strumento che ci permette di inviare e ricevere i dati, da e verso la
rete internet. Con la parola internet non ci limitiamo a considerare solo le pagine
web ma tutti i servizi fruibili tramite una connessione. La tendenza a consultare,
organizzare ed archiviare dati sul web ha reso ormai indispensabile il
collegamento ad internet , tanto da essere considerato dalle Nazioni Unite, un
servizio di primaria necessità e come tale, riconosciuto tra i diritti umani
fondamentali.

Esempio di modem router

Questo strumento che è il modem, ha visto negli anni cambiare molteplici aspetti
e capacità in prestazioni. Il suo compito, che è di fondamentale importanza, è
quello di Modulare e Demodulare (da qui MODEM ), il flusso dei dati in entrata ed
in uscita dal nostro computer. Oggi, questo oggetto, si presenta sotto diversi
aspetti e compie molteplici funzionalità per cui possiamo avere dei modem-router,
le chiavette internet, cellulari o tablet che fanno da AP (Access Point) tutti
comunque come scopo finale quello di darci accesso alla rete. Ogni volta che ci
si connette alla rete internet, in qualsiasi modo la connessione avvenga, al nostro
computer viene assegnato un indirizzo IP dal gestore della rete (ISP Internet
Service Provider tradotto Fornitore di Servizi Internet). L'indirizzo IP è come un
numero di targa per il nostro PC che lo identifica nella rete. Ogni operazione che
viene fatta su internet dal momento della connessione fino alla disconnessione
viene registrata e archiviata per anni dal gestore di telefonia che vi da accesso
alla rete. L'assegnazione del numero IP da parte del provider avviene in maniera
del tutto automatica, noi non ci dovremo mai occupare di questo tranne in
alcune eccezionali situazioni. Conoscere l'esistenza di un numero IP serve a
chiarirci molteplici aspetti del web poiché da adesso sapete che tutto ciò che
fate su internet non può avvenire in completo anonimato. Inoltre conoscere il
nostro numero IP può servire per molteplici servizi tra i quali ricordo quello della tele
assistenza ( un tecnico o un nostro amico, utilizzando programmi appositi,
potrebbe prendere il controllo del nostro PC da remoto, e stando comodamente
a casa sua, aiutarci a risolvere dei problemi sul nostro computer ). Alla base di una

74 ___________________________________________________________________________
4.1 Modem e Connessione ad internet

connessione ad internet ci deve essere necessariamente un provider che può


essere una compagnia telefonica, o altro tipo di gestore, che offre il servizio di
connessione alla rete. I contratti con questi gestori sono di diverso tipo, ma
possiamo innanzitutto distinguere fra contratti con linea fissa e contratti mobili.
I primi prevedono un aggancio alla linea telefonica cablata con conseguente
installazione di un cavo o fibra ottica che dalla centrale telefonica più vicina
arriva a casa vostra, passando per i vari armadietti telefonici sparsi per la città.
Il contratto mobile invece prevede un contratto su una SIM telefonica che
funzionerà da punto di accesso alla rete come se si trattasse di un vero e proprio
telefonino. Un altro tipo di accesso alla rete si può ottenete tramite un contratto
con aziende che sfruttano la tecnologia WiMAX, Satellitare o HiperLAN. In
quest'ultimo caso vi verrà fornita e installata un'antenna tramite la quale potrete
accedere alla rete sfruttando una connessione “ simile al Wi-Fi ”, che oltre al
trasferimento dati offre anche servizi di telefonia VOIP ( Voice Over IP).
Quindi, ricapitolando, abbiamo un contatto con un gestore (fisso, mobile,
HiperLAN, Satellitare o WiMAX) ed il congegno per accedere alla rete (Modem,
Modem Router, Chiavetta, Antenna etc..). Fatta questa premessa possiamo
passare alla parte pratica e cioè “come mi aggancio alla linea per accedere a
internet ?”.

Esempio di connessione di un modem e di un telefono alla linea utilizzando un filtro ADSL

Uno degli scenari più semplici che si possono presentare è quello in cui abbiamo
sottoscritto un contratto ADSL e ci arriva a casa il nostro modem o modem router.
Nella maggior parte dei casi non basta agganciare l'apparecchio alla presa
telefonica e alla corrente per farlo funzionare, ma bisogna configurarlo in modo
che possa colloquiare correttamente con la centrale telefonica che ci da la linea.
Per fare questo basterà utilizzare il CD che troveremo all'interno della scatola.
Questo CD conterrà un programma di configurazione molto semplice da utilizzare.
Una volta collegato il modem router con il cavo LAN basteranno solo alcuni click
per cui la linea sarà attiva. Nel caso in cui il CD non viene fornito sarà sicuramente

___________________________________________________________________________ 75
4 CONNESSIONE A INTERNET

disponibile un libretto di istruzioni con pochi semplici passi da seguire. Oltre questo
primo passaggio, (configurazione del modem o modem router), nel caso in cui
l'abbonamento è stato richiesto per via telefonica, dovrete sottoscrizione il
contratto via internet. Appena aprirete il browser per accedere alla rete ( Mozilla
Firefox, Internet Explorer, Opera o Chome ), la navigazione sarà bloccata e
saranno visibili solo le pagine di sottoscrizione del contratto, fin quando non
porteremo a termine i passaggi che ci vengono proposti dal nostro ISP. Pochi
semplici campi ( Nome, Cognome, Indirizzo, Numero telefonico etc) da riempire
con i nostri dati per sottoscrivere il contratto. Concluso questo passaggio sarete
pronti per navigare.
Osservando la situazione ci accorgiamo che per poter portare a termine tutti gli
step delle istruzioni di configurazione ( aggancia il modem alla rete, aggancia il
computer al modem, aggancia tutto alla corrente) abbiamo allestito una
postazione volante che non è esattamente quella che desideriamo. Vediamo le
possibili soluzioni per sistemarci, sfruttando le nozioni contenute dei prossimi
paragrafi.
NOTE
I modem, modem router, le chiavette internet e gli altri oggetti di cui parleremo nei prossimi
paragrafi possono essere forniti dai gestori telefonici oppure essere acquistati separatamente.
Valutare bene quale soluzione scegliere, e nel momento del contratto specificare se intendete
usarne uno vostro, prenderne uno in affitto o nel migliore dei casi ottenerne uno in comodato d'uso
gratuito.

76 ___________________________________________________________________________
4.2 LAN e Adattatori PowerLine

4.2 LAN e Adattatori PowerLine


Per poter ottenere il massimo delle prestazioni, in termini di velocità, dalla
connessione dati, tra il modem / modem router e il nostro computer, è
consigliabile una connessione cablata. Questo tipo di connessione viene fatta
attraverso un cavo, detto cavo Ethernet.

Esempio di cavo con connettore Ethernet

Molto spesso, questo tipo di collegamento, non è possibile effettuarlo poiché la


postazione del nostro PC non è abbastanza vicina al modem router. Solitamente il
cavo di rete che ci viene fornito unitamente al modem non supera la lunghezza di
un metro. Per evitare inutili cablaggi o lavori di muratura, la tecnologia ci viene
incontro con un sistema chiamato PowreLine, con il quale è possibile trasmettere il
segnale dati lungo la linea della corrente esistente.

Esempio di apparecchiatura Power Line

Con questi congegni risulta veramente facile portare il collegamento di rete


“cablato” da una stanza all'altra, unico requisito richiesto è che le prese di
corrente, alle quali si agganciano i Power Line, devono appartenere alla stassa
linea di corrente.

