Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
ῇ Ήω =) _
Non è
maimai
troppotroppo
tarditardi
Mirko Varzè
copyleft Mirko Varzè
• Computer
• Tastiera
• Scrittura
• Connessioni a internet
• Posta elettronica
• Web
Questi sette argomenti, che l'utente medio non può sottovalutare, si riveleranno
basilari sia per un uso casalingo, sia se si decide di ottenere qualcosa di più da un
computer PC, MAC o LINUX. Infatti, indipendentemente dal sistema operativo sul
quale lavorate, questa guida vi potrà essere utile poiché i principi fondamentali
sono simili per tutti. Questo libro o meglio questa guida metterà in evidenza quei
fondamenti che non possono essere ignorati da nessun utente di computer,
principi fondamentali che si tradurranno in piccoli gesti quotidiani, che, se eseguiti
nella maniera giusta, ci permetteranno di risparmiare tempo e perché no, anche
denaro. Per essere più chiaro su cos'è questo libro userò un paragone: un Corso
Base di Informatica può essere paragonato alle fondamenta di una casa, questo
libro sono gli scavi per preparare le fondamenta. Ora non mi dilungo a presentarvi
il contenuto di ogni singolo argomento poiché potete già da subito iniziare a
leggerlo.
Ringraziamenti
Ringrazio la professoressa Matriciani Daniela che ha curato il primo capitolo
(Capitolo 0) relativo a Ergonomia e salute, mettendo a disposizione la sua
pluriennale esperienza nel mondo della ginnastica. Questo capitolo, è molto
importante poiché quando ci si siede difronte ad un computer la cognizione del
tempo verrà automaticamente alterata dal vostro cervello e rischierete di passare
ore a torturare il vostro corpo in posizioni o movimenti errati, il tutto mentre il vostro
cervello si sollazza di fronte ad uno degli strumenti che ha cambiato e continuerà
a cambiare la vita degli uomini. Ringrazio inoltre Armando che in occasione del
Linux Day 2011 mi ha suggerito il titolo di questo manuale, regalandomi
l'opportunità di scoprire un pezzo di storia d'Italia che non conoscevo. Inoltre
grazie a tutti coloro che mi hanno sostenuto, e il grazie più importante va a te che
avete deciso di leggere queste pagine.
0 ERGONOMIA E SALUTE
0 ERGONOMIA E SALUTE
(Da Wikipedia, l'enciclopedia libera. ) L'ergonomia, secondo la I.E.A. (International Ergonomics
Association), è quella scienza che si occupa dell'interazione tra gli elementi di un sistema (umani e
d'altro tipo) e la funzione per cui vengono progettati (nonché la teoria, iprincipi, idati e i metodi
che vengono applicati nella progettazione), allo scopo di migliorare la soddisfazione dell'utente e
l'insieme delle prestazioni del sistema. In pratica è quella scienza che si occupa dello studio
dell'interazione tra individui e tecnologie.
Attenzione!
___________________________________________________________________________ 9
0 ERGONOMIA E SALUTE
10 ___________________________________________________________________________
0.3 Mobilizzazione dei polsi
___________________________________________________________________________ 11
0 ERGONOMIA E SALUTE
Attenzione!
Per quanto riguarda i prossimi esercizi è importante sforzarsi di mantenere sempre
la colonna vertebrale ben allineata, le gambe parallele non troppo divaricate e i
piedi completamente poggiati a terra
12 ___________________________________________________________________________
1 IL COMPUTER
1 IL COMPUTER
(Da Wikipedia, l'enciclopedia libera. ) Un computer è un dispositivo in grado di eseguire
autonomamente una serie di operazioni logiche prestabilite sui dati in esso inseriti (input), e di
fornire un responso (output). ...al pari della televisione, il computer rappresenta il mezzo
tecnologico simbolo che più ha modificato le abitudini umane dal secondo dopoguerra ad oggi:
la sua invenzione ha contribuito alla nascita e allo sviluppo dell'informatica moderna, che ha
segnato l'avvento della cosiddetta terza rivoluzione industriale e della società dell'informazione.
Mouse e joystick
Le periferiche di output sono quelle che inviano segnali o dati dal nostro computer
verso l'esterno. OUT-put significa “mettere fuori”, le più conosciute sono il video, le
casse audio, la stampante, il plotter, le cuffie, etc.
Casse e stampante
___________________________________________________________________________ 13
1 IL COMPUTER
14 ___________________________________________________________________________
1.1 Hardware e software
___________________________________________________________________________ 15
1 IL COMPUTER
• Processore che è il cuore pulsante del nostro sistema, il pezzo addetto alla
trasformazione e elaborazione dei dati, detto anche CPU. La sua capacità
di elaborazione viene misurata in GHz (Giga Hertz) cioè quanti
trasformazioni da 0 a 1 o viceversa riesce a fare in un secondo. Oggi una
CPU media riesce a fare da 2 fino a 4 GHz ( 1 GHz = 10 alla 9° che
corrisponde a 1 000 000 000 ) di trasformazioni al secondo per core.
Esempio di processore
• RAM, il posto dove i programmi risiedono una volta aperti e dove i dati
vengono appoggiati prima e dopo l'elaborazione da parte del processore.
Tanta più RAM avremo a disposizione, tanti più dati potremo elaborare
contemporaneamente, senza eccessivo rallentamento del sistema. I
moderni computer hanno una dotazione di RAM che, in madia, va da 2 a 8
GB.
16 ___________________________________________________________________________
1.1 Hardware e software
• Hard Disk che è il magazzino dei nostri dati e dove è conservato tutto
quello che serve al computer per poter funzionare (programmi, dati e
sistema operativo).
___________________________________________________________________________ 17
1 IL COMPUTER
A tal proposito sconsiglio vivamente l'uso del portatile ( laptop computer ), sulle
gambe o sopra il letto, a meno che non si usi uno strumento adatto, che permetta
alla ventola di espellere l'aria calda e quindi raffreddare le parti che tendono a
surriscaldarsi.Una volta assemblati tutti e 5 i pezzi fondamentali sopra citati, il
computer potrebbe essere acceso, ma non sarebbe ancora funzionante, se non
per la parte riguardante il BIOS (Probiotico deriva dall’unione della preposizione latina pro “a
favore di” e dell’aggettivo greco βιωτικός “biotico”, derivante a sua volta dal sostantivo βίος
(BIOS, “vita”) = BIOS. Strana coincidenza ma il BIOS è anche il firmware della scheda madre di un
computer cioè il software che permette ad una macchina di funzionare e quindi essere viva. Nei
computer il BIOS (Basic Input Output System) è un insieme di routine necessarie ad interfacciare
l'hardware, in particolare i dispositivi di input/output, con il sistema operativo e i programmi
applicativi. Attualmente i moderni sistemi operativi (ad esempio Microsoft Windows o Linux) non
usano più il BIOS per le loro operazioni di Input/Output ma accedono direttamente all'hardware. A
partire da gennaio 2011 tutte le nuove schede madri di Asus implementeranno BIOS EFI. In un certo
senso, EFI si può considerare come un BIOS evoluto con interfaccia grafica e funzionalità e
strumenti prima supportati solo dai sistemi operativi. La Apple, ed anche MSI usano già da qualche
tempo schede madri dotate di firmware EFI.).
Un computer, per poter funzionare, al suo interno, deve avere installato il Sistema
Operativo. Per poter installare un sistema operativo abbiamo bisogno, innanzi
tutto, di un supporto o memoria di massa (CD, DVD, Penna USB, HD esterni, etc.)
che contenga il Sistema Operativo e che ci permetta di estrarre tutti i file
necessari e sistemarli nel nostro Hard Disk o Disco rigido. Nella fase di installazione,
che non consiste in una semplice copia di dati, ma nella preparazione del
sistema , il computer potrebbe essere riavviato più volte e tutta la procedura può
arrivare a durare anche 1 ora. Naturalmente noi non dovremo mai farlo in quanto
18 ___________________________________________________________________________
1.1 Hardware e software
questo è compito di tecnici specializzati ( un' errata istallazione potrebbe non far
funzionare correttamente tutte le parti del computer) anche se non si tratta
affatto di una procedura difficile. Durante l'istallazione del sistema operativo il
disco rigido viene formattato. Questa operazione cancella gli eventuali dati
esistenti e prepara il disco a ricevere i nuovi. Per farsi una vaga idea di cosa
succede durante la formattazione immaginate di avere un armadio, di togliere
tutti i cassetti e le guide che li sostengono. La formattazione serve a mettere le
nuove guide e quindi a definire quanto grandi saranno i cassetti che potremo
inserire dentro l'armadio. In base alle dimensioni dei cassetti che il nostro armadio
conterrà sarà dato un nome al File system del nostro disco. Per ricordare solo
alcuni tipi di File system citiamo NTFS per Windows, EXT3, EXT4 per Linux, HFS, HFS+
per Apple oppure FAT32 che è quello compatibile su tutti i sistemi. Una volta
formattata l'unità è possibile registrare al suo interno i file e creare le cartelle
necessarie al funzionamento del sistema stesso. Tutti i sistemi operativi nel
momento dell'installazione, sono organizzati in maniera meticolosa e sistemeranno
tutti i file necessari al loro funzionamento, all'interno di cartelle e sottocartelle
strutturate in una gerarchia detta ad albero.
___________________________________________________________________________ 19
1 IL COMPUTER
20 ___________________________________________________________________________
1.2 Sistema Operativo
Nel momento in cui il nome del file o cartella risulterà selezionato all'interno di una
casella di testo, lasciate il mouse poiché dovrete soltanto digitare il nuovo nome
da assegnarle. La parte selezionata verrà sostituita automaticamente dalla parola
che inserirete. Terminato di scrivere, per confermare al computer che avete finito,
basterà premere “Invio” sulla tastiera o fare clic con il pulsate sinistro del mouse su
un qualsiasi spazio vuoto dello schermo. La maggior parte degli utenti fanno
l'errore di portare il cursore a ridosso del nome del file da cambiare confondendo il
puntatore con il cursore. Quest'azione errata, seguita solitamente da altro errore
che è il clic del tasto sinistro del mouse, provoca la deselezione del nome da
sostituire e quindi si e costretti ad intervenire all'interno della casella di testo del
nome con i tasti “Canc” o “Back Space” per poter eliminare il vecchio nome,
facendo risultare tutto più complicato di quello che è.
___________________________________________________________________________ 21
1 IL COMPUTER
Puntatore e cursore sono due entità distinte che possono stare all'interno di un
foglio contemporaneamente e agire indipendentemente su due parti diverse del
lo schermo, come ad esempio nel momento in cui sto scrivendo, il puntatore del
mouse è posizionato sulla barra degli strumenti pronto a premere sul grassetto
mentre il cursore si trova a destra delle lettere che sto scrivendo. Il clic del tasto
sinistro del mouse all'interno di un documento di testo provoca lo spostamento del
cursore in quel punto, approfondiremo il posizionamento del cursore nel Capitolo
3.
22 ___________________________________________________________________________
1.3 Le finestre
1.3 Le finestre
Il sistema operativo, come abbiamo accennato, si frappone tra l'utente e la parte
hardware del computer, permettendoci la gestione completa di tutti i “pezzi duri”
che lo compongono, o ad esso collegato ( fatto salvo che siano installati tutti i
drivers e i moduli necessari al loro funzionamento ). Il modo di comunicare con
l'utente si concretizza con le finestre. Se voglio cambiare delle impostazioni alla
stampante, per farla stampare in bianco e nero piuttosto che a colori, dovrò
aprire una finestra dove troverò le opzioni che desidero; se voglio visualizzare un'
immagine a tutto schermo, i due clic che faccio sull'immagine, apriranno un
programma in una finestra che mi permetterà di visualizzarla e così per tutte le
altre operazioni che dovrò compiere, il sistema operativo continuerà ad aprire
finestre ogni volta che dovrà comunicare con me. Esplorare ed interagire con il
contenuto delle finestre del nostro computer è una delle cose che rientrano nella
normalità del lavoro quotidiano con un PC. Quando cerchiamo o registriamo file,
per aprire programmi o sfogliare le nostre foto, siamo costretti a navigare
all'interno del nostro computer e quindi ad aprire finestre. Ottimizzare la visione dei
file all'interno delle cartelle e saper gestire le finestre risulta quindi di cruciale
importanza, per questo dedicherò le prossime righe proprio alle finestre. Cartelle e
programmi vengono sempre aperti dentro delle finestre, a prescindere dal
contenuto, le finestre si presentano con una grafica standard: un rettangolo con
una barra superiore colorata chiamata Barra del Titolo.