___________________________________________________________________________ 77
4 CONNESSIONE A INTERNET

4.3 WIRELESS
Nel caso il modem router che abbiamo a disposizione, abbia anche delle
funzionalità WIRELESS ( senza cavo / senza fili ), il collegamento diventa molto più
semplice e può avvenire da qualsiasi posizione nel raggio di azione del modem
router Wi-Fi. La potenza di questi apparecchi varia da un raggio di alcuni metri fino
ad arrivare ad alcune centinaia, tenendo sempre conto dei possibili ostacoli quali
muri, porte e quant'altro possa ridurre la potenza del segnale. Per potersi collegare
ad una rete Wireless abbiamo bisogno innanzitutto di un'antenna capace di
intercettare il segnale Wi-Fi. I computer portatili di ultima generazione hanno tutti
un'antenna interna capace di collegarsi allo standard di trasmissione 802.11
legacy che rappresenta proprio le trasmissioni Wi-Fi, nel caso di un computer fisso
(desktop) avremo bisogno di un accessorio e cioè una scheda interna aggiuntiva
o un'antenna USB capace di trasmettere e ricevere su questo standard. Premesso
di avere un'antenna capace di collegarsi ad una rete Wireless dovremo
assicurarci che l'antenna sia accesa e che ci sia un programma che gestisca le
eventuali connessioni. Accade sempre più spesso che le case produttrici di
hardware oltre che mettere a disposizione i driver per far funzionare la periferica,
costruiscano anche dei programmi per la gestione delle reti. Questo non è sempre
una buona cosa poiché ogni sistema operativo ha già un programma che pensa
alla gestione delle reti, e può accadere, che quest'ultimo entri in conflitto con un
programma che tenta di fare la stessa cosa. Fortunatamente questi inconvenienti
si risolvono facilmente disabilitando o rimuovendo il programma incriminato e
caricando nel sistema solo i driver per far gestire correttamente la periferica al
Sistema Operativo. Accesa l'antenna e avviato il programma di gestione delle reti
non ci resta che selezionare la rete alla quale vogliamo accedere. In questa fase
si possono riscontrare due casi ben distinti, il primo in cui la rete risulta aperta e non
ci sono password da inserire. La seconda in cui la rete è chiusa ed abbiamo
bisogno di una chiave o password per poter accedere alla rete. È buona norma
avere una rete Wireless di casa chiusa, poiché potrebbe accadere che
malintenzionati facciano operazioni illegali su internet utilizzando la nostra
connessione o addirittura riuscire a rubare i dati dal nostro computer quando
siamo connessi. I router Wireless di ultima generazione hanno già impostato una
protezione sulla rete Wi-Fi con una password che solitamente è scritta su un
adesivo posto nella parte inferiore del router stesso. Basterà quindi prendere nota
della chiave di accesso e inserirla nel programma di gestione delle reti del nostro
computer. L'inserimento verrà fatto una sola volta, poiché il gestore delle reti
registra tutte le password di tutte le reti alle quali ci connettiamo. In questo modo
la volta successiva che ci troviamo in prossimità di una rete conosciuta non farà
altro che reperire la password salvata e connetterci senza nemmeno fare un clic.
Le password di protezione più usate si basano su un protocollo di Wi-Fi Protected
Access (WPA 2) che oltre a cifrare i dati trasmessi si preoccupa della loro integrità,
questo tipo di protezione rende la trasmissione dei dati sicura quasi come quella
che avviene via cavo.

78 ___________________________________________________________________________
4.4 Chiavette

4.4 Chiavette
Croce e delizia dei nostri giorni, è giunto il momento di affrontare questo spinoso
argomento tanto caro quando ostico. Utilizzare una chiavetta per accedere ad
internet oggi è diventato quasi una prassi, non possiamo certamente cadere dalle
nuvole quando vediamo che il nostro amico si è portato il computer in montagna
e naviga in internet tramite una chiavetta. La connessione alla rete oggi può
avvenire in diversi modi, con strumenti diversi e praticamente dappertutto.

Ma quanto ci costa? E inoltre ”qual'è il contratto più adatto a noi?”. Svisceriamo a


fondo questo argomento cominciando per prima cosa da cos'è una chiavetta e
come si usa. La chiavetta internet è un dispositivo molto simili ad un telefono, se
non fosse che non ha tastiera e display. La sua funzione è quella di stabilire una
connessione con la rete e per farlo si comporta proprio come fa il telefonino,
sfruttando gli standard 2G, 3G e 4G (2seconda, 3terza e 4quarta Generazione).
Questi standard prevedono una velocità di trasmissione dati sulla linea telefonica,
utilizzando diversi tipi di protocolli che vanno dal GPRS a UMTS fino all'attuale
HSDPA che ci permette di viaggiare su internet come se stessimo utilizzando una
connessione via cavo. Alcuni gestori garantiscono velocità che vanno da 28,8
Mbps a 14,4 Mbps in downlink (recezione) e 5,76 Mbps in uplink (trasmissione).
Naturalmente questi dati sono indicativi e risentono in particolar modo dalla
potenza del segnale che si riesce a captare ( come il vecchio: ” ti sento a tratti...
sono in una zona dove non c'è campo” ) e dalla quantità di connessioni
simultanee che il gestore deve supportare nello stesso istante. Questo ci fa capire
che prima di sottoscrivere un abbonamento ad una chiavetta, bisogna verifica
che nel posto dove intenderemo usarla di più, ci sia pieno campo. Per verificarlo vi
basterà invitare qualche amico che ha un telefonino con una compagnia diversa
dalla vostra e controllare la potenza del segnale dei possibili candidati gestori.
Avere più campo non significa necessariamente andare più veloci. Abbiamo
appena detto che una congestione della linea può dipendere anche da un
numero elevato di connessioni simultanee. Accade spesso nel mio paese che in
estate, soprattutto nel mese di Agosto, essendo luogo di vacanza, le linee si
intasino e tutte le connessioni, indipendentemente dai gestori risultano molto lente,
anche a campo pieno.

___________________________________________________________________________ 79
4 CONNESSIONE A INTERNET

Deciso il gestore a cui affidarsi, bisogna valutare il tipo di contratto. Questa è la


nota più dolente, in Italia i costi sono veramente esorbitanti per una connessione
FLAT (sempre aperta e senza limiti di consumo tutto compreso) ma sono sicuro
che tra le centinaia di diverse offerte troverete quella adatta a voi. Un consiglio
che posso darvi è quello di preferire una connessione a tempo piuttosto che a
consumo poiché molto più semplice da tenere sotto controllo e a mio avviso
meno limitativa per la vostra navigazione. Scelto l' operatore e firmato il contatto
non ci resta che prendere la chiavetta ed installare il programma per farla
funzionare sul nostro computer. La procedura d'istallazione avviene in automatico
la prima volta che inseriamo la chiavetta. Basteranno pochi clic per trovarsi
difronte ad una finestra con un bel pulsante con la scritta “Connetti”, sul quale
dovremo cliccare per poter ottenere l'accesso alla rete. Una volta connessi sul
pulsante dove era scritto connetti troveremo la scritta “Disconnetti” che ci servirà
proprio per terminare la connessione. Una volta in linea possiamo aprire il
programma per navigare nel web( browser) o controllare la posta etc.

4.5 Access Point


Sempre più spesso si sente parlare di Wireless Access Point ( WAP punto di
accesso....alla rete). Con questo termine si indicano tutti gli strumenti che
permetto di farci accedere alla rete utilizzando il Wi-Fi. Il router Wireless che
abbiamo dentro casa è un Access Point naturalmente privato e chiuso, ma ce ne
sono anche di pubblici e aperti come ad esempio negli aeroporti, sempre più
spesso nei bar e nei negozi, e in alcune città persino al cento e nei parchi. Questo
tipo di accesso aperto alla rete è da tempo fonte di discussione per i nostri
parlamentari e di quelli di tutto il mondo, che ancora oggi, pur avendo varato
diverse leggi a tal proposito (vedi normative sul Wi-Fi ), si trovano ad affrontare
scenari che evolvono, tecnologie e situazioni nuove, e non riuscono a
comprendere ancora a pieno la potenzialità e la funzionalità della rete nella
società moderna. Per avere un'idea di cosa succede nel mondo pensate che in
America è punibile dalla legge lasciare una rete Wi-Fi di casa aperta, ma è anche
punibile collegarsi a una rete Wireless privata aperta, di fatto punendo entrambi i
soggetti: chi ha permesso l'accesso lasciando non protetta la rete chi vi è entrato
poiché l'accesso era permesso. Ci sono poi situazioni ancora più complicate per
cui si potrebbe guadagnare denaro con il proprio Wi-Fi oppure pagare per avere
accesso ad una rete Wireless ( ad esempio vedi La Fonera ) o ancora registrarsi
gratuitamente ad un server e tramite telefono ricevere le chiavi di accesso ad un
Access Point. Tutte situazioni molto diverse tra loro ma con lo stesso obiettivo:
collegarsi alla rete.

80 ___________________________________________________________________________
4.6 Hot Spot Wi-Fi

4.6 Hot Spot Wi-Fi


In linea di massima possiamo affermare che un Hot Spot Wi-Fi ( punto caldo Wi-Fi )
è un luogo dove è permesso l'accesso alla rete, quindi un luogo dove è presente
un Access Point. Negli ultimi anni questo termine è stato accostato alla parola
personale per cui si sente parlare di Hot Spot Wi-Fi Personali. Con questo termine si
vogliono indicare tutti gli strumenti capaci di condividere la linea internet con altri
dispositivi tramite una connessione solitamente Wi-Fi. Per avere un'idea chiara di
cos'è un Hot Spot Wi-Fi Personale guardate gli accessori come Web Cube o Web
Pocket del gestore 3 ma anche altri gestori come Tim, Wind o Vodafone con la
Web Station. Anche i telefoni di ultima generazione compresi gli iPhone ed i
telefonini con sistema Android sono capaci di condividere la propria connessione
attraverso le funzioni di Tethering e Router Wi-Fi diventando di fatto degli Hot Spot
Personali. Questi tipi portatili di Hot Spot sono molto comodi poiché ad un unico
Hot Spot Personale è possibile collegare più computer in Wi-Fi
contemporaneamente. Gli Hot Spot portatili si collegano alla rete tramite una SIM,
nello stesso modo come fa una chiavetta, ma hanno una batteria propria o
vengono agganciati alla linea elettrica e non necessitano di essere collegati
fisicamente ad un PC.

4.7 Connessioni con WiMAX e HiperLAN


Tecnologie molto simili al Wi-Fi ma con frequenze di trasmissione diverse e a lunga
portata. Questo tipo di connessione oggi può avvenire solo tramite specifiche
antenne predisposte a captare e trasmettere il segnale dati su questa particolare
frequenza. Ci sono tuttavia molti interessi e studi su questo tipo di trasmissione,
tanto che presto saranno disponibili sul mercato telefonini capaci di agganciarsi a
questa frequenza, ma anche mini antenne USB (come le attuali antenne Wi-Fi)
che permetteranno connessioni a basso costo e ad altissima velocità. Su questo
tipo di frequenza inoltre viene trasmesso anche il segnale vocale, le così dette
telefonate, in VOIP (Voice Over IP). Attualmente questa tecnologia viene
utilizzata per portare la Banda Larga (connessione a internet ad alta velocità) nei
posti dove il cablaggio della rete telefonica non è ancora arrivato, come i paesini
di alta montagna o villaggi lontani da centri urbani. Questa tecnologia sfrutta la
frequenza radio per propagare il segnale internet anche a Km di distanza e
collegando più antenne fra loro (ponte radio) è possibile portare il segnale, e
quindi la connessione ad internet, in posti prima irraggiungibili. Questa tecnologia
ha portato ad un business nuovo e molto giovane poiché sfrutta delle frequenza
radio che fino a qualche anno fa, in Italia, erano di uso esclusivo dell'esercito, ma
da quando sono state liberalizzate è stato possibile sviluppare ed investire anche
in questa nuova alternativa.

___________________________________________________________________________ 81
5 POSTA ELETTRONICA

5 POSTA ELETTRONICA
(Da Wikipedia, l'enciclopedia libera. ) La posta elettronica o email (dall'inglese «electronic mail») è
un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione
Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray
Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma
chi ne ha realmente definito il funzionamento fu Jon Postel.È la controparte digitale ed elettronica
della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente
al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che
ritardano il servizio fino a qualche ora.

5.1 Dove creare di un indirizzo di posta elettronica


In cima alla lista delle prime cosa da fare in internet, occupa sicuramente il podio,
crearsi un indirizzo di posta elettronica. L'indirizzo di posta elettronica è in assoluto
lo strumento più usato nel web e riveste un ruolo molto importante, tanto da
essere il gancio che ci lega alla rete, il punto d'incontro tra la realtà e il web. Molte
società, per ovvi motivi economici, ci danno la possibilità di poter sottoscrivere
questo servizio gratuitamente. La scelta di un gestore di posta piuttosto che un
altro deve essere però consapevole, soprattutto alla luce di quello che scoprirete
nelle prossime righe, e se già avete un indirizzo di posta elettronica, sappiate che
c'è sempre la possibilità di crearne uno nuovo. La mia esperienza personale mi
porta a consigliarvi di evitare gestori che sono legati in qualche maniera a
compagnie telefoniche, preferite sempre una società come Google o Yahoo! ma
anche Hotmail ed altre, comunque società che non hanno a che fare con la
telefonia e che vi permettano di accedere alla email in qualsiasi modo, con
qualsiasi connessione e da qualsiasi strumento. Questa mia affermazione arriva dal
fatto che in previsione di un cambio di gestore non vi ritroviate con un indirizzo di
posta elettronica non più accessibile o visionabile solo a determinate condizioni.
Molte compagnie telefoniche, infatti, in cambio del servizio gratuito di posta
elettronica, impongono agli iscritti non clienti, di visionare la posta elettronica solo
tramite il web, impedendo, di fatto, di controllarla attraverso l'utilizzo di programmi
specifici atti a semplificare la gestione delle email come Thunderbird, Windows
Live Mail, Mail di Apple che sono solo alcuni dei programmi dedicati alla gestione
delle email. Il fatto di dover accedere alla propria email solo tramite il web è
molto limitativo e ci impone la visione di messaggi pubblicitari da parte del
gestore che ci offre il servizio, cosa che viene praticamente bypassata dai
programmi sopra citati. Da non dimenticare inoltre la possibilità di accedere
velocemente alla propria email e alla lista dei contatti anche attraverso il proprio
telefonino o tablet. Vi consiglio di sfruttare questi servizi che si trovano sul web oltre
che per spedire messaggi anche per archiviare gli indirizzi email dei vostri amici e
la rubrica telefonica, cosa che risulterà molto utile nel caso di perdita o cambio di
telefonino. Sincronizzando infatti il nuovo telefono con la email potrete riavere
magicamente a disposizione tutti i contatti con pochi clic, anche con un gestore
di telefonia diverso o una nuova SIM.

82 ___________________________________________________________________________
5.1 Dove creare di un indirizzo di posta elettronica

Esempio di configurazione di posta con un telefonino (iPhone)

Tornando alla sottoscrizione di un servizio di email devo ricordarvi che la prima


volta che ci registriamo ad un servizio del genere, indipendentemente dal gestore,
ci verranno chieste molte informazioni personali come il nostro nome, cognome,
città, etc, poi ci verranno chieste delle cose che, per coloro che si avvicinano per
la prima volta al web, suonano incomprensibili e cioè:
nome desiderato per l'accesso o nome desiderato per la email. Questo dato che
solitamente sarà seguito da una @ “chiocciola” servirà a contraddistinguervi nel
web. Scegliete con cura questo nome poiché sarà la vostra email. Ricordatevi
che la vostra scelta influisce solo sulla prima parte della email poiché quella dopo
la “@” è data dal gestore che ci offre il servizio. Un esempio pratico, io mi chiamo
Mirko Varzè ed ho sottoscritto un servizio gratuito su GMail (Google Mail). Al
momento dell'inscrizione ho fornito i miei dati e ho scelto il nome mirko.varze e la
mia email ora risulta: mirko.varze@gmail.com. Come potere vedere la seconda
parte della mia email ( @gmail.com ) non l'ho scelta io, poiché fornita dal server di
posta. Così vale per tutte le altre compagnie di servizi di posta elettronica. Come
avete potuto notare nella email che ho scelto è presente un punto che divide il
nome dal cognome, questa non è una regola ma un trucco a cui si ricorre se
l'indirizzo che desiderate fosse già occupato da un vostro omonimo. I caratteri che
potere usare nel vostro nome email sono tutti quelli dell'alfabeto compresi i numeri
il punto ( . ), il trattino ( - ) e l'underscore ( _ ), sono invece esclusi i caratteri speciali
come (èéùàòì^?@;:,+*%$£”!/()[] etc.). Nel momento della scelta del nome, il
server di posta controllerà la disponibilità e la correttezza dell'indirizzo, indicandovi
eventualmente alcuni suggerimenti sui quali potere far ricadere la vostra scelta.
Ricordiamoci di muoverci all'interno del Form (modulo) da riempire utilizzando il
tasto Tabulatore ( cap. 3.6 ). Ricordiamoci di appuntare il nome scelto su di un
taccuino. Stabilito il nome, passeremo alla casella successiva, e cioè scegliere una
password. La password, o parola d'ordine, può essere una parola composta da
una combinazione tra lettere, numeri e in alcuni casi caratteri speciali che
consentirà al server di riconoscerci al momento in cui ci presentiamo per
controllare la nostra posta (Login). Infatti questa parola segreta servirà a