La Barra del titolo serve innanzitutto per spostare le finestre, basta posizionare il
puntatore del mouse al suo interno e tenere premuto il tasto sinistro del mouse per
agganciare la finestra e poterla trascinare semplicemente muovendo il mouse.
Nella barra del titolo è sempre contenuto il “titolo” della finestra che sarà il nome
della cartella, o nel caso in cui contenga un programma il nome del file aperto
seguito dal nome del programma . All'estremità di questa barra sono sempre
presenti delle iconcine che rappresentano i pulsanti di riduzione a icona,
ridimensionamento e chiusura della finestra. Rispettivamente riduzione a icona
serve a mettere momentaneamente da parte una finestra (nasconderla) senza
___________________________________________________________________________ 23
1 IL COMPUTER
chiuderla, il tasto ridimensiona serve a far diventare la finestra grande come tutto
lo schermo, una volta premuto la sua icona cambia a indicare che una nuova
pressione riporterà la finestra alle dimensioni originali. Il pulsante chiudi invece
serve a chiude una finestra. Non abbiate paura ad utilizzare questi pulsanti poiché
saranno il vostro “pane quotidiano”. Sempre riguardo le dimensioni, dobbiamo
aggiungere, che è nostra facoltà dare una grandezza personalizzata alle finestre.
Per fare questo basta posizionare il puntatore del mouse sull'angolo in basso a
destra di una finestra. Nel momento in cui il puntatore del mouse si trasforma da
freccetta, a doppia freccia inclinata di 45°, tenere premuto il pulsante sinistro e
trascinare il mouse fino ad ottenere la dimensione che desideriamo. Su Mac il
puntatore non si trasforma in doppia freccia ma, una volta in posizione, è
ugualmente possibile premere il pulsante del mouse e ridimensionare la finestra.
Per Windows e per Linux il ridimensionamento può essere fatto indipendentemente
anche solo sul lato verticale della finestra o solo su quello orizzontale.
Mentre chiudere la finestra di una cartella è identico su tutti i sistemi, bisogna fare
un appunto sulla chiusura delle finestre dei programmi su Mac. Nel sistema
operativo OSX infatti la chiusura di una finestra contenete un programma non
prevede la chiusura del programma stesso come succede con i sistemi operativi
Linux e Windows poiché la chiusura del programma su Mac va fatta dalla barra
dei menù ( Nomeprogramma → Esci da ) o più semplicemente con la scorciatoia
da tastiera “Cmd+Q”. Indipendentemente dal sistema operativo e dalla sua
posizione, la Barra dei Menù è in assoluto la barra più importante per una finestra
poiché in essa sono riassunte tutte le funzionalità di un programma o tutto ciò che
possiamo fare ad una finestra e al suo contenuto. La barra dei menù può essere
paragonata al menù di un ristorante che ci informa su tutto quello che sa fare la
cucina. Così quando apriremo il menù a tendina, cliccando sulle parole
contenute nella barra, potremo vedere tutte la possibili opzioni che abbiamo a
disposizione per manipolare, organizzare o distruggere i nostri dati. La Barra dei
Menù si trova solitamente sotto la Barra del Titolo, ma in alcuni programmi essa
viene nascosta e non risulta visibile. Nei sistemi Mac la Barra dei Menù si trova
quasi sempre sulla parte superiore del desktop e cambia ogni volta che
selezioniamo o apriamo un nuovo programma.
24 ___________________________________________________________________________
1.3 Le finestre
Sotto la Barra dei Menù troviamo la Barra degli Strumenti. L'aspetto grafico di
questa barra, rende molto agevole l'utilizzo delle funzioni di un programma. La
Barra degli strumenti può essere pensata come una spremuta della Barra dei
Menù, una raccolta di tutti i comandi più usati di quel programma.
Negli ultimi anni, gli sviluppatori di software, visto il grande successo di questo tipo
di approccio al lavoro, tende a “iconizzare” quasi tutti i comandi e le funzioni di un
programma rendendo di fatto la Barra dei Menù e quella degli Strumenti un
tutt'uno, un vero e proprio cassetto degli attrezzi, che mette tutto a disposizione
dell'utente. Avremo modo di approfondire tutti questi argomenti nei prossimi
capitoli. Quando si apre una cartella, uno dei comandi della Barra degli Strumenti,
degni di nota sin da ora, è il pulsante “Visualizza”.
___________________________________________________________________________ 25
1 IL COMPUTER
La sua importanza è decretata anche dal fatto che è sempre presente sulla barra
degli strumenti sia delle finestre delle Cartelle, sia su quelle di Ricerca file e di
Salvataggio file. Questo pulsante risulta particolarmente utile per poter, appunto,
VISUALIZZARE il contenuto di una cartella in modo diverso, senza assolutamente
cambiarne il suo contenuto. Per avere chiaro questo concetto immaginatevi di
poter guardare il contenuto di una cartella con una lente di ingrandimento che vi
permette di cambiare lo zoom di visualizzazione. Il pulsante visualizza fa proprio
questo, ingrandisce o rimpicciolisce le icone. L'importanza di questo pulsante si
può intuire da un semplice esempio. Immaginate di avere 100 foto salvate nella
cartella “Vacanze_in_montagna”. Le immagini avranno un nome progressivo del
tipo 1001,1002,1003 etc. Riconoscere l'immagine dal nome senza poterla vedere
diventa difficile, quindi agendo semplicemente sul pulsante “Visualizza” si può
scegliere in che modo visualizzare questi file. Scegliendo “Icone grandi“ verrà
visualizzata un'anteprima delle immagini, e saremo in grado di separare
agevolmente le foto fatte sulle piste, da quelle fatte in hotel, per gli ovvi motivi
quali: il cielo o le montagne piuttosto che le pareti che si distingueranno sullo
sfondo delle foto. Nel caso in cui avessi bisogno di sapere quali scatti ho fatto, ad
esempio, giovedì 02/12/2011, giorno in cui Sofia era venuta a trovarci in
montagna, per mandare esclusivamente quelle foto a Sofia, sarei costretto a
controllare tutti i volti nelle foto per riconoscere il soggetto che mi interessa.
Visualizzando invece in modo “Elenco”, sarà molto semplice posizionare le foto in
ordine cronologico, basterà infatti un clic sulla colonna “Data” per ottenere un
ordinamento crescente, un altro clic per ottenere l'ordine inverso cioè
decrescente. Una volta sistemate in ordine cronologico le foto saranno
raggruppate per data e sono sicuro che non verranno scambiate con quelle del
venerdì 03/12/2011quando Sofia era ripartita ma era arrivato Valentino, il suo ex
fidanzato, con la nuova compagna! Un errore in questo caso sarebbe costa
un'amicizia. L'ordinamento ad elenco risulta particolarmente utile per le canzoni
poiché oltre all'ordine cronologico si possono effettuare ordinamenti per Nome,
Autore, Dimensione, Genere etc. Apro una piccola parentesi per spiegare cosa
sono i meta-dati che accompagnano i nostri file musicali, le fotografie, i video, i
documenti etc. I meta-dati sono delle informazioni aggiuntive, letteralmente "dato
su un (altro) dato", che permetto di classificare in maniera migliore le informazioni
stesse. Se prendessimo come esempio le cose che ci circondano, il metadato
potrebbe essere il nome, il colore e il peso dell'oggetto. Nel caso di un file
immagine, i metadati potrebbero essere, la data in cui è stata scatta la foto, fatto
salvo che la macchinetta o il telefonino abbia le impostazioni corrette di data e
ora, la posizione GPS dello scatto cioè metadati di geolocalizzazione, sempre
che la macchinetta o il telefonino abbiano questa funzionalità, e molte altre
informazioni che naturalmente devono essere inserite da qualcuno, in questo
caso, automaticamente dall'hardware (macchinetta o telefonino). I meta-dati
possono essere aggiunti anche dopo la creazione di un file. Un esempio potrebbe
essere il Tag che Facebook permette di inserire sulle foto. Il Tag non è altro che un
meta-dato che aggiunge un'informazione ad una foto, nel caso di Facebook, il
dato aggiunto sarà il nome della persona ritratta in quella foto, che viene
26 ___________________________________________________________________________
1.3 Le finestre
___________________________________________________________________________ 27
1 IL COMPUTER
1.4 Personalizzazione
Un po come succede quando acquistiamo la nostra prima auto e sistemiamo
specchietto retrovisore, altezza del sedile ed inclinazione del volante, anche il
nostro computer deve essere personalizzato, in particolar modo l' accelerazione
del mouse, la velocità del doppio clic, la grandezza delle icone etc. Per cambiare
ad esempio le impostazioni di base della velocità del doppio clic, basterà aprire la
finestra di configurazione del mouse:
Linux: Menù Sistema → Preferenze → Mouse
Come noterete non ci sono grandi differenze o luoghi reconditi e segreti per poter
configurare a nostro piacere il doppio clic del mouse. Sbirciare in Preferenze di
sistema o Pannello di controllo non comporta grossi pericoli in quanto se si cambia
un'impostazione, e questa non ci è congeniale, si può sempre tornare ad
impostare quella di default (Da Wikipedia: In informatica, default è un termine che si riferisce
allo stato o alla risposta di un sistema qualunque in assenza ( per difetto, cioè mancanza ) di
interventi espliciti. it.wikipedia.org/wiki/Default_(informatica). Nei primi tempi, quando
ancora non sapete di preciso come reagirà il vostro sistema ai cambiamenti che
effettuerete, sarà vostra cura prendere nota delle variazioni e delle impostazioni
che andrete a cambiare, onde evitare di non sapere poi ripristinare il sistema alle
impostazioni originali. Una controindicazione dello sbirciare nelle Impostazioni del
Sistema o Pannello di controllo è che potrete apprendere delle cose in più sul
vostro computer che non immaginavate potessero esistere! Muovetevi con
cautela.
28 ___________________________________________________________________________
1.3 Le finestre
___________________________________________________________________________ 29
1 IL COMPUTER
30 ___________________________________________________________________________
1.3 Le finestre
All'interno delle cartelle saranno registrati (salvati) i file ( si pronuncia fail ). Per file
intendiamo un'insieme di informazioni digitali visionabili e modificabili tramite
appositi programmi. Parlando di file musicali mi riferirò in generale alle canzoni,
parlando di file immagini alle foto, e così via per documenti, video, etc. All'interno
di una cartella possiamo salvare una quantità di file pari alla capacità del nostro
HD, immaginate quindi le vostre cartelle come se fossero elastiche e capaci di
espandersi in base a quello che ci salvate dentro, nel limite della capacità
massima del Disco rigido.
Per sapere quanto spazio è ancora disponibile nel vostro HD:
Linux: Menù Risorse → Computer → Tasto destro mouse su File system → Proprietà
Apple: Menù Vai → Computer → Ctrl+clic mouse su Macintosh HD → Ottieni informazioni
Windows: Menù Start → Computer → Tasto destro mouse su Disco locale C: → Proprietà
Ogni file che registreremo sul nostro disco dovrà necessariamente avere un nome.