___________________________________________________________________________ 83
5 POSTA ELETTRONICA

proteggere l'accesso alle nostre email, e solo quando nome utente (email) e
password coincidono il server aprirà le porte per accedere al controllo della
posta. Nel momento in cui digitate la password questa verrà sempre nascosta da
dei punti o asterischi, proprio ad indicare la segretezza di tale parola. Per essere
sicuri di aver scritto bene questa parola il Form prevede che essa venga inserita
per due volte in campi consecutivi. In caso i due inserimenti non coincidono
bisognerà reinserire nuovamente le password. Ricordatevi di appuntare su di un
taccuino anche la password che avete scelto. Altri elementi inconsueti che vi
possono capitare nel compilare il Form di iscrizione sono: la richiesta di una
domanda segreta, l'inserimento di una risposta alla domanda segreta e per
ultimo, forse anche il più eccentrico il Captcha. La domanda segreta servirà solo
in caso dimentichiate la vostra password, tale domanda vi verrà posta solo nel
caso in cui viene avviata la procedura di recupero della password (accessibile
attraverso il collegamento: Hai dimenticato la password ?) . Questa procedura vi
pone la domanda che avete scelto ed esigerà la risposta che avete inserito. In
caso affermativo vi verrà data la possibilità di azzerare la password del vostro
account di posta ed inserirne una nuova. Appuntatevi sul taccuino anche la
domanda segreta e la risposta che avete scelto.

Esempio di tecnologia antispam Chaptcha

Per finire il Captcha, questo sconosciuto. Si tratta di un stratagemma utilizzato dai


server per essere sicuri che, chi sta riempiendo il modulo di iscrizione, sia un uomo.
Infatti nel Captcha sono riportate delle parole, distorte volutamente, che solo la
mente di un uomo riesce a decifrare ( oggi purtroppo questa tipo di barriera risulta
poco affidabile poiché esistono programmi che riescono a superare questo tipo
di protezione ). Questo deterrente serve a bloccare gli spammer e i pirati
informatici che necessitano di finte email per inviare pubblicità ingannevole nella
rete. Accettate infine i termini del contratto e se avere compilato per bene il
modulo di iscrizione, avrete accesso direttamente alla vostra email. I gestori di
email offrono spesso molti altri servizi aggiuntivi alcuni dei quali a pagamento.

84 ___________________________________________________________________________
5.2 Come ricevere una email

5.2 Come ricevere una email


Sicuramente avrete già inviato e ricevuto una email, ma se non lo avete ancora
fatto presto capirete che inviare e ricevere messaggi con la vostra email è una
cosa estremamente semplice. Indipendentemente se usiamo un programma
gestore di posta (client o Mail User Agent, MUA) o che controlliamo la nostra email
direttamente dal web (web-mail) la nostra casella di posta si presenterà, nella
maggior parte dei casi, come una pagina divise in tre sezioni: una colonna di
sinistra e il resto dello schermo diviso in due parti. La colonna di sinistra (1) contiene
i collegamenti alle varie cartelle di Posta in Arrivo, Posta Inviata, Spam, etc. La
parte superiore (2) contiene la lista dei messaggi relativi alla cartella selezionata
nella colonna di sinistra, invece nel riquadro inferiore (3) viene visualizzata nella
sua interezza la email selezionata nel riquadro superiore (2).

Esempio diprogrammi per gestite la posta elettronica ( client di posta Thunderbird)

___________________________________________________________________________ 85
5 POSTA ELETTRONICA

Una cosa che mi sento di suggerire è sicuramente quella di affidare la gestione


delle email al programma Thunderbird, Open Source, ed utilizzabile su tutti e tre i
sistemi di cui abbiamo parlato in questo manuale. Questo client di posta
elettronica è facilmente configurabile, specialmente con indirizzi di posta come
GMail. Una volta inseriti tutti i parametri ( email e password) questo programma
provvederà da solo a ricevere ed organizzare la nostra posta elettronica, anche di
più account contemporaneamente. Una volta avviato, questo client di posta
provvederà al controllo delle email in arrivo ad intervalli di tempo prestabiliti
( solitamente ogni 10 minuti) e ci avviserà, con un segnale acustico, della presenza
di nuovi messaggi. Prima di spiegarvi come inviare una email e quali sono i tre
parametri essenziali per poterlo fare, cercherò di spiegare cosa accade dietro le
quinte di un client di posta.
La posta elettronica è un servizio asincrono, il che significa che io posso inviare un
messaggio ad un mio amico anche se lui non è al computer. Questo si differenzia
da un servizio sincrono, quale può essere una chat, che esige che i due attori
siano entrambi collegati e presenti davanti ad un computer. Il servizio di posta
elettronica si basa sull'invio di dati a computer remoti, chiamati server di posta,
che hanno il compito di immagazzinare i nostri messaggi in arrivo e in partenza.
Per poter controllare la nostra posta bisognerà accedere al server, autenticandosi
con nome utente, che solitamente è la propria email, e password. Come già
accennato, l'accesso alla posta (in linea generale ogni qual volta si accede ad
un sito con un nome e una password si dice fare il Login) può essere fatto in 2
modi differenti o tramite WEB o attraverso un client di posta. Nel primo caso,
basterà aprire il nostro browser preferito e collegarsi al sito del nostro gestore di
posta. Questo metodo, peraltro molto semplice, ci permette di controllare la email
anche quando non abbiamo a disposizione il nostro computer, ad esempio
quando siamo in vacanza basterà recarsi in un internet point, o usufruire dei servizi
web di un albergo per poter accedere comodamente alla nostra casella di posta
elettronica. Tuttavia questo modo risulta efficace solo quando si ha un solo
indirizzo di posta elettronica. Immaginate di dover accedere a 5 o 6 caselle email,
il lavoro diverrebbe immane, ricordarsi ed inserire ogni volta tutte le password
sarebbe disumano, per questo sono stati inventati i client di posta. Questi
programmi, una volta configurati correttamente, ricorderanno le password per noi
e con un solo clic saranno in grado di recuperare tutte le e-amil da tutti gli
account di posta che abbiamo impostato.

Icona del programma Thunderbird (client di posta elettronica)

86 ___________________________________________________________________________
5.3 Come inviare una email

5.3 Come inviare una email


Indipendentemente dal tipo di accesso che abbiamo effettuato, dal web o
tramite client di posta, avremo a disposizione un pulsante per creare un nuovo
messaggio (basterà cercare le parole Nuovo oppure Scrivi). Il messaggio di posta
elettronica consta di 3 parti essenziali: il destinatario, l'oggetto e il corpo del
messaggio con eventuali allegati.

Il destinatario è un indirizzo email valido, che dovrà essere digitato nel campo
denominato “ A: “, cioè “A chi” vogliamo inviare il messaggio. Nel campo “ A: ”
possiamo inserire anche più di un destinatario separando gli indirizzi con un punto
e virgola “ ; “. Da tenere ben presente che se aggiungiamo più di un indirizzo nel
campo “ A: “ come accade anche per il campo “ CC: “ Copia per Conoscenza
o Carta Carbone, con una sola email raggiungeremo tutti i destinatari, che
saranno in grado di vedere gli indirizzi email di tutti coloro che hanno ricevuto la
email. Questo modo di inviare email può essere molto utile in un gruppo di lavoro
ma inviare auguri o inviti a più persone contemporaneamente con questa tecnica
è deprecabile, preferire assolutamente il campo “ CCN: “ Copia per Conoscenza
Nascosta o Carta Carbone Nascosta, che vi permette comunque di raggiungere
contemporaneamente molti destinatari, senza che ognuno possa vedere l'indirizzo
degli altri riceventi. Compilati i campi del destinatario bisogna inserire l' “Oggetto:”
della email. Questo parametro non è obbligatorio ma, se assente, un avviso
bloccherà l'inoltro della email segnalandovi la sua mancanza e chiedendovi se
volete inviare il messaggio senza l'oggetto. Questo parametro lo ritengo molto
importante e dovrebbe riassumere in poche parole tutta la email. L' oggetto è ciò
che il destinatario legge per prima. Una corretta compilazione del campo
“Oggetto” rende comunque la email meglio identificabile, senza considerare il
fatto che alcuni programmi antispam potrebbero considerare una email senza
oggetto come Spam (pubblicità). La terza parte, considerata essenziale in un
messaggio di posta elettronica, è senz'altro la parte relativa al corpo del