Il nome di un file è importante per l'organizzazione dei nostri dati e sarà l'elemento
che lo contraddistinguerà all'interno di una cartella. Nel nome non possono essere
inseriti caratteri speciali come “/”, “!”, “%”, etc. e, anche se non è una regola
sarebbe opportuno non utilizzare nemmeno gli spazi che potrebbero essere
sostituiti comodamente con un “_” underscore o un trattino “-” come nell'esempio:
Gita al Mare Adriatico.jpg → Gita-al-Mare_Adriatico.jpg
Il nome deve essere univoco, per cui nelle stessa cartella, non possono coesistere
due file con lo stesso nome, tuttavia può succedere di avere un' immagine dal
nome Tramonto.jpg ed una file di testo dal nome Tramonto.rtf. In questo caso ci
troveremo difronte a due file che hanno si, lo stesso nome, ma un formato diverso,
e pertanto, possono stare contemporaneamente nella stessa cartella. Nel
Paragrafo 1.7 approfondiremo il significato di formato dei file.
Esempio di file con stesso nome (Tramonto) ma con estensione diversa ( .jpg e .rtf)
___________________________________________________________________________ 31
1 IL COMPUTER
32 ___________________________________________________________________________
1.6 Creare, Modificare Distruggere
Nella maggior parte dei casi i sistemi operativi creano l'icona della nuova
periferica (risorsa) anche sulla scrivania (desktop). Questa operazione viene
chiamata montaggio della periferica. Una volta che il nuovo hardware risulta
montato è possibile accedervi facendo semplicemente 2 clic sull'icona appena
creata.
Icona rappresentante un HD
___________________________________________________________________________ 33
1 IL COMPUTER
tasto destro del mouse e scegliere “Taglia” nel Menù contestuale (Menù
Composizione → Taglia per Mac) oppure una volta selezionato il file basterà la
combinazione di tasti “Ctrl+x” , “Cmd+x” per Mac per ottenere lo stesso risultato,
approfondiremo le scorciatoie da tastiera nel Capitolo 2. Una volta tagliato, il file
scolorisce, proprio ad indicare che al momento è un “fantasma fluttuante” che è
stato tagliato da quella posizione e momentaneamente sospeso nella RAM del
nostro computer. Per passare il file, dalla RAM ad una cartella del nostro Hard Disk
bisognerà dare al computer il comando di Incolla. Posizionarsi quindi all'interno
della cartella immagini o dentro altra cartella creata ad hoc, facendo un clic in
uno spazio bianco della stessa e procedere con le combinazioni di tasti “Ctrl+v” ,
“Cmd+v” per Mac oppure tasto destro del mouse e scegliere “Incolla” nel Menù
contestuale (Ctrl-clic→ Incolla elemento per Mac). Il file verrà inserito nella cartella
di destinazione e scomparirà definitivamente da quella d'origine. Una curiosità
che ci può tornare utile sapere è che, anche dopo aver incollato il file nella nostra
cartella, la sua copia rimane in memoria fino a quando non copieremo
qualcos'altro che prenderà il suo posto o spegneremo il computer. Lo
spegnimento determina lo scarico totale della RAM (Random Access Memory )
detta anche memoria volatile proprio per questo motivo. Restando il file in
memoria potremo incollarlo in altre posizioni semplicemente dando nuovamente il
comando incolla nella posizione in cui lo desideriamo.
Banco di RAM
La RAM può essere adoperata come punto d'appoggio per piccoli file o per
enormi documenti come ad esempio un film da 2 ore, oppure per piccole porzioni
di testo. La RAM viene adoperata anche nel comando Copia, che come dice la
parola stessa ci permette di copiare in memoria i file selezionati oppure porzione di
testo selezionato o intere cartelle, con lo stesso metodo del Taglia. Selezionare
l'oggetto che si desidera copiare, poi agire con i comandi da tastiera Ctrl+c ,
Cmd+c per Mac oppure con il tasto destro del mouse (Ctrl-clic→ Copia ”nome
elemento” per Mac) e scegliere Copia nel Menù contestuale. Differentemente da
quello che succedeva per il comando Taglia, il Copia non provoca alcuna
variazione a video, tutto sembra come prima, tranne che ora in memoria
34 ___________________________________________________________________________
1.6 Creare, Modificare Distruggere
___________________________________________________________________________ 35
1 IL COMPUTER
36 ___________________________________________________________________________
1.7 Estensione dei file e apri con...
Il formato dei file lo possiamo riconoscere dalla loro estensione. Per avere idea di
cosa possa significare l'estensione per un computer immaginate che essa sia il
“cognome” di un file. Solitamente consta di 3 o 4 lettere, in alcuni casi anche più.
Il computer usa questo “cognome” per associare un'icona a quel file e
contraddistinguerlo. Nella maggior parte dei sistemi, l'estensione viene nascosta,
poiché sarà l'icona stessa associata al file che ci permetterà di riconoscerlo.
Tornando all'esempio del file Tramonto avremo:
Tramonto.jpg, Tramonto.rtf, Tramonto.pdf, Tramonto.mp3, Tramonto.avi, etc.
Saper riconoscere le estensioni ci permetterà di gestire i nostri file in maniera più
consona alle nostre esigenze. Questo concetto è legato in maniera indissolubile al
prossimo capitolo 1.8 ( Installazione e rimozione di programmi) , poiché accade
che nel momento in cui istalliamo un programma esso provvederà a comunicare
al Sistema Operativo di essere in grado di poter aprire determinati formati di file e
assocerà in maniera predominante il proprio “marchio” ( icona ) a tutti quei file
che hanno un'estensione “a lui familiare”, spodestando con prepotenza il
programma predefinito. Allo stesso modo, quando creiamo un file, nel momento
del salvataggio o registrazione, il programma darà il “cognome” (estensione) al
file come se fosse suo figlio. Quando faremo doppio clic su quel file, il Sistema
Operativo, leggendo l'estensione, saprà chi è il programma “papà” e lo utilizzerà
per poterlo aprire. Per poterci difendere dalle “prepotenze”, da parte di alcuni
software, basterà fare attenzione al momento dell'installazione selezionando solo
quali tipi di file saranno associati a quel determinato programma. In alcuni casi
questa possibilità non ci viene data ed occorre porre rimedio in un modo diverso.
L'alternativa che vi propongo non è certo una magia, ma una semplice
operazione molto comune agli addetti ai lavori, ma perlopiù sconosciuta agli
utenti standard. I casi che analizzeremo sono 2 : cambiare il programma
predefinito ad un'estensione e associare un programma ad un' estensione non
riconosciuta dal nostro sistema. Vi sarà sicuramente capitato che, dall'oggi al
domani, le vostre foto preferite, non si aprono più allo stesso modo. Un programma
molto più lento si è sostituito al vecchio e caro visualizzatore di immagini,
rendendo la visione delle stesse lenta ed estenuante. In questo caso basterà
entrare in una cartella che contiene delle foto e fare tasto destro ( “Ctrl+clic” per
Mac ) del mouse su una foto qualsiasi e nel menù contestuale scegliere:
___________________________________________________________________________ 37
1 IL COMPUTER
Linux: Proprietà → Apri con → Scegliere l'alternativa con un semplice clic → Chiudi.
Apple: Apri con → Altro → Cerchiamo nella cartella applicazioni il programma alternativo →
spuntiamo il check-box (quadratino) “Apri sempre con questa applicazione” → Apri.
Windows: Apri con → Programma predefinito → Selezioniamo il programma che desideriamo →
spuntiamo il check-box (quadratino) “usa sempre il programma selezionato per aprire
questo tipo di file” → OK.
Una volta associato il programma, le icone, di tutti i file, con quel formato,
verranno sostituite dall'icona del nuovo programma “papà” e tutto tornerà a
funzionare come prima.
(papà) Inkscape
Icona programma Icona file creato con il programma Inkscape
(figlio)
Nel caso in cui l'estensione del file risulta sconosciuta al nostro sistema, l'icona che
verrà assegnata a questo, sarà un'icona generica ( a volte completamente
bianca) . Se provassimo a cliccare 2 volte ( aprire ) questo tipo di file, il sistema ci
chiederebbe con quale programma desideriamo aprirlo, mostrandoci una finestra
contenente una lista di programmi da poter scegliere come possibili candidati alla
gestione di quella estensione. Questo accade perché il programma più adatto,
ad aprire quel formato, non è presente nel sistema. In questo caso possiamo
provare a visualizzare il file con dei programmi alternativi già presenti nel sistema,
ma la cosa migliore sarebbe cercare nel web per capire quale può essere il
miglior programma per quel formato di file. Associare un programma non giusto
ad un file, non provoca alcun danno ai dati né al programma stesso, ma al
momento dell'apertura del file, un messaggio di errore ci comunicherà che quel
programma non è riuscito a leggere correttamente le informazioni e quindi
incapace di aprirlo. Potrebbe anche succedere ad esempio che il programma
forzi l'apertura di quel file e visualizzi qualcosa che non ci aspettiamo: una serie
confusa di numeri e lettere, piuttosto che un' immagine ( provate, su un sistema
Windows, ad aprire un'immagine con il programma Blocco Note e guardate cosa
succede. Attenzione!! evitate di salvare qualsiasi modifica potreste rovinare la
foto.). Non ci resta che installare il giusto programma affinché ogni estensione di
file abbia il suo programma “papà”.
38 ___________________________________________________________________________
1.8 Installazione applicazioni
La questione dei programmi preinstallati mi ricorda una vicenda di alcuni anni fa,
quando la software house Microsoft, fu invitata dalla comunità europea a dare la
possibilità agli acquirenti, di prodotti con sistemi operativi Windows, di scegliere il
browser ( programma per viaggiare in internet vedi Capitolo 6 ) poiché, essendo
Internet Explorer il browser preinstallato, l'acquirente era costretto ad usare quel
programma che risultava di fatto il browser più utilizzato al mondo, non per meriti,
ma per una sorta di monopolio imposto dalla casa produttrice del sistema
operativo Windows. Questo capitolo servirà a fare chiarezza e consigliare quali
programmi usare, quali disinstallare e come farlo.
Per installare un programma nel nostro computer abbiamo bisogno di un
pacchetto di installazione. In pratica quando decido di installare un programma e
come se decidessi di acquistare un robot da cucina, avete presente quegli
attrezzi (a me sconosciuti) che sminuzzano, tritano, martellano, liofilizzano, ai quali
possiamo cambiare le lame etc. Appena portata a casa, si apre la scatola, si
tirano fuori tutti i pezzi, si sistemano nei cassetti giusti, si collega alla presa di
___________________________________________________________________________ 39
1 IL COMPUTER
corrente e tutto inizia a funzionare. La scatola potrà essere buttata o tenuta per un
successivo trasposto in un'altra cucina. Peri programmi succede proprio allo stesso
modo, per poter funzionare, hanno bisogno di una serie di file e cartelle sistemate
nel nostro computer. La procedura di installazione detta anche setup è delegata
al pacchetto di installazione che è un programmino che provvederà alla
sistemazione di tutto il necessario al funzionamento del programma. Il pacchetto
di istallazione deve essere specifico per il sistema che usiamo, non possiamo
installare su Windows un pacchetto per Mac. Benché un programma possa essere
costruito per funzionare su diversi sistemi operativi, il pacchetto d'istallazione sarà
specifico per ogni sistema. Se voglio installare ad esempio il programma Taldeitali
sul mio sistema dovrò scaricare (download) l' install adatto al mio sistema
operativo. Lo scenario che avremo difronte sarà una scelta del tipo:
Scarica il pacchetto Taldetali_setup del programma Taldeitali:
Mac OSX intel
Windows 95/98/XP
Windows Vista/W7
Linux Ubuntu
Basterà cliccare sul nostro sistema operativo ed iniziare il download del file. In
alcuni casi il sito web dal quale effettueremo il download, riconoscerà il nostro
sistema operativo e ci proporrà solo il pacchetto giusto per noi. I pacchetti di
installazione possono essere reperiti sul web ma anche su CD o DVD allegati a
riviste specializzate oppure da supporti di archiviazione di massa come pennine
USB etc. Una volta in possesso del Setup, o pacchetto di installazione, basterà
avviarlo con un doppio clic sull'icona. Se, in linea generale il modo di reperire i
pacchetti è simile per tutti i sistemi, la loro installazione varia in maniera sostanziale
per questo specificherò la procedura peri tre sistemi più conosciuti. Una breve
nota va spesa per segnalare che esiste un programma chiamato Wine per Linux e
Mac che permette di emulare un sistema Windows e quindi di far funzionare
programmi eseguibili in ambiente Windows (file.exe) anche su Linux e Mac. Se
siete interessati vi invito a ricercare sul web, per approfondire l'argomento.