___________________________________________________________________________ 87
5 POSTA ELETTRONICA

messaggio. Il corpo del messaggio di una email non segue delle regole standard
di formattazione come accade per una lettera commerciale, anzi tutt'altro.
Essendo nato come un servizio per l'invio di brevi messaggi, la email dovrebbe
essere molto coincisa e senza formattazioni particolari. Le regole dettate dalla
netiquette comunque ci invitano a scrivere i messaggi mai tutto in maiuscolo,
poiché scrivere in QUESTA MANIERA NEL WEB EQUIVALE A STRILLARE, cosa
veramente poco gradita anche nei post di forum e social network. Tuttavia vorrei
sottolineare che vi sono delle tecniche di formattazione e scrittura che risultano
più incisive rispetto alle altre, nel riquadro sottostante vi mosto un esempio
significativo:

email senza formattazione (1) email con formattazione (2)

The Empire Strikes Back Oh God, my uncle. How The Empire Strikes Back
am I ever gonna explain this? But with the blast
shield down, I can't even see! How am I supposed Oh God, my uncle. How am I ever gonna
to fight? Leave that to me. Send a distress signal,
explain this? But with the blast shield down, I
and inform the Senate that all on board were killed.
Leave that to me. Send a distress signal, and inform can't even see! How am I supposed to fight?
the Senate that all on board were killed. Leave that to me.
• No! Alderaan is peaceful. We have no
weapons. You can't possibly…
• As you wish.
• You are a part ofthe Rebel Alliance and a
Send a distress signal, and inform the Senate
traitor! Take her away! that all on board were killed. Leave that to
me.

Send a distress signal, and inform the Senate


that all on board were killed.
• No! Alderaan is peaceful. We have no
weapons. You can't possibly…
• As you wish.
• You are a part of the Rebel Alliance
and a traitor! Take her away!

Come potete notare nel caso di email con formattazione (2) li messaggio risulta
più gradevole e allo stesso tempo incisivo nelle sue parti essenziali. Questa tecnica
di formattazione è da preferire a quella senza formattazione (1), poiché offre punti
di riflessione con gli spazi tra un paragrafo e l'altro, e allo stesso tempo non
richiede uno sforzo eccessivo nella lettura, visto che i paragrafi sono corti.
Sappiate che la maggior parte delle persone ha perso l'abitudine di leggere, per
questo siate coincisi. Un detto popolare recita così: “Poche parole e lettere
grosse”, niente di più vero per una email. Scrivere con un carattere leggermente
più grande del solito ed andare a capo ogni 10 parole (circa), può rivelarsi una
strategia vincente. Ricordatevi inoltre che molte persone controllano la email
direttamente da apparecchiature che molto spesso hanno uno schermo piccolo,
come i telefonini, questa tecnica rende sicuramente la email più fruibile.

88 ___________________________________________________________________________
5.4 SPAM & PHISHING

5.4 SPAM & PHISHING

Se non avete mai avuto una email, sicuramente non conoscete queste parole.
Partiamo dal loro significato per spiegare di che fenomeno si stratta. La parola
SPAM ha diversi riferimenti ma quello che a noi interessa è il significato legato alla
messaggistica elettronica. L' associazione di questo termine alle email ha origini
intorno ai primi agli anni del 1990 (anche se il primo SPAM fu inviato nel 1978) ,
quando cominciarono ad essere inviati stessi identici messaggi a diversi milioni di
destinatari. Questi messaggi, solitamente di carattere commerciale, pubblicizzano
spesso prodotti farmaceutici ma anche altre tipologie di merci e servizi. Il nome
SPAM associato a questo tipo di pubblicità indesiderata, deriva da uno sketch
comico del Monty Python’s Flying Circus (BBC TV), nel quale tutte le portate di un
ristorante avevano come principale ingrediente la carne in scatola della marca
SPAM. La cameriera, in queste scenette, continuava a proporre insistentemente
piatti con "SPAM” nonostante la riluttanza del cliente verso questo alimento, il tutto
in un crescendo di un coro inneggiante allo "SPAM" da parte di altri attori presenti
nella sitcom. Per analogia, si è cominciato a definire con questo nome un gran
numero di messaggi commerciali non richiesti che si ricevono sul proprio indirizzo di
posta elettronica. Per capire meglio, difronte a quale fenomeno ci troviamo, vi
comunico alcune cifre che emergono da studi condotti da organizzazioni
specializzate: nel totale delle email in circolazione nel mondo lo SPAM ricopre una
percentuale che si avvicina al 90% con i relativi costi che ne conseguono.

Il PHISHING invece è una pratica illegale che, sfruttando la email, tenta di


estorcere dati sensibili quali password, numeri di carte di credito, chiavi di accesso
a qualsiasi tipo si servizio internet, dal home-banking alla posta elettronica . Molto
più spesso accade che le email di PHISHING sono scritte così bene da ingannare
anche i più esperti. Il termine “phishing” è stato coniato dalla storpiatura del
vocabolo inglese “fishing” (pescare) associato a “phreaking” ( intrusione nei
sistemi telefonici ). Il termine pescare rende molto bene l'idea del tranello, non

___________________________________________________________________________ 89
5 POSTA ELETTRONICA

abboccate come pesci alle proposte o agli inviti fatti tramite email. Ricordatevi
che qualsiasi istituto o società, non vi contatterà mai tramite email per
comunicazioni importanti. Seguire questa semplice regola vi terrà fuori da molti
pericoli: NON INVIARE MAI le password, il numero della carta di credito, i vostri
dati sensibili e numeri di telefono tramite mail. Nelle email di PHISHING solitamente
vi viene chiesto di seguire dei link per poter accedere a delle promozioni o
ricevere denaro o reimpostare le vostre password. Questi collegamenti vi
rimandano a delle pagine web fatte ad hoc, clone del vostro istituto di credito o
server di posta, nel quale siete abituati ad inserire i dati sensibili, e senza
accorgervene donerete al sito malevolo le vostre password.

90 ___________________________________________________________________________
6 WEB

6 WEB
(Da Wikipedia, l'enciclopedia libera. ) Il World Wide Web (nome di origine inglese), in sigla WWW,
più spesso abbreviato in Web,[3] anche conosciuto come Grande Ragnatela Mondiale,[4] è un
servizio di Internet[5] consistente nella possibilità di navigare ed usufruire di un insieme vastissimo di
contenuti multimediali e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti
di Internet.

6.1 Il Browser
Il browser (dall'inglese browse = brucare, sfogliare) è un programma che ci
permette di fruire e visualizzare risorse archiviate nel web ( testo, foto, musica,
video e tutte le possibili combinazioni), le così dette pagine web. Esistono diversi
programmi atti a questa funzione, solo per citare i più conosciuti vi ricordo: Internet
Explorer di casa Microsoft, Safari di Apple, Chrome di Google, Opera, Firefox di
casa Mozilla ed altri ( una lista completa la trovate seguendo questo link:
http://en.wikipedia.org/wiki/List_of_web_browsers ).