40 ___________________________________________________________________________
1.8 Installazione applicazioni
___________________________________________________________________________ 41
1 IL COMPUTER
42 ___________________________________________________________________________
1.9 Rimozione applicazioni
Windows:
La rimozione delle applicazioni, nei sistemi Windows, va fatta dal pannello “Programmi e
funzionalità”. Per accedere a questa finestra dal menù Start → Pannello di controllo → Programmi
→ Disinstalla un programma. Selezionare il programma da eliminare, dall'elenco dei programmi
installati, e premere il pulsante “Disinstalla” che apparirà sulla parte superiore (barra degli strumenti)
della finestra. La pressione del pulsante “Disinstalla” avvierà il programma di unistall che
provvederà alla rimozione dell'applicazione selezionata. La lista dei programmi installati si presenta
con la visualizzazione ad elenco, in ordine alfabetico crescente, ma con un semplice clic
sull'intestazione della colonna è possibile cambiare l'ordine, anche per ottenere una lista in
maniera cronologica rispetto alla data di installazione (Installato il). È possibile inoltre cambiare la
visualizzazione delle icone, proprio come siamo abituati a fare nelle normali cartelle del nostro
computer, con un clic sul pulsante “Visualizza”.
___________________________________________________________________________ 43
1 IL COMPUTER
1.10 Antivirus
(Da Wikipedia : Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri
programmi dannosi (malware) come worm, trojan e dialer.)
Uno dei programmi che merita particolare attenzione è sicuramente l' antivirus. Per
tutti i sistemi operativi più conosciuti ne esiste uno e la sua installazione risulta
particolarmente importante, soprattutto nei sistemi Windows. Nonostante alcuni
sistemi operativi come Linux non abbiano una reale necessità di un programma
simile, è consigliato comunque, di installarne uno, poiché potrebbe essere
necessario per poter disinfettare dischi o partizioni di dischi di sistemi Windows. Se il
nostro lavoro non va oltre l'uso casalingo ( home ) è possibile utilizzare antivirus
gratuiti che, pur non offrendo una protezione totale, ci garantiscono una discreta
sicurezza. I falsi miti che non esistono virus per Linux e Mac devono, purtroppo
essere smentiti. Esistono virus anche per Mac e Linux ma il loro numero è
praticamente irrilevante rispetto a quelli esistenti per sistemi Windows. Il virus dei
computer non è altro che un programmino, spesso molto piccolo, che può
autoinstallarsi nel nostro computer anche semplicemente aprendo una email
infetta o visitando un sito web creato per questo scopo. I mezzi di veicolazione
preferiti dai virus sono le email ma anche e soprattutto i programmi crackati. Il
crack, ma in particolare il cracker, è colui che con abilità tecniche riesce a creare
un'applicazione (crack) che eludere la sicurezza di un programma a pagamento
e lo fa funzionare senza le dovute licenze e quindi in maniera illegale. Il lavoro
impiegato per ottenere il risultato verrà ripagato al cracker nel momento in cui noi
installeremo quei programmi illegali, poiché nella quasi totalità dei casi il cracker
inserirà in quei programmi oltre che il crack, una serie di malware come: Virus,
Worms, Trojans, Jokes ma anche Dialer, Spyware etc. La presenza di questi
programmi potrebbe danneggiare anche l' hardware del nostro sistema, ad
esempio fermando la ventola di raffreddamento della CPU, o delegare al nostro
computer dei compiti che noi non abbiamo deciso, ad esempio inviare email con
allegato un virus, a tutti i contatti della rubrica, o ancora il programma malevolo
potrebbe spiare i tasti che premiamo durante la digitazione di una password e
fornirli al cracker via email senza che noi ce ne accorgessimo. In un altro scenario,
il nostro computer, potrebbe diventare uno “zombie” ed essere utilizzato per scopi
poco leciti all'interno di una bootnet. Tutte queste brutte prospettive vengono in
qualche maniera evitate proprio dalla presenza di un antivirus che protegge il
computer dalla maggior parte di questi tipi di attacchi. Affinché la protezione sia
efficace il programma antivirus dovrà essere in grado di riconoscere i virus, anche
quelli nuovi. Per poter essere più efficace, dovrà aggiornare le sue conoscenze,
cosa che farà automaticamente ogni qualvolta connetteremo a internet il nostro
computer. AVIRA e AVG sono attualmente, tra gli antivirus gratuiti, quelli più
indicati dagli esperti (aprile 2011).
44 ___________________________________________________________________________
1.10 Antivirus
Se fate uso di computer in ufficio e quindi vi serve protezione peri dati di una ditta,
è sempre meglio orientare la scelta verso le versioni a pagamento poiché più
complete e correlate di servizi aggiuntivi che le versioni free non danno. In questo
caso la scelta è molto più ampia e il consiglio su quale acquistare vi sarà dato dal
vostro rivenditore di fiducia, o dalle recensioni che potete facilmente reperire sul
web. Il funzionamento del programma antivirus può essere paragonato al lavoro
che fa una pattuglia di polizia, sul ciglio della strada: controlla tutte le targhe delle
macchine che passano sulla strada. Così anche l' antivirus controlla tutti i nomi dei
programmi che vengono avviati e se trova una corrispondenza nella lista dei
cattivi, li blocca. Questa lista “nera” è contenuta nel database che l' antivirus
aggiorna ogni volta che vi connettete a internet. L' antivirus una volta individuato il
programma malevolo provvede a bloccarlo e spostarlo in una cartella protetta
chiamata solitamente “quarantena”, che è un po' la prigione dei virus. Una volta
in quarantena il virus può essere eliminato con estrema semplicità. Questo tipo di
controllo, chiamato protezione attiva, non ci protegge però dai virus latenti, cioè
quelli che rimangono nascosti e fermi fino a che non si verifica un evento
particolare. Per far pulizia anche di queste minacce bisogna avviare una
scansione dell'intero sistema. La scansione prevede che l' antivirus passi a setaccio
tutte le cartelle e i file del computer. In effetti come se si sfogliasse un libro e si
controllassero tutte le parole contenute nelle pagine Questo tipo di scansione
richiede anche diverse ore, e potrebbe rallentare il funzionamento del sistema. Se
fate un uso casalingo del computer è inutile effettuare la scansione dell'intero
sistema tutti i giorni, basta effettuare questo tipo di controllo 1 o 2 volte al mese.
Tutti i programmi antivirus prevedono questo tipo di pianificazione, basta
controllare sul settaggio delle scansioni e impostare quella a noi più consona.
___________________________________________________________________________ 45
1 IL COMPUTER
Sulla base di quanto detto in questo Capitolo 1 possiamo dedurre alcune cose
importanti che ci possono servire per capire di cosa necessitiamo quando ci
troviamo difronte all'esigenza di acquistare un nuovo computer, questi quattro
punti che andrò a sviluppare, possono essere utili a soddisfare la vostra indecisione
riguardo la fatidica domanda quali sono le caratteristiche che deve avere il
computer per me?
Tra le caratteristiche tecniche più importanti ricorderemo sicuramente:
• La capacità di immagazzinare dati del HD Hard Disk che viene misurata in
GB (Giga Byte) che possiamo immaginare come la grandezza della scatola
che conterrà tutte le nostre cartelle e i nostri file. Oggi la capacità minima
che viene proposta è di 250GB ma si arriva a dimensioni fino a 1Tb Tera Byte
cioè 1000GB. Per un uso casalingo vi assicuro che già 320GB saranno più
che sufficienti.
• La capacità di aprire più programmi contemporaneamente e rispondere in
maniera immediata alle richieste dell'utente viene data dalla RAM e viene
misurata in MB (Mega Byte) o GB(Giga Byte). Oggi vengono proposte
macchine con un minimo di 2000MB (2GB) di RAM fino a macchine desktop
con 16000 MB (16GB). Per un uso casalingo sconsiglio non meno di 2000MB
di RAM.
• La velocità di elaborazione dei dati è affidata al Processore. Questo aspetto
è relativamente importante per un uso casalingo, poiché la velocità di
elaborazione dei processori di nuova generazione ( Intel Core i5 o i7 ma che
AMD con le diverse versioni Dual e Quad Core) oggi parte da dei minimi
che sono già più che sufficienti. Cosa importante per un processore
potrebbe essere invece il consumo energetico, soprattutto nei computer
portatili, in quanto potrebbe influire sulla durata della batteria.
• La Scheda Video, le cui caratteristiche diventano assai importanti quando si
comincia a parlare di filmati, giochi o grafica 3D. In questo caso una
scheda video con memoria dedicata di almeno 1GB è sempre gradita.
46 ___________________________________________________________________________
2 TASTIERA
2 TASTIERA
(Da Wikipedia, l'enciclopedia libera. ) In ambito informatico la tastiera è un dispositivo di input del
computer atto all'inserimento manuale di dati nella memoria del computer e al controllo del
computer. La tastiera può essere incorporata nell'unità centrale del computer (come ad esempio
avviene negli home computer e nei computer portatili) o essere una periferica esterna.
Curiosità:
La maggior parte delle tastiere oggi in uso vengono denominate tastiere di tipo QWERTY, questa
sigla prende il nome dai primi cinque tasti posti orizzontalmente nella terza fila dall'alto ( sotto
quella dei numeri e dei tasti funzione) della tastiera. Storicamente, la disposizione dei singoli
caratteri fu dettata da motivi tecnici, in quanto risultò essere la migliore posizione per facilitare
l'alternarsi ergonomico della mono destra a quella sinistra oltre che non far accoppiare le lancette
(martelletti) delle storiche macchine da scrivere, e quindi evitare l'incepparsi della macchina
stessa. Da studi recenti, questa disposizione, sembra non essere quella ottimale poiché è emerso
che, la tastiera di tipo QWERTY tende a far usare al dattilografo esperto molto più una mano
rispetto all'altra. La disposizione QWERTY oggi non ha più senso di esistere poiché non ci sono più
problemi di inceppamento di martelletti e forse una delle altre possibili disposizioni andrebbero
rivalutate o quantomeno la disposizione QWERTY ripresa e rimessa in discussione. Ci sono aziende
che stanno progettando tastiere con pulsanti programmabili a led. Ogni singolo tasto, oltre a
contenere il simbolo desiderato del nostro alfabeto potrà rappresentare un'icona e quindi un
collegamento di avvio veloce dei nostri programmi preferiti, I prezzi al momento non sono ancora
accessibili. Altra piccola curiosità riguarda la scrittura: scrivere tutto in maiuscolo specialmente su
email, nei forum, nelle chat o nei social network e nel web in generale equivale a URLARE e la
netiquette (Da Wikipedia, l'enciclopedia libera. netiquette = un insieme di regole che disciplinano il
comportamento di un utente di Internet nel rapportarsi agli altri utenti attraverso risorse quali
newsgroup, mailing list, forum, blog, social network o email in genere.) disapprova ufficialmente
l'uso improprio delle maiuscole. A tal proposito mi viene in mente un caso di un' impiegata
comunale di un paese scandinavo licenziata per essere stata accusata dai suoi colleghi di usare
nelle email d'ufficio sempre icaratteri in maiuscolo !!
___________________________________________________________________________ 47
2 TASTIERA
Attenzione:
Le tastiere variano da nazione a nazione. La tastiera italiana viene indicata con il termine IT = Italia
(da non confondere con l'acronimo Information Technology che ha tutt'altro significato). Se il
nostro portatile è stato acquistato all'estero è possibile che la sua tastiera rispecchi il modello del
paese dove è stato acquistato e se viene impostata la tastiera su IT alcuni tasti possono non
corrispondere, analogamente se vi serve scrivere in Russo o in Cinese basta aggiungere nelle
“opzioni della lingua e tastiera“, quella che desiderate e con un solo clic la vostra tastiera
comincerà a scrivere con i caratteri della lingua selezionata.
Preparazione:
Per poter ottenere la visualizzazione dei caratteri premuti sulla tastiera abbiamo bisogno di aprire
un programma che ci permetta di vederli e quindi di scrivere, uno di questi può essere un
programma chiamato “word processor” o “programma di videoscrittura”, ne esistono diversi, ne
citiamo uno, cercando di menzionare programmi che non comportino spese d'acquisto, e che
siamo reperibili facilmente e disponibili per i tre sistemi operativi:uno per tutti OpenOffice.
• Linux: Menù Applicazioni → Ufficio → OpenOffice.org Word processor (Writer)
• Mac: Menù Vai → Applicazioni → OpenOffice.org → Documento di Testo (Writer)
• Windows: Start → Tutti i Programmi → OpenOffice.org → Documento di Testo (Writer)
Una volta aperto il programma di videoscrittura passiamo ad esercitarci.
Se non avete il programma nel computer installatelo - Paragrafo 1.8.
48 ___________________________________________________________________________
2.1 Tasti con 1 simbolo
___________________________________________________________________________ 49
2 TASTIERA
Nel caso in cui avete bisogno di scrivere tutto in maiuscolo la tastiera ci permette
di attivare un blocco al maiuscolo premendo una sola volta il tasto “lucchetto”,
sempre posizionato alla sinistra della tastiera sopra lo “SHIFT”. Su di esso è spesso
riportato il simbolo di un lucchetto e una volta premuto attiva un led che indica
appunto che il blocco è attivo. Per disattivare il blocco e tornare a scrivere in
minuscolo basta pigiarlo di nuovo e il led si segnerà riportando la tastiera alla
scrittura in minuscolo. Nel caso in cui il lucchetto è attivo e teniamo premuto il
tasto “SHIFT” il risultato che otterremo sarà una lettera minuscola.
50 ___________________________________________________________________________
2.2 Tasti con 2 simboli
“SHIFT + 1” =!
___________________________________________________________________________ 51
2 TASTIERA
52 ___________________________________________________________________________
2.4 Tasti con 4 simboli
___________________________________________________________________________ 53
2 TASTIERA
54 ___________________________________________________________________________
2.5 Tasti funzione ( F1,F2,F3..)
La tendenza delle case costruttrici riguardo l'interpretazione del comando dei tasti
“Funzione” si sta orientando verso l'approccio MAC quindi nelle tastiere dei
notebook di ultima generazione è possibile che riscontriate dei funzionamenti
simili a quelli delle tastiere MAC. Ogni produttore fornisce comunque un cd o un
libretto dove il funzionamento di questi tasti viene spiegato approfonditamente.
Vorrei aggiungere due righe per una piccola nota sul volume dell'audio del vostro
computer. Esiste un volume detto MASTER che è quello che noi possiamo regolare
proprio con i tasti funzione o con il relativo pulsante sulla barra degli strumenti del
Desktop (Scrivania). Oltre al volume MASTER, ogni singolo elemento multimediale
ha il proprio volume. È possibile che si verifichi una situazione dove si avvia la
riproduzione di una canzone a volume alto ed un filmato con volume azzerato. In
questa situazione vediamo le immagini di un film con l' audio di una canzone.
Oppure può capitare di aprire contemporaneamente più filmati o più canzoni
tutte ad alto volume, le cui più tracce audio vengono riprodotte
contemporaneamente, sovrapponendo il loro audio. Alla luce di quanto detto, se
non riuscite ad ascoltare la musica dal vostro computer per prima cosa controllare
il volume MASTER poi controllate il volume del programma addetto alla
riproduzione audio.
___________________________________________________________________________ 55
2 TASTIERA
“Invio” o “Enter” è l'unico pulsante della tastiera dalla forma bizzarra. Si trova nella
parte centrale destra della tastiera e ha il compito di inviare un messaggio al
nostro computer. Nella pratica questo tasto viene usato nei programmi di
videoscrittura per andare a capo di una riga, solitamente alla fine di un paragrafo
dopo il punto. Ulteriore utilizzo del tasto “Invio”:
◦ ho finito di inserire dei dati in un form (modulo)
◦ ho scritto in una textbox (ad esempio la barra di ricerca di Google)
◦ sto rinomino un file o una cartella
◦ scrivo un comando nel terminale
finito di scrivere do “Invio” per confermare quello che ho scritto ed il computer
provvederà a controllare l'inserimento appena fatto. In caso di errore di
immissione dati, se presente un programma di controllo, verrà restituito un
messaggio che riporta gli eventuali errori, nel caso di Google otterremo il risultato
della ricerca.
56 ___________________________________________________________________________
2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc
ambiente Windows, deve sempre essere confermata nella finestra “Elimina file”
rispondendo alla domanda “Spostare questo file nel cestino?”. La finestra “Elimina
file” in un certo senso protegge i nostri dati, affinché non sia una pressione
accidentale del tasto “Canc” ad eliminarli. Per velocizzare l'eliminazione di un file
o una cartella con questo metodo è possibile premere subito dopo il “Canc” il
tasto “Invio” in quanto noterete che nella finestra “Elimina file” che appare subito
dopo la pressione del tasto “Canc”, il pulsante “Si” presenta un contorno più
colorato, che sta ad indicare che il pulsante in quel momento ha il focus e quindi
l'attenzione del nostro computer, dare un invio equivale a farci clic sopra. Per
spostare l'attenzione del nostro computer e quindi il focus su “No” basta premere il
pulsante freccia nella direzione verso la quale dobbiamo spostare il focus. Su
sistemi Linux il “Canc” non richiede la conferma. Sulle tastiere dei portatili Mac o le
tastiere Mac mini, per intenderci quelle che non hanno il tastierino numerico, il
“Canc” si ottiene premendo il tasto “Fn” + “Back Space”. Il tasto “Canc”, quando
il cursore si trova nel mezzo di una parola in un documento di testo o in una
casella di testo, elimina il carattere a destra del cursore, al contrario del tasto
“Back Space” che come abbiamo visto elimina quello adiacente alla sua sinistra.
___________________________________________________________________________ 57
2 TASTIERA
“Ins” trasforma il cursore che siamo abituati a vedere come una linea verticale
lampeggiante in un quadratino. Normalmente siamo abituati, nei programmi di
videoscrittura, ad utilizzare e vedere il cursore come linea lampeggiante,
utilizzando la funzione “Ins”, il cursore cambierà aspetto e la sua nuova funzione
sarà evidente se ci posizioniamo nel mezzo di una parola. Nel momento in cui
pigiamo il tasto “Ins” il cursore diventerà quadrato e si posizionerà non più in
mezzo alle lettere, ma sopra. L'inserimento di un nuovo carattere non provocherà
più lo spostamento delle lettere come siamo abituati ma provocherà la
cancellazione del carattere esistente. Questa funzione ci permette di essere più
precisi quando si deve sostituire una sola lettera o sovrascrivere una parola senza
avere il timore di spostare tutte le altre.
58 ___________________________________________________________________________
2.6 Invio, Back Space, Canc, Stamp, Ins, Tabulatore, Esc
___________________________________________________________________________ 59
2 TASTIERA
R Sist (in inglese SysReq o SysRq, abbreviazioni di richiesta di sistema) questo tasto
non ha un impiego standard e veniva usato soprattutto nelle consolle terminale, lo
studio di queste funzioni non rientra nelle finalità di questo manuale quindi ci
limiteremo a dire che l'impiego di questo tasto è riservato alla consolle terminale
e/o programmi di debugging.
Il tasto Blocco scorrimento, abbreviato Bloc Scorr o Scroll Lock è uno dei tasti che
con il tempo ha peso la sua funzionalità poiché sostituito dalla rotellina del mouse
e dalle funzionalità dei touchpad. Il suo compito era quella di cambiare la
funzione delle frecce da spostamento del cursore in scorrimento orizzontale e
verticale del contenuto di una finestra. Ad oggi in effetti, la sua funzionalità, non
ha rilevanza in quanto non riconosciuta dalla maggior parte dei programmi.
60 ___________________________________________________________________________
2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie
Premuto questo pulsante appariranno nel foglio dei simboli che indicano gli spazi,
le tabulazioni e i ritorni a capo, che normalmente non siamo abituati a vedere, ma
che ci possono essere utili per capire come formattare al meglio la nostra pagina.
Se capita, ad esempio, di non riuscire a centrare un titolo nella pagina: con
questo strumento possiamo controllare se prima e dopo il testo sono inseriti degli
spazi o delle tabulazioni, che influenzano la centratura del testo, ed eliminarli
___________________________________________________________________________ 61
2 TASTIERA
facilmente con il tasto “Canc” o Back Space”. L'uso delle frecce sulla Scrivania
( Desktop ), o all'interno delle cartelle, permette di spostare la selezione tra gli
oggetti presenti. Nella pratica significa che una volta selezionato un file o una
cartella la pressione dei tasti freccia servirà a spostare la selezione su gli altri
oggetti, appartenenti alla stessa finestra, a destra, sopra sotto e a sinistra
dell'oggetto selezionato. Con il termine selezionare un file o una cartella
intendiamo: “porre l'attenzione del computer su quell'oggetto”. Per farlo, basta
posizionarsi sopra l'icona che rappresenta quell'oggetto, con il puntatore del
mouse, e cliccare una volta il tasto sinistro. Il risultato del clic sarà un contorno
all'icona cliccata, che si dirà appunto selezionata. Nel caso vogliate vedere il
contenuto di una cartella o visualizzare il file selezionato, basterà premere “Invio”
sulla tastiera e il file verrà aperto. Per spostarsi agevolmente tra i file contenuti in
una cartella è anche possibile, una volta selezionato un file, premere la lettera
corrispondente all'iniziale del nome del file che cercate e la selezione passerà al
primo file o cartella che inizia per quella lettera. La pressione successiva della
stessa lettera provoca lo spostamento delle selezione al file successivo che ha la
stessa iniziale. In ambiente Linux la pressione di una lettera oltre a posizionare la
selezione sul file o cartella che ha quella iniziale, apre contemporaneamente una
casella di ricerca in basso a destra della finestra che ci permette di ricercare più
specificatamente il nome del file che cerchiamo. Nel caso si utilizza il mouse per
aprire un file o una cartella i clic da fare saranno due consecutivi. La velocità che
intercorre tra un clic e l'altro è personalizzabile dal pannello di controllo o
preferenze di sistema (Capitolo 1.4). All'interno di un foglio di videoscrittura la
pressione delle frecce combinata con il tasto “SHIFT” provoca la selezione dei
caratteri contenuti nel testo proprio come se ci passassimo sopra con il mouse e il
tasto sinistro premuto. Questa tecnica può essere utile quando non si ha
dimestichezza con il mouse o la selezione risulta difficile o inaccessibile al
puntatore. ( Esempio: scrivo una parola, premo lo “SHIFT” e lo trattengo fino alla
fine della selezione, seleziono ogni singola lettera con la pressione della freccia
verso sinistra ).
I tasti ”Pag su” e ”Pag giù” servono a scorrere la pagina che stiamo visualizzando.
La funzione di questi tasti è stata ormai quasi completamente delegata alla
rotellina del mouse ed inclusa nelle funzionalità dei touchpad (per Mac trackpad).