Il programma che useremo come predefinito sarà Firefox. La scelta ricade su


questo browser poiché è un programma Open Source e rispecchia la filosofia di
questo manuale. Se usate il sistema operativo Linux, questo browser è già installato
per gli utenti Windows o Mac basterà collegarsi, con il browser fornito unitamente
al sistema operativo, all'indirizzo http://www.mozilla-europe.org/it/ e scaricare
Firefox gratuitamente. Abbiamo parlato di installazione di programmi nei
precedenti capitoli, questo è il momento di mettere in pratica quello che avete
imparato. Nella procedura di installazione potete scegliere di impostare Firefox
come programma predefinito in modo da gestire la navigazione nel web con
questa applicazione.
Voglio precisare una cosa fondamentale, indipendentemente dal browser che
decidete di usare, internet rimane uguale per tutti, per intenderci immaginate il
browser come se fosse una TV e il WEB come un trasmissione televisiva, le stesse
immagini e gli stessi suoni vengono trasmesse e visualizzate da una TV a tubo
catodico, al plasma piuttosto che LCD o LED. Il web è uguale per tutti i browser su
tutti i computer anche se con sistemi operativi diversi. Quello che vi suggerisco io

___________________________________________________________________________ 91
6 WEB

e di usare una TV gratuita e all'avanguardia cioè Firefox. Il browser è sicuramente


uno dei programmi più usati nei computer di tutto il mondo e il suo utilizzo viene
monitorato dai siti web per capire le abitudini dei visitatori. Riporto di seguito una
statistica del server di Wikimedia del settembre 2011 dove si evince
indicativamente quali sono i browser più utilizzati:

Usare questo programma è veramente semplice, tanto che la maggior parte


degli utilizzatori, non sa nemmeno quali strumenti ed estensioni mette a
disposizione, e si limita ad usarlo solo come visualizzatore di pagine web. Questo
comportamento ha influenzato i programmatori stessi di Firefox e degli altri
browser, tanto che nelle ultime versioni di questi software, viene massimizzato lo
spazio dedicato al web nascondendo tutte le barre degli strumenti e degli
accessori. Aprendo Firefox 7.0.1 ci troveremo difronte ad un programma
minimalista ma veramente ricco di sorprese. Lo strumento più importante di un
browser è sicuramente la Barra degli indirizzi, essa viene spesso indicata come
Barra degli indirizzi intelligente o Barra irresistibile per la precisione con cui riesce ad
individuare gli indirizzi che si ha intenzione di visitare.

In questa barra può essere scritto un indirizzo conosciuto, ( in questo esempio


l'indirizzo è http://www.openfranchising.info ) di una pagina web, o parte di esso,
e, se la pagina è già stata visitata, il browser ci segnalerà in una finestra a tendina

92 ___________________________________________________________________________
6.1 Il Browser

tutte le pagine che abbiamo visitato che contengono le parole digitate nella
barra, evidenziandole in grassetto. Questo è una funzione interessante che è stata
adottata ormai da moltissimi programmi. In alcuni casi questa funzionalità può
essere motivo di imbarazzo poiché in essa viene riproposta la cronologia delle
pagine visitate anche da molto molto tempo. Se desiderate eliminare un indirizzo
particolare posizionateci sopra il puntatore del mouse e premete “Canc” o “Del” e
vederete sparire il link indesiderato.

È possibile disattivare la funzione di completamento automatico intelligente o


limitarne i risultati escludendo i segnalibri o la cronologia:

___________________________________________________________________________ 93
6 WEB

1. Dal menù in alto nella finestra di Firefox fare clic sul pulsante Firefox (menù
2. Strumenti in Windows XP) e selezionare Opzioni.
Selezionare il pannello Privacy.
3. Alla voce Visualizza nella barra degli indirizzi suggerimenti da:, scegliere una
delle seguenti opzioni:
• cronologia e segnalibri: in questo modo nell'elenco potranno comparire
pagine presenti sia nella cronologia di navigazione che nei segnalibri.
• cronologia: potranno comparire le pagine presenti nella cronologia ma non
i segnalibri.
• segnalibri: potranno comparire i segnalibri ma non le pagine presenti nella
cronologia.
• nessun suggerimento: disattiva la funzione di completamento automatico.
• Fare clic su OK per chiudere la finestra delle opzioni.
Nella stessa finestra, come potete vedere, è possibile anche cancellare del tutto
la cronologia. Se non volete che il vostro browser registri la cronologia per una sola
sezione del vostro lavoro, allora potere comodamente usare la Navigazione
Anonima vi lascio a voi il compito di trovare come attivare questa funzionalità che
vi permette di navigare senza lasciare alcuna traccia nel vostro computer.
Abbiamo visto come nella barra degli strumenti ogni indirizzo web ( www )venga
preceduto da una sigla che è http. Questa sigla è l'acronimo di Hypertext Transfer
Protocol ( Protocollo di Trasferimento degli Ipertesti ). Il protocollo non è altro che
una serie di regole che permettono ai dati di essere trasferiti e processati da
computer distanti tra loro, senza perdita della correttezza e integrità degli stessi. Il
protocollo HTTP è solo uno dei tanti protocolli esistenti per il trasferimento di
informazioni , esso è sicuramente uno dei più usati e la sua sigla indica appunto
che il Browser è capace di elaborare ipertesti cioè non solo testo ma qualcosa di
più: immagini, video, musica e testo. Le specifiche del protocollo sono gestite dal
World Wide Web Consortium (W3C). Capire che il browser è uno strumento
specifico per determinate funzioni, ci permette di avere una visione più ampia.
Internet non è fatto di solo pagine web, ma di una moltitudine di servizi fruibili
ognuno con specifici programmi ( VOIP, chat, P2P, streaming, e-mail, telnet, FTP,
etc..).

94 ___________________________________________________________________________
6.2 Motori di ricerca

6.2 Motori di ricerca


Quando si parla di internet e della rete in generale, si parla di computer collegati
tra loro capaci di scambiarsi informazioni. Molti di questi computer vengono
denominati SERVER :
SERVER da Wikipedia, l'enciclopedia libera. In informatica il termine server (dall'inglese,
letteralmente servitore), indica genericamente un componente informatico che fornisce un
qualunque tipo di servizio ad altre componenti (tipicamente chiamate client, cioè "cliente")
attraverso una rete di computer.

I server sono a tutti gli effetti dei computer, con aspetto molto diverso da quello
che siamo abituati a vedere, e con compiti specifici : ad esempio il server di posta
si occupa solo delle email, il server web solo di servizi web e così via.

Nel caso di connessioni P2P il nostro computer di casa può essere considerato
anch'esso un server nel momento in cui condivide dei file con altri computer come
allo stesso tempo si comporta da client nel momento in cui riceve i dati da altri
utenti. Oggi, la maggior parte dei server collegati alla rete, si trovano raccolti in
luoghi predefiniti chiamati Server Farm (fattoria di server) o Webfarm. Queste
aziende gestiscono da poche centinaia a migliaia di server che a loro volta
contengono milioni di pagine web e quantità di dati da capogiro. Le webfarm
sono dislocate in tutta la nostra penisola ma sempre in località dove la
connessione alla rete offre la maggior potenza possibile, proprio perché questi
computer (servitori) possano rispondere prontamente alle nostre richieste (clienti).
Avere a disposizione una Banda Larga significa poter inviare e ricevere un
maggior numero di informazioni al secondo. Una connessione ADSL oggi potrebbe
supportare una trasmissione di dati pari a 24.0 Mbit/s (24 milioni di bit al secondo )
tradotto in parole povere significa che se dovessi aprire una pagina web
contenente 24 foto con una risoluzione di media qualità, impiegherei un solo
secondo. Purtroppo questa è solo teoria, velocità di questo genere in Italia sono
raggiungibili sono in alcune grandi città. In altri paesi del mondo le velocità medie

___________________________________________________________________________ 95
6 WEB

sono superiori a quelle italiane. L'Italia risulta essere al 72° posto con una media
4,66 Mbps (fonte speedtest.net febbraio 2011). A prescindere dalla loro velocità,
cerchiamo di capire come arrivano i dati al nostro browser. Premesso di aver
effettuato la connessione ad internet all'apertura del nostro browser verrà
caricata una pagina iniziale chiamata Home page. La Home page è
paragonabile al primo canale che vediamo quando accendiamo la tv, è
necessaria ma potrebbe anche essere una pagina completamente vuota.
Siccome questa pagina può essere impostata a nostro piacimento io consiglio di
impostarne una che ci possa dare delle informazioni utili già appena accediamo
ad internet. Per farlo seguire i seguenti passaggi:
1. Visitare la pagina che si desidera impostare come pagina iniziale. Se si
desidera impostare come pagina iniziale una pagina vuota, aprire una
nuova scheda.
2. Dal menù in alto nella finestra di Firefox fare clic sul pulsante Firefox (menù
Strumenti in Windows XP) e selezionare Opzioni.
3. Selezionare il pannello Generale.
4. Fare clic su Usa la pagina corrente, “le pagine” se avete aperto più schede
contemporaneamente.
5. Fare clic su OK per chiudere la finestra delle opzioni.