Negli ultimi modelli lo scorrimento delle pagine si effettua posizionando due dita
sul touchpad o trackpad, e facendole scorrere contemporaneamente verso l'alto
o il basso.
62 ___________________________________________________________________________
2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmd e scorciatoie
Il tasto ”Opzione” (assente sulle tastiere Mac) simula il tasto destro del mouse. La
pressione di questo tasto apre il menù contestuale relativo all'oggetto selezionato
proprio come succede quando facciamo click con il tasto destro del mouse. Il
menù contestuale contiene dei comandi applicabili a quell'oggetto come Copia,
Invia a, Rinomina, Proprietà etc. Il Menù Contestuale può essere esplorato anche
utilizzando le frecce della tastiera. Per ottenere il comando desiderato, una volta
selezionato con le frecce, basta dare “Invio” sulla tastiera. In questo modo chi ha
problemi con il l'utilizzo del mouse può benissimo adoperare questi tasti per ridurre
al minimo la dipendenza da mouse. Similmente al tasto “Opzione” il tasto
“Windows” (inutile su Linux, assente sulle tastiere Mac) simula il click sul pulsante
“Start” del sistema Operativo Windows. All'apertura del “Menù Start” possiamo
interagire anche in questo caso oltre che con il mouse, anche con le freccette,
come per il tasto “Opzione”. Basterà premere il tasto “Invio” per confermare la
scelta e quindi avviare il programma o aprire la cartella selezionata. Una nuova
pressione del tasto “Windows” provoca la chiusura del “Menù Start”.
Ricapitolando, nel menù contestuale ( tasto destro del mouse ) e nel menù Start
oltre ad usare il mouse è possibile spostarsi tra le opzioni utilizzando la tastiera, in
particolare le “frecce” per muoversi e “Invio” per confermare la scelta.
___________________________________________________________________________ 63
2 TASTIERA
14/04/11
Data Ora
20.11.05
20.07.50 Numero
xxxxxxxx
yyyyyyy xxxxxxxx
yyyyyyy
Nome
64 ___________________________________________________________________________
2.8 Frecce, Pag, Opzione, Windows, Alt, Ctrl, Cmdescorciatoie
e molti altri comandi che vi invito a scoprire all'interno dei Menù a tendina dei
programmi che utilizzate più spesso.
___________________________________________________________________________ 65
2 TASTIERA
Una tabulazione
Una tabulazione
Due tabulazioni
Due tabulazioni
Tre tabulazioni
Tre tabulazioni
Quattro tabulazioni
Quattro tabulazioni
66 ___________________________________________________________________________
3 SCRITTURA
3 SCRITTURA
(Da Wikipedia, l'enciclopedia libera. ) La scrittura è la rappresentazione grafica della lingua per
mezzo di lettere o altri segni (grafemi). Isegni della scrittura (glifi) denotano sovente suoni o gruppi
di suoni (fonemi). Dopo la tradizione orale, la scrittura è il primo modo di comunicazione tra ipopoli
e il primo mezzo usato per la conservazione e la trasmissione di dati.
La pressione del pulsante “S” ad esempio provoca un segnale diverso che dice al
nostro programma : “da questo momento fammi scrivere sottolineato”.
Ugualmente quando ho finito di scrivere sottolineato devo comunicare “smetti di
___________________________________________________________________________ 67
3 SCRITTURA
Per poter esplorate questo nuovo mondo di pulsanti, presenti sulla barra degli
strumenti, basta posizionarsi sopra ognuno di essi e ci verrà fornita una breve
spiegazione da un'etichetta che comparirà non appena sostiamo sopra uno di
essi con il puntatore (freccetta del mouse). Per ognuno di essi c'è un'etichetta
coincisa ma efficace. Non è obiettivo di questo manuale spiegare le infinite
funzionalità, presenti sulla barra degli strumenti, di un programma di videoscrittura,
infatti per questo vi rimando ad un manuale specifico o alla guida in linea
( ricordate F1 ? ), è invece, materia di questo corso capire come interagire con
questi pulsanti. La tecnica descritta fino ad ora, prevede, a priori, che io sappia
come e cosa scrivere poiché decido prima il comando. Ad esempio, premendo il
68 ___________________________________________________________________________
3.1 Cursore e puntatore
3.2 La selezione
Abbiamo già accennato alla selezione nei capitoli precedenti (3.8), ma vale la
pena spendere altre parole per poter sviscerare l'argomento nel miglior modo
possibile. L'importanza della selezione è data dal fatto che è alla base della
seconda tecnica che vi presenterò, per impartire comandi al computer. Questo
modo di agire, che è anche il più usato nei programmi di videoscrittura, ci
permette di lavorare con più tranquillità e prevede che le modifiche da apportare
al testo vengano fatte successivamente alla sua stesura, e non necessariamente
prima, come appreso dalla tecnica descritta in precedenza. Per ottenere lo stesso
risultato di Grassetto su una parola devo sempre premere il pulsante “G” sulla
barra degli strumenti, ma lo farò solo dopo aver selezionato la parola che voglio
marcare. La selezione di una parola, in un testo in videoscrittura, può essere fatta
in diversi modi:
a) passando sopra la parola con il puntatore del mouse, tenendo premuto il
tasto sinistro
b) posizionando il cursore vicino la parola desiderata e tenendo premuto il
tasto “SHIFT” e con le frecce selezionare le lettere desiderate
c) 2 clic del mouse sulla parola
d) 3 clic del mouse per selezionare una frase dall'inizio fino al primo punto
e) 4 clic perselezionare l'intero paragrafo
f) se desidero selezionare più parole distante fra di loro: due clic su ogni parola
tenendo premuto il tasto “CTRL” ( “Cmd” per Mac)
g) se desidero selezionare un intervallo di più parole vicine fra loro (1 clic per
posizionare il cursore all'inizio delle parole, dopo di che, tenendo premuto il
tasto “SHIFT”, un clic sulla prima parola e un clic sull'ultima parola
dell'intervallo desiderato
Questo modo di selezionare il testo, in particolare i punti (a),(b),(f),(g), è valido ed
utilizzabile anche per file e cartelle. Vi esorto pertanto a provare questa tecnica,
che risulta utilissima quando i file che dobbiamo scegliere non sono facilmente
accessibili. Facciamo un esempio pratico: apriamo una cartella che contiene
delle foto ed immaginiamo di voler selezionare solo la prima e l'ultima per inviarle
come allegati ad un messaggio di posta. Non essendo posizionate in maniera
consecutiva, non posso adoperare la tecnica di selezione con il mouse poiché
questo tipo di selezione, non mi permette di scegliere solo i file che voglio, ma
___________________________________________________________________________ 69
3 SCRITTURA
tutto un gruppo consecutivo. In questo caso la tecnica (f) risulta quella più
adeguata. Attenzione!! Per la selezionare di file o cartelle con la tecnica (f) basta
tenere premuto il tasto CRTL (Cmd per Mac) e un solo clic del mouse su ogni file o
cartella che volete selezionare.
Tornando alla scrittura, con la stessa tecnica, posso selezionare del testo o delle
parole , alle quali vogliamo apportare delle modifiche, infine basterà premere il
pulsante relativo ad esempio al comando “G” per ottenere il grassetto solo sulle
parole selezionate. In questo specifico caso prima ho utilizzato la tecnica di cui al
punto (f), poi ho premuto “G” di Grassetto sulla barra degli strumenti ed ottengo:
3.3 Informazioni
Il computer ha bisogno del maggior numero di informazioni possibili, vuole sapere
come fare le operazioni, su cosa, e a chi applicarle. Impariamo quindi a ragionare
come se fossimo noi a dover compiere quelle azioni e prima di premere un
pulsante assicuriamoci che ci siano i presupposti per cui il mio comando sia
interpretato nella maniera corretta. Imparare a ragionare come un computer non
significa diventare una macchina, ma capire come funziona e di conseguenza
come scegliere lo strumento giusto.
3.4 Copia
Se desidero copiare una porzione di testo presente in un documento o su una
pagina internet, per prima cosa dovrò selezionare il testo che mi interessa con le
modalità già spiegate (paragrafo 3.2), dopo di che impartire il comando di copia.
Per dare questo comando abbiamo a disposizione diverse tecniche e possiamo
utilizzare sia la tastiera, sia il mouse, come meglio ci conviene:
• Dal Menù Modifica selezionare Copia
• CTRL+C ( Cmd +CperMac)
• Tasto destro del mouse sulla selezione (Ctrl+clic per Mac) → Copia (nel
menù contestuale). Attenzione alla posizione del puntatore quando
premete il tasto destro poiché se il puntatore non si trova sopra la selezione il
menù contestuale si riferirà a qualcosa che non ha niente a che fare con il
70 ___________________________________________________________________________
3.4 Copia
___________________________________________________________________________ 71
3 SCRITTURA
3.5 Incolla
Una volta effettuato il “Copia” con uno dei metodi sopra citati è possibile
riutilizzare la parte di testo copiata in un qualsiasi editor di videoscrittura, uno per
tutti Writer di OpenOffice. Basta a questo punto aprire un nuovo documento e
impartire il comando “Incolla” all'interno del foglio di lavoro con uno dei metodi
sotto elencati. Prima di procedere, assicurarsi della posizione del cursore,
eventualmente posizionare il puntatore all'interno del documento di testo, e con
un clic del tasto sinistro del mouse posizionare il cursore, dopodiché:
• Dal Menù Modifica (Barra dei menù) selezionare Incolla
• CTRL+V ( Cmd +VperMac)
• Se presente la barra degli strumenti, pulsante incolla che è solitamente
rappresentato da un'icona simile a questa:
• Tasto destro sul nuovo documento (Ctrl+clic per Mac) → Incolla (nel menù
contestuale). Attenzione alla posizione del puntatore quando premete il
tasto destro poiché il testo verrà incollato a partire dalla posizione del
cursore.
72 ___________________________________________________________________________
3.7 Salvataggio
3.7 Salvataggio
Il salvataggio ( menù File → Salva / Registra per Mac) è sicuramente uno degli
argomenti più importanti del ciclo di vita dei dati elaborati al computer. Il
salvataggio ci permette di immagazzinare dati per poterli rivedere e manipolare in
momenti differenti. Uno degli aspetti più importanti del salvataggio è sapere dove
il file sarà salvato, questo argomento lo abbiamo già trattato quando abbiamo
parlato di File e Cartelle e di come è organizzato il nostro computer, ma vale la
pana ricordarne nuovamente le linee di principio:
• Per archiviare un documento usare sempre la cartella Documenti per le foto
la cartella Immagini per la musica la cartella Musica per i video la cartella
Video. Questo sembrerà banale ma risulterà utile quando cercheremo un
documento o una fotografia.
• Organizzare le cartelle in sottocartelle per poter ottenere un archivio
semplice da consultare. Per creare una sotto-cartella o una nuova cartella
posizionare il puntatore (freccetta) in uno spazio libero del desktop o di una
cartella e per Windows e Linux Tasto destro del mouse → Nuovo → Cartella,
per Mac Ctrl+clic → Nuova Cartella
• Specificare il nome del file che si sta salvando utilizzando anche più di una
parola, in modo da renderlo unico e semplice da individuare. Nel nome,
anche se non è una regola sarebbe opportuno sostituire gli spazi con un
meno(-)o un undescore (_ ).
• Se il file salvato deve essere inviato ad un'altra persona assicuratevi che il
destinatario abbia lo stesso vostro programma o un programma adatto a
vedere quel file, altrimenti esportare in formati standard come PDF peri
documenti, JPG per le foto, AVI peri filmati, MP3 per la musica etc.
Un'alternativa a queste semplici regole potrebbe essere usare dei programmi
addetti alla gestione di determinati tipi di file, ne cito solo alcuni
• Per MAC iTunes per la musica e iPhoto per le foto
• Per Linux Rhythmbox o Amarok per la musica e LinuxPicasa per le foto.
• Per Windows Windows Media Palyer per la musica e Picasa per le foto.
Questi programmi, addetti alla gestione dei nostri file, ci possono semplificare la
ricerca e la catalogazione della nostra musica e delle nostre foto. Naturalmente
sono solo alcuni esempi, se decidete di affidarvi ad uno di questi programmi fate
prima una ricerca su internet per capire qual'è quello più adatto a voi.
___________________________________________________________________________ 73
4 CONNESSIONE A INTERNET
4 CONNESSIONE A INTERNET
(Da Wikipedia, l'enciclopedia libera. ) Una connessione internet rappresenta ... il collegamento
con il web mediante strumenti quali modem, ADSL, wireless o chiavette internet… in Italia il
problema legato alla banda larga è ancora vivo e vegeto.
Questo strumento che è il modem, ha visto negli anni cambiare molteplici aspetti
e capacità in prestazioni. Il suo compito, che è di fondamentale importanza, è
quello di Modulare e Demodulare (da qui MODEM ), il flusso dei dati in entrata ed
in uscita dal nostro computer. Oggi, questo oggetto, si presenta sotto diversi
aspetti e compie molteplici funzionalità per cui possiamo avere dei modem-router,
le chiavette internet, cellulari o tablet che fanno da AP (Access Point) tutti
comunque come scopo finale quello di darci accesso alla rete. Ogni volta che ci
si connette alla rete internet, in qualsiasi modo la connessione avvenga, al nostro
computer viene assegnato un indirizzo IP dal gestore della rete (ISP Internet
Service Provider tradotto Fornitore di Servizi Internet). L'indirizzo IP è come un
numero di targa per il nostro PC che lo identifica nella rete. Ogni operazione che
viene fatta su internet dal momento della connessione fino alla disconnessione
viene registrata e archiviata per anni dal gestore di telefonia che vi da accesso
alla rete. L'assegnazione del numero IP da parte del provider avviene in maniera
del tutto automatica, noi non ci dovremo mai occupare di questo tranne in
alcune eccezionali situazioni. Conoscere l'esistenza di un numero IP serve a
chiarirci molteplici aspetti del web poiché da adesso sapete che tutto ciò che
fate su internet non può avvenire in completo anonimato. Inoltre conoscere il
nostro numero IP può servire per molteplici servizi tra i quali ricordo quello della tele
assistenza ( un tecnico o un nostro amico, utilizzando programmi appositi,
potrebbe prendere il controllo del nostro PC da remoto, e stando comodamente
a casa sua, aiutarci a risolvere dei problemi sul nostro computer ). Alla base di una
74 ___________________________________________________________________________
4.1 Modem e Connessione ad internet
Uno degli scenari più semplici che si possono presentare è quello in cui abbiamo
sottoscritto un contratto ADSL e ci arriva a casa il nostro modem o modem router.
Nella maggior parte dei casi non basta agganciare l'apparecchio alla presa
telefonica e alla corrente per farlo funzionare, ma bisogna configurarlo in modo
che possa colloquiare correttamente con la centrale telefonica che ci da la linea.
Per fare questo basterà utilizzare il CD che troveremo all'interno della scatola.
Questo CD conterrà un programma di configurazione molto semplice da utilizzare.
Una volta collegato il modem router con il cavo LAN basteranno solo alcuni click
per cui la linea sarà attiva. Nel caso in cui il CD non viene fornito sarà sicuramente
___________________________________________________________________________ 75
4 CONNESSIONE A INTERNET
disponibile un libretto di istruzioni con pochi semplici passi da seguire. Oltre questo
primo passaggio, (configurazione del modem o modem router), nel caso in cui
l'abbonamento è stato richiesto per via telefonica, dovrete sottoscrizione il
contratto via internet. Appena aprirete il browser per accedere alla rete ( Mozilla
Firefox, Internet Explorer, Opera o Chome ), la navigazione sarà bloccata e
saranno visibili solo le pagine di sottoscrizione del contratto, fin quando non
porteremo a termine i passaggi che ci vengono proposti dal nostro ISP. Pochi
semplici campi ( Nome, Cognome, Indirizzo, Numero telefonico etc) da riempire
con i nostri dati per sottoscrivere il contratto. Concluso questo passaggio sarete
pronti per navigare.
Osservando la situazione ci accorgiamo che per poter portare a termine tutti gli
step delle istruzioni di configurazione ( aggancia il modem alla rete, aggancia il
computer al modem, aggancia tutto alla corrente) abbiamo allestito una
postazione volante che non è esattamente quella che desideriamo. Vediamo le
possibili soluzioni per sistemarci, sfruttando le nozioni contenute dei prossimi
paragrafi.
NOTE
I modem, modem router, le chiavette internet e gli altri oggetti di cui parleremo nei prossimi
paragrafi possono essere forniti dai gestori telefonici oppure essere acquistati separatamente.
Valutare bene quale soluzione scegliere, e nel momento del contratto specificare se intendete
usarne uno vostro, prenderne uno in affitto o nel migliore dei casi ottenerne uno in comodato d'uso
gratuito.
76 ___________________________________________________________________________
4.2 LAN e Adattatori PowerLine
___________________________________________________________________________ 77
4 CONNESSIONE A INTERNET
4.3 WIRELESS
Nel caso il modem router che abbiamo a disposizione, abbia anche delle
funzionalità WIRELESS ( senza cavo / senza fili ), il collegamento diventa molto più
semplice e può avvenire da qualsiasi posizione nel raggio di azione del modem
router Wi-Fi. La potenza di questi apparecchi varia da un raggio di alcuni metri fino
ad arrivare ad alcune centinaia, tenendo sempre conto dei possibili ostacoli quali
muri, porte e quant'altro possa ridurre la potenza del segnale. Per potersi collegare
ad una rete Wireless abbiamo bisogno innanzitutto di un'antenna capace di
intercettare il segnale Wi-Fi. I computer portatili di ultima generazione hanno tutti
un'antenna interna capace di collegarsi allo standard di trasmissione 802.11
legacy che rappresenta proprio le trasmissioni Wi-Fi, nel caso di un computer fisso
(desktop) avremo bisogno di un accessorio e cioè una scheda interna aggiuntiva
o un'antenna USB capace di trasmettere e ricevere su questo standard. Premesso
di avere un'antenna capace di collegarsi ad una rete Wireless dovremo
assicurarci che l'antenna sia accesa e che ci sia un programma che gestisca le
eventuali connessioni. Accade sempre più spesso che le case produttrici di
hardware oltre che mettere a disposizione i driver per far funzionare la periferica,
costruiscano anche dei programmi per la gestione delle reti. Questo non è sempre
una buona cosa poiché ogni sistema operativo ha già un programma che pensa
alla gestione delle reti, e può accadere, che quest'ultimo entri in conflitto con un
programma che tenta di fare la stessa cosa. Fortunatamente questi inconvenienti
si risolvono facilmente disabilitando o rimuovendo il programma incriminato e
caricando nel sistema solo i driver per far gestire correttamente la periferica al
Sistema Operativo. Accesa l'antenna e avviato il programma di gestione delle reti
non ci resta che selezionare la rete alla quale vogliamo accedere. In questa fase
si possono riscontrare due casi ben distinti, il primo in cui la rete risulta aperta e non
ci sono password da inserire. La seconda in cui la rete è chiusa ed abbiamo
bisogno di una chiave o password per poter accedere alla rete. È buona norma
avere una rete Wireless di casa chiusa, poiché potrebbe accadere che
malintenzionati facciano operazioni illegali su internet utilizzando la nostra
connessione o addirittura riuscire a rubare i dati dal nostro computer quando
siamo connessi. I router Wireless di ultima generazione hanno già impostato una
protezione sulla rete Wi-Fi con una password che solitamente è scritta su un
adesivo posto nella parte inferiore del router stesso. Basterà quindi prendere nota
della chiave di accesso e inserirla nel programma di gestione delle reti del nostro
computer. L'inserimento verrà fatto una sola volta, poiché il gestore delle reti
registra tutte le password di tutte le reti alle quali ci connettiamo. In questo modo
la volta successiva che ci troviamo in prossimità di una rete conosciuta non farà
altro che reperire la password salvata e connetterci senza nemmeno fare un clic.
Le password di protezione più usate si basano su un protocollo di Wi-Fi Protected
Access (WPA 2) che oltre a cifrare i dati trasmessi si preoccupa della loro integrità,
questo tipo di protezione rende la trasmissione dei dati sicura quasi come quella
che avviene via cavo.
78 ___________________________________________________________________________
4.4 Chiavette
4.4 Chiavette
Croce e delizia dei nostri giorni, è giunto il momento di affrontare questo spinoso
argomento tanto caro quando ostico. Utilizzare una chiavetta per accedere ad
internet oggi è diventato quasi una prassi, non possiamo certamente cadere dalle
nuvole quando vediamo che il nostro amico si è portato il computer in montagna
e naviga in internet tramite una chiavetta. La connessione alla rete oggi può
avvenire in diversi modi, con strumenti diversi e praticamente dappertutto.
___________________________________________________________________________ 79
4 CONNESSIONE A INTERNET
80 ___________________________________________________________________________
4.6 Hot Spot Wi-Fi
___________________________________________________________________________ 81
5 POSTA ELETTRONICA
5 POSTA ELETTRONICA
(Da Wikipedia, l'enciclopedia libera. ) La posta elettronica o email (dall'inglese «electronic mail») è
un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione
Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray
Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma
chi ne ha realmente definito il funzionamento fu Jon Postel.È la controparte digitale ed elettronica
della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente
al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che
ritardano il servizio fino a qualche ora.
82 ___________________________________________________________________________
5.1 Dove creare di un indirizzo di posta elettronica
___________________________________________________________________________ 83
5 POSTA ELETTRONICA
proteggere l'accesso alle nostre email, e solo quando nome utente (email) e
password coincidono il server aprirà le porte per accedere al controllo della
posta. Nel momento in cui digitate la password questa verrà sempre nascosta da
dei punti o asterischi, proprio ad indicare la segretezza di tale parola. Per essere
sicuri di aver scritto bene questa parola il Form prevede che essa venga inserita
per due volte in campi consecutivi. In caso i due inserimenti non coincidono
bisognerà reinserire nuovamente le password. Ricordatevi di appuntare su di un
taccuino anche la password che avete scelto. Altri elementi inconsueti che vi
possono capitare nel compilare il Form di iscrizione sono: la richiesta di una
domanda segreta, l'inserimento di una risposta alla domanda segreta e per
ultimo, forse anche il più eccentrico il Captcha. La domanda segreta servirà solo
in caso dimentichiate la vostra password, tale domanda vi verrà posta solo nel
caso in cui viene avviata la procedura di recupero della password (accessibile
attraverso il collegamento: Hai dimenticato la password ?) . Questa procedura vi
pone la domanda che avete scelto ed esigerà la risposta che avete inserito. In
caso affermativo vi verrà data la possibilità di azzerare la password del vostro
account di posta ed inserirne una nuova. Appuntatevi sul taccuino anche la
domanda segreta e la risposta che avete scelto.