Dal momento in cui si apre la pagina iniziale, navigare risulta molto semplice ma
riuscire ad ottenere ciò che desideriamo dal web può diventare un'impresa
ardua. Infatti uno dei maggiori problemi del web, vista la sovrabbondanza di
informazioni, è come reperire quelle giuste per noi. A darci una mano ci pensano i
motori di ricerca. Un motore di ricerca (in inglese search engine) è un server o un
gruppo di server capaci di cercare nella rete e organizzare i dati che vengono
trovati. In base alla nostra richiesta restituisce una lista di contenuti disponibili
classificandoli in base a formule statistico-matematiche “segrete” che sono motivo
di studio di molti web master (tecniche SEO). Riuscire a piazzare un sito web in
prima pagina significa avere maggiore visibilità nel web e quindi maggiori visite.
Tra i motori di ricerca più conosciti ricordiamo Yahoo!, Google, Bing, Lycos, Ask,
etc una lista completa potete trovarla seguendo questo link :
http://it.wikipedia.org/wiki/Motori_di_ricerca. Firefox, per facilitare la navigazione

96 ___________________________________________________________________________
6.2 Motori di ricerca

nel web, mette a disposizione una barra di ricerca configurabile con il motore che
desiderate, affianco alla barra degli indirizzi.

I motori di ricerca ci danno la possibilità di trovare le informazioni più rilevanti nel


web inserendo solo alcune parole, bisogna però tener presente i limiti di questo
servizio. Il lavoro di ricerca viene effettuato da un programma che non ha le
capacità di discernere i significati delle parole inserite (come può fare un uomo),
per cui cercate sempre di specificare con almeno 3 parole significative quello di
cui avete bisogno. Un esempio molto semplice e significativo può essere fatto con
la parola “latte”. Se inserisco questa unica parola in un qualsiasi motore di ricerca
avrò milioni di risultati dove il latte di mucca e quello di capra piuttosto che quello
umano materno verranno mescolati in un ordine di rilevanza deciso da una
formula statistico-matematica. Se invece cerco più di una parola, ad esempio
“latte” “scremato” e “mucca” la ricerca sarà più precisa e la quantità di risultati
inferiore. Il search engine darà più importanza a quei siti che contengono quelle
parole. Naturalmente una volta ottenuta la lista dei risultati toccherà a noi
scegliere il sito che più risponde alle nostre esigenze. Per facilitare la ricerca nella
lunga lista che ci viene offerta oltre al link ( la scritta sottolineata che ci collega
alla pagina web ), ci viene proposto un breve testo di descrizione che rappresenta
il contesto dove le parole della ricerca sono state trovate. Risulterà quindi
semplice capire quale sito meglio appaga le nostre richieste leggendo il contesto
dove le parole sono state trovate. I computer ancora non sono in grado di
distinguere la differenza tra i risultati di una ricerca fatta ad esempio per “scarpe”
+ “comprare” e mette allo stesso livello
• un Blog di un ragazzo che gioca a calcio
◦ contesto: “ho rotto le scarpe, le devo comprare nuove...”

• e un sito di moda per donna


◦ contesto : ”Desidero comprare le scarpe di Hookipa in vendita ...”

___________________________________________________________________________ 97
6 WEB

Come avete potuto constatare, la ricerca nel web ha ancora molte lacune, e
questo è solo uno dei limiti di questi motori. Cercate sempre di usare le giuste
parole per poter ottenere i migliori risultati. Un piccolo suggerimento che posso
darvi, se siete alle prime armi, è quello di non fermarvi alla prima pagina di risultati
e di leggere sempre i contesti in quanto possono offrire spunti e parole precise per
una nuova ricerca mirata. Altro piccolo consiglio, quando vi capiterà di cercare
su internet delle soluzioni a dei problemi, provate questo espediente: ponete nella
ricerca le parole come se voi spiegate la soluzione al vostro problema, esempio:
se cerco “ come si fanno i tortellini ” il motore di ricerca mi offrirà risultati dal web
dove gente come me fa questa domanda, ma se io cerco “ i tortellini si fanno in
questo modo” i risultati saranno quelli di gente che spiega come si fanno i tortellini,
ottenendo come conseguenza della ricerca siti web che propongono
immediatamente la soluzione e non la domanda. Ci sono inoltre molti operatori di
ricerca avanzata che ci possono aiutare ad ottenere migliori risultati come la +, il –
le virgolette “ “ la parola OR e AND e tante altre, ma lascio a voi il compito di
approfondire questo argomento magari facendo una ricerca su Google.

6.3 Navigazione a schede


Una delle cose utili da sapere quando si inizia una nuova avventura su internet
( ogni volta che si comincia a navigare non si sa mai dove si fa a finire ), e che è
possibile aprire contemporaneamente più siti internet in un'unica finestra
sfruttando la tecnologia delle schede. Per comprendere il concetto di scheda
immaginate una rubrica, se posizioniamo il dito su una lettera l'agenda si aprirà
sulla pagina della lettera scelta, così le schede di Firefox, se ci faccio un clic su
una scheda posso vedere la pagina web contenuta in essa. Le schede sono
molto utili soprattutto quando, avendo fatto una ricerca, mi accorgo di avere più
di un link interessante da visionare. Per visionarli tutti, senza perdere la lista dei
collegamenti dati dalla ricerca, basterà portarsi con il mouse sul link che desidero
aprire, fare un clic sul tasto destro del mouse e scegliere nel menù contestuale la
voce “Apri in nuova scheda”. Il link viene aperto in una nuova scheda la cui
etichetta è visibile e cliccabile sulla parte superiore del browser.

Esempio di più Schede aperte contemporaneamente in una finestra

Questo modo di navigare ci permette di aprire contemporaneamente più fonti


web senza perdere di vista la pagina che stiamo leggendo, lasciandoci la libertà
di terminare la lettura, per poi visionare, nelle schede aperte, quei link che ci
avevano incuriosito. Sono sicuro che apprezzerete molto questa tecnica, non
appena avrete un po più di confidenza con lo “strumento browser”.

98 ___________________________________________________________________________
6.4 Forum, Blog, Social Networks, e-Commerce, e-Banking, Wiki ...

6.4 Forum, Blog, Social Networks, e-Commerce, e-Banking, Wiki ...


Quando si parla di internet non ci viene di certo in mente la parola regole, anzi
tutt'altro, direi libertà, questa è la parola che più rappresenta questo strumento.
Ma anche internet ha le sue regole, la netiquette ne delinea alcuni aspetti
fondamentali. Anche le diverse strutture web che possiamo incontrare nella rete
hanno delle regole, regole di accesso, di comportamento etc. Vediamo alcuni
aspetti principali e cosa possiamo trovare in questo mare che è internet.
Sicuramente una delle strutture web più comuni che troverete nella rete saranno i
Portali internet o Portali web o semplicemente Portali, intesi come porta di accesso
alla rete. Uno dei più conosciuti ed anche uno dei primi è Yahoo!, oggi lo
strumento “Portale” è diventato sempre più specifico e di nicchia, offrendo una
serie di servizi internet mirati e rivolti alla sola clientela di una specifica azienda
( portale aziendale ). Il Forum è un'altra struttura molto presente nel web e a mio
avviso una delle fonti di progresso sociale nella storia del web. Ad oggi nessuna
struttura web è comparabile alla capacità di un forum di immagazzinare e
classificare informazioni. Un punto fermo sul quale fare riferimento poiché il Forum
è un sito web dove esperti e meno esperti si incontrano, scambiano riflessioni,
domande e riposte inerenti ad argomenti specifici. Esistono Forum tematici che si
occupano di agricoltura e quelli che parlano di medicina passando per
l'astronomia sino ad arrivare all'uncinetto. Qualsiasi argomento o hobby vi possa
interessare, cercando nella rete, troverete Forum frequentati da comunità di
persone affiatate, con interessi comuni da condividere. Questo strumento è
l'ideale per mettere a disposizione la propria esperienza agli altri. É sicuramente
uno strumento di crescita personale e collettiva. Sull'onda dei Forum, sono nati
molto più di recente, siti di aggregazione chiamati Social Networks (Rete Sociale)
o meglio Social Media dove persone possono condividere risorse web, foto, video
e quant'altro a disposizione nella rete. La particolarità dei Social Media come
Facebook, Twitter, MySpace e tutti gli altri che esistono nella rete è che hanno
smantellato la teoria del numero di Dunbar, conosciuto anche come la regola dei
150, che afferma che le dimensioni di una rete sociale in grado di sostenere
relazioni stabili sono limitate a circa 150 membri . Oltre questo, a mio avviso, visto
l'uso che si sta facendo di questi strumenti (senza polemiche e senza
demonizzarne alcuno), non vi sono novità entusiasmanti, a parte il fatto (molto
positivo) che ci ha dato la possibilità di essere sempre più vicini e sempre più
connessi. Per e-Commerce ed e-Banking si intendono servizi internet che ci
possono semplificare e velocizzare commissioni di acquisto, pagamenti, bonifici,
controlli dell'estratto conto. Cose che alcuni anni fa erano impensabili oggi con
questi servizi è possibile. Acquistare un introvabile vaso cinese a Hong Kong
direttamente da internet e vederselo recapitare dopo alcuni giorni è diventata
una passi comune. La globalizzazione trova in internet e nel e-Commerce
sicuramente lo strumento principale della sua evoluzione ed espansione. Le
banche sono le società che più hanno, e stanno ancora investendo, in questo
settore poiché oltre che offrire servizi aggiuntivi ai clienti riduce i propri costi interni
legati soprattutto al personale. Ci sono banche che addirittura non hanno

___________________________________________________________________________ 99
6 WEB

nemmeno gli sportelli, esistono solo nel web e gestiscono milioni di clienti con
spese ridottissime, offrendo tassi migliori delle banche tradizionali. Ultimo ma non
ultimo il Wiki, la fonte del sapere dei nostri tempi. Un Wiki è un sito web strutturato
in maniera che i contenuti sono sviluppati in collaborazione da tutti coloro che vi
hanno accesso. Wikipedia è il simbolo dei Wiki, è un'enciclopedia mondiale fatta
dalla gente. La comunità contribuisce, ognuno con il proprio bagaglio culturale,
confrontandosi con gli altri e mettendo a disposizione il proprio sapere a tutti.
Indubbiamente uno degli strumenti più importanti delle rete. Oltre questi citati, ci
sono molti altri tipi di siti web e servizi nella rete che elencarli tutti sarebbe molto
difficile. Mi auguro che le vostre ricerche vi portino in lidi sconosciuti e mondi
fantastici.

100 ___________________________________________________________________________
“E quindi uscimmo a riveder le stelle.” *

* Dante Alighieri - La Divina Commedia - Inferno -Canto XXXIV


Mirko Varzè è nato a S. Benedetto del Tronto (AP) nel 1973 e vive in un
piccolo paesino della costa Abruzzese. Dopo il diploma , ha approfondito
gli studi d’informatica frequentando l'università di ingegneria informatica
del Politecnico di Milano. Nel 2009 prima di terminare gli studi, apre una
scuola di informatica che tuttora dirige (www.openfranchising.info ). Nel
tempo libero si dedica alla programmazione sia per desktop che per
mobile. Ama la lettura ma non va oltre il genere manualistico e saggi. Nei
momenti d’ispirazione lascia segni neri su un taccuino per poi metterli su
un blog ( http://unsassonellostagno.blogspot.com/ ).

www.OpenFranchising.info

un solo marchio per domarli tutti


Indice
0 ERGONOMIA E SALUTE .................................................................................................9
0.1 Mobilità del collo......................................................................................................9
0.2 Mobilizzazione delle mani.....................................................................................10
0.3 Mobilizzazione dei polsi.........................................................................................11
0.4 Esercizio di allungamento.....................................................................................11
0.5 Decontrazione della colonna..............................................................................12
1 IL COMPUTER............................................................................................................... 13
1.1 Hardware e software.............................................................................................13
1.2 Sistema Operativo.................................................................................................20
1.3 Le finestre................................................................................................................23
1.6 Creare, Modificare Distruggere...........................................................................32
1.7 Estensione dei file e apri con................................................................................37
1.8 Installazione applicazioni......................................................................................39
1.9 Rimozione applicazioni.........................................................................................42
1.10 Antivirus.................................................................................................................44
2 TASTIERA...................................................................................................................... 47
2.1 Tasti con 1 simbolo.................................................................................................49
2.2 Tasti con 2 simboli...................................................................................................51
2.3 Tasti con 3 simboli...................................................................................................52
2.4 Tasti con 4 simboli...................................................................................................53
2.5 Tasti funzione ( F1,F2,F3..).......................................................................................54
2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc......................................56
2.7 RSist, BlocScorr, Pausa Interr..................................................................................60
2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie........................61
3 SCRITTURA.................................................................................................................... 67
3.1 Cursore e puntatore..............................................................................................67
3.2 La selezione ............................................................................................................69
3.3 Informazioni ............................................................................................................70
3.4 Copia.......................................................................................................................70
3.5 Incolla......................................................................................................................73
3.6 Compatibilità dei dati...........................................................................................73
3.7 Salvataggio.............................................................................................................74
4 CONNESSIONE A INTERNET.........................................................................................75
4.1 Modem e Connessione ad internet....................................................................75
4.2 LAN e Adattatori PowerLine.................................................................................78
4.3 WIRELESS..................................................................................................................79
4.4 Chiavette................................................................................................................80
4.5 Access Point...........................................................................................................81
4.6 Hot Spot Wi-Fi..........................................................................................................82
4.7 Connessioni con WiMAX e HiperLAN...................................................................82
5 POSTA ELETTRONICA...................................................................................................83
5.1 Dove creare di un indirizzo di posta elettronica................................................83
5.2 Come ricevere una email.....................................................................................86
5.3 Come inviare una email.......................................................................................88
5.4 SPAM & PHISHING...................................................................................................90
6 WEB.............................................................................................................................. 92
6.1 Il Browser..................................................................................................................92
6.2 Motori di ricerca.....................................................................................................96
6.3 Navigazione a schede .........................................................................................99
6.4 Forum, Blog, Social Networks, e-Commerce, e-Banking, Wiki ......................100
Mini test

Capitolo 1
• Qual'è la differenza tra Hardware e Software ?
• Qual'è la differenza tra software applicativo e software
operativo ?
• Che cosa sono le finestre ?
• Cosa possiamo fare con il computer ?
• Come faccio ad aprire un file con un programma diverso da
quello predefinito ?
• Come posso installare e rimuovere un programma ?
• Cos'è un Antivirus e a cosa serve ?
Capitolo 2
• Come è possibile scrivere un testo tutto in maiuscolo ?
• Come si scrive il punto esclamativo ?
• Come posso inserire in un testo il simbolo dell'Euro ?
• Cosa succede se premo F1 quando ho in esecuzione un
programma ?
• Cosa succede se seleziono una cartella e premo il tasto Canc ?
• Descrivi almeno due occasioni dove è necessario utilizzare il
tabulatore.
• A cosa serve il tasto backspace ?
Capitolo 3
• Cos'è il puntatore e qual'è la differenza con il cursore ?
• Sei capace di selezionare contemporaneamente solo il primo e
l'ultimo file di una cartella ?
• Le scorciatoie da tastiera Ctrl+C e Ctrl+V a quali azioni
corrispondono ?
• Come si crea una cartella ?
• Come si salva ( registra ) un file ?
• Sei capace di copiare del testo da una pagina internet ed
incollarlo in un programma di videoscrittura?
• Il testo copiato, fino a quando rimane in memoria e può essere
incollato?
Capitolo 4
• Cosa serve per connettersi a internet ?
• Cos'è una chiavetta internet ?
• Cos'è l'indirizzo IP ?
• Cosa si intende per connessione Wireless ?
• Quante modalità conosci per connetterti a internet ?
• Cosa serve per accede ad una rete Wireless protetta ?
• E' più veloce una connessione Wireless o LAN ?
Capitolo 5
• Cos'è una email ?
• Quanti modi conosci di controllare la posta ?
• Cosa significa allegare un file a una mail ?
• Cosa si intende per SPAM ?
• Quali dati non bisogna mai inviare per email ?
• Quante email possiamo possedere?
• Cos'è un client di posta ?
Capitolo 6
• Cos'è il browser ? Quanti ne conosci ? Quale usi ?
• Cos'è un motore di ricerca ? Quanti ne conosci Quale usi ?
• Descrivi le principali differenze tra un Blog e un Forum.
• Di cosa avete bisogno per accedere ad un Social Network ?
• Quali differenze rilevanti posso constatare se visualizzo una
pagina web con un computer portatile e con uno fisso ?
• Cos'è un link ? Cosa intendo per seguire un link ?
• Qual'è il numero minimo di parole per una buona ricerca in
internet ?
Appunti