84 ___________________________________________________________________________
5.2 Come ricevere una email
___________________________________________________________________________ 85
5 POSTA ELETTRONICA
86 ___________________________________________________________________________
5.3 Come inviare una email
Il destinatario è un indirizzo email valido, che dovrà essere digitato nel campo
denominato “ A: “, cioè “A chi” vogliamo inviare il messaggio. Nel campo “ A: ”
possiamo inserire anche più di un destinatario separando gli indirizzi con un punto
e virgola “ ; “. Da tenere ben presente che se aggiungiamo più di un indirizzo nel
campo “ A: “ come accade anche per il campo “ CC: “ Copia per Conoscenza
o Carta Carbone, con una sola email raggiungeremo tutti i destinatari, che
saranno in grado di vedere gli indirizzi email di tutti coloro che hanno ricevuto la
email. Questo modo di inviare email può essere molto utile in un gruppo di lavoro
ma inviare auguri o inviti a più persone contemporaneamente con questa tecnica
è deprecabile, preferire assolutamente il campo “ CCN: “ Copia per Conoscenza
Nascosta o Carta Carbone Nascosta, che vi permette comunque di raggiungere
contemporaneamente molti destinatari, senza che ognuno possa vedere l'indirizzo
degli altri riceventi. Compilati i campi del destinatario bisogna inserire l' “Oggetto:”
della email. Questo parametro non è obbligatorio ma, se assente, un avviso
bloccherà l'inoltro della email segnalandovi la sua mancanza e chiedendovi se
volete inviare il messaggio senza l'oggetto. Questo parametro lo ritengo molto
importante e dovrebbe riassumere in poche parole tutta la email. L' oggetto è ciò
che il destinatario legge per prima. Una corretta compilazione del campo
“Oggetto” rende comunque la email meglio identificabile, senza considerare il
fatto che alcuni programmi antispam potrebbero considerare una email senza
oggetto come Spam (pubblicità). La terza parte, considerata essenziale in un
messaggio di posta elettronica, è senz'altro la parte relativa al corpo del
___________________________________________________________________________ 87
5 POSTA ELETTRONICA
messaggio. Il corpo del messaggio di una email non segue delle regole standard
di formattazione come accade per una lettera commerciale, anzi tutt'altro.
Essendo nato come un servizio per l'invio di brevi messaggi, la email dovrebbe
essere molto coincisa e senza formattazioni particolari. Le regole dettate dalla
netiquette comunque ci invitano a scrivere i messaggi mai tutto in maiuscolo,
poiché scrivere in QUESTA MANIERA NEL WEB EQUIVALE A STRILLARE, cosa
veramente poco gradita anche nei post di forum e social network. Tuttavia vorrei
sottolineare che vi sono delle tecniche di formattazione e scrittura che risultano
più incisive rispetto alle altre, nel riquadro sottostante vi mosto un esempio
significativo:
The Empire Strikes Back Oh God, my uncle. How The Empire Strikes Back
am I ever gonna explain this? But with the blast
shield down, I can't even see! How am I supposed Oh God, my uncle. How am I ever gonna
to fight? Leave that to me. Send a distress signal,
explain this? But with the blast shield down, I
and inform the Senate that all on board were killed.
Leave that to me. Send a distress signal, and inform can't even see! How am I supposed to fight?
the Senate that all on board were killed. Leave that to me.
• No! Alderaan is peaceful. We have no
weapons. You can't possibly…
• As you wish.
• You are a part ofthe Rebel Alliance and a
Send a distress signal, and inform the Senate
traitor! Take her away! that all on board were killed. Leave that to
me.
Come potete notare nel caso di email con formattazione (2) li messaggio risulta
più gradevole e allo stesso tempo incisivo nelle sue parti essenziali. Questa tecnica
di formattazione è da preferire a quella senza formattazione (1), poiché offre punti
di riflessione con gli spazi tra un paragrafo e l'altro, e allo stesso tempo non
richiede uno sforzo eccessivo nella lettura, visto che i paragrafi sono corti.
Sappiate che la maggior parte delle persone ha perso l'abitudine di leggere, per
questo siate coincisi. Un detto popolare recita così: “Poche parole e lettere
grosse”, niente di più vero per una email. Scrivere con un carattere leggermente
più grande del solito ed andare a capo ogni 10 parole (circa), può rivelarsi una
strategia vincente. Ricordatevi inoltre che molte persone controllano la email
direttamente da apparecchiature che molto spesso hanno uno schermo piccolo,
come i telefonini, questa tecnica rende sicuramente la email più fruibile.
88 ___________________________________________________________________________
5.4 SPAM & PHISHING
Se non avete mai avuto una email, sicuramente non conoscete queste parole.
Partiamo dal loro significato per spiegare di che fenomeno si stratta. La parola
SPAM ha diversi riferimenti ma quello che a noi interessa è il significato legato alla
messaggistica elettronica. L' associazione di questo termine alle email ha origini
intorno ai primi agli anni del 1990 (anche se il primo SPAM fu inviato nel 1978) ,
quando cominciarono ad essere inviati stessi identici messaggi a diversi milioni di
destinatari. Questi messaggi, solitamente di carattere commerciale, pubblicizzano
spesso prodotti farmaceutici ma anche altre tipologie di merci e servizi. Il nome
SPAM associato a questo tipo di pubblicità indesiderata, deriva da uno sketch
comico del Monty Python’s Flying Circus (BBC TV), nel quale tutte le portate di un
ristorante avevano come principale ingrediente la carne in scatola della marca
SPAM. La cameriera, in queste scenette, continuava a proporre insistentemente
piatti con "SPAM” nonostante la riluttanza del cliente verso questo alimento, il tutto
in un crescendo di un coro inneggiante allo "SPAM" da parte di altri attori presenti
nella sitcom. Per analogia, si è cominciato a definire con questo nome un gran
numero di messaggi commerciali non richiesti che si ricevono sul proprio indirizzo di
posta elettronica. Per capire meglio, difronte a quale fenomeno ci troviamo, vi
comunico alcune cifre che emergono da studi condotti da organizzazioni
specializzate: nel totale delle email in circolazione nel mondo lo SPAM ricopre una
percentuale che si avvicina al 90% con i relativi costi che ne conseguono.
___________________________________________________________________________ 89
5 POSTA ELETTRONICA
abboccate come pesci alle proposte o agli inviti fatti tramite email. Ricordatevi
che qualsiasi istituto o società, non vi contatterà mai tramite email per
comunicazioni importanti. Seguire questa semplice regola vi terrà fuori da molti
pericoli: NON INVIARE MAI le password, il numero della carta di credito, i vostri
dati sensibili e numeri di telefono tramite mail. Nelle email di PHISHING solitamente
vi viene chiesto di seguire dei link per poter accedere a delle promozioni o
ricevere denaro o reimpostare le vostre password. Questi collegamenti vi
rimandano a delle pagine web fatte ad hoc, clone del vostro istituto di credito o
server di posta, nel quale siete abituati ad inserire i dati sensibili, e senza
accorgervene donerete al sito malevolo le vostre password.
90 ___________________________________________________________________________
6 WEB
6 WEB
(Da Wikipedia, l'enciclopedia libera. ) Il World Wide Web (nome di origine inglese), in sigla WWW,
più spesso abbreviato in Web,[3] anche conosciuto come Grande Ragnatela Mondiale,[4] è un
servizio di Internet[5] consistente nella possibilità di navigare ed usufruire di un insieme vastissimo di
contenuti multimediali e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti
di Internet.
6.1 Il Browser
Il browser (dall'inglese browse = brucare, sfogliare) è un programma che ci
permette di fruire e visualizzare risorse archiviate nel web ( testo, foto, musica,
video e tutte le possibili combinazioni), le così dette pagine web. Esistono diversi
programmi atti a questa funzione, solo per citare i più conosciuti vi ricordo: Internet
Explorer di casa Microsoft, Safari di Apple, Chrome di Google, Opera, Firefox di
casa Mozilla ed altri ( una lista completa la trovate seguendo questo link:
http://en.wikipedia.org/wiki/List_of_web_browsers ).
___________________________________________________________________________ 91
6 WEB
92 ___________________________________________________________________________
6.1 Il Browser
tutte le pagine che abbiamo visitato che contengono le parole digitate nella
barra, evidenziandole in grassetto. Questo è una funzione interessante che è stata
adottata ormai da moltissimi programmi. In alcuni casi questa funzionalità può
essere motivo di imbarazzo poiché in essa viene riproposta la cronologia delle
pagine visitate anche da molto molto tempo. Se desiderate eliminare un indirizzo
particolare posizionateci sopra il puntatore del mouse e premete “Canc” o “Del” e
vederete sparire il link indesiderato.
___________________________________________________________________________ 93
6 WEB
1. Dal menù in alto nella finestra di Firefox fare clic sul pulsante Firefox (menù
2. Strumenti in Windows XP) e selezionare Opzioni.
Selezionare il pannello Privacy.
3. Alla voce Visualizza nella barra degli indirizzi suggerimenti da:, scegliere una
delle seguenti opzioni:
• cronologia e segnalibri: in questo modo nell'elenco potranno comparire
pagine presenti sia nella cronologia di navigazione che nei segnalibri.
• cronologia: potranno comparire le pagine presenti nella cronologia ma non
i segnalibri.
• segnalibri: potranno comparire i segnalibri ma non le pagine presenti nella
cronologia.
• nessun suggerimento: disattiva la funzione di completamento automatico.
• Fare clic su OK per chiudere la finestra delle opzioni.
Nella stessa finestra, come potete vedere, è possibile anche cancellare del tutto
la cronologia. Se non volete che il vostro browser registri la cronologia per una sola
sezione del vostro lavoro, allora potere comodamente usare la Navigazione
Anonima vi lascio a voi il compito di trovare come attivare questa funzionalità che
vi permette di navigare senza lasciare alcuna traccia nel vostro computer.
Abbiamo visto come nella barra degli strumenti ogni indirizzo web ( www )venga
preceduto da una sigla che è http. Questa sigla è l'acronimo di Hypertext Transfer
Protocol ( Protocollo di Trasferimento degli Ipertesti ). Il protocollo non è altro che
una serie di regole che permettono ai dati di essere trasferiti e processati da
computer distanti tra loro, senza perdita della correttezza e integrità degli stessi. Il
protocollo HTTP è solo uno dei tanti protocolli esistenti per il trasferimento di
informazioni , esso è sicuramente uno dei più usati e la sua sigla indica appunto
che il Browser è capace di elaborare ipertesti cioè non solo testo ma qualcosa di
più: immagini, video, musica e testo. Le specifiche del protocollo sono gestite dal
World Wide Web Consortium (W3C). Capire che il browser è uno strumento
specifico per determinate funzioni, ci permette di avere una visione più ampia.
Internet non è fatto di solo pagine web, ma di una moltitudine di servizi fruibili
ognuno con specifici programmi ( VOIP, chat, P2P, streaming, e-mail, telnet, FTP,
etc..).
94 ___________________________________________________________________________
6.2 Motori di ricerca
I server sono a tutti gli effetti dei computer, con aspetto molto diverso da quello
che siamo abituati a vedere, e con compiti specifici : ad esempio il server di posta
si occupa solo delle email, il server web solo di servizi web e così via.
Nel caso di connessioni P2P il nostro computer di casa può essere considerato
anch'esso un server nel momento in cui condivide dei file con altri computer come
allo stesso tempo si comporta da client nel momento in cui riceve i dati da altri
utenti. Oggi, la maggior parte dei server collegati alla rete, si trovano raccolti in
luoghi predefiniti chiamati Server Farm (fattoria di server) o Webfarm. Queste
aziende gestiscono da poche centinaia a migliaia di server che a loro volta
contengono milioni di pagine web e quantità di dati da capogiro. Le webfarm
sono dislocate in tutta la nostra penisola ma sempre in località dove la
connessione alla rete offre la maggior potenza possibile, proprio perché questi
computer (servitori) possano rispondere prontamente alle nostre richieste (clienti).
Avere a disposizione una Banda Larga significa poter inviare e ricevere un
maggior numero di informazioni al secondo. Una connessione ADSL oggi potrebbe
supportare una trasmissione di dati pari a 24.0 Mbit/s (24 milioni di bit al secondo )
tradotto in parole povere significa che se dovessi aprire una pagina web
contenente 24 foto con una risoluzione di media qualità, impiegherei un solo
secondo. Purtroppo questa è solo teoria, velocità di questo genere in Italia sono
raggiungibili sono in alcune grandi città. In altri paesi del mondo le velocità medie
___________________________________________________________________________ 95
6 WEB
sono superiori a quelle italiane. L'Italia risulta essere al 72° posto con una media
4,66 Mbps (fonte speedtest.net febbraio 2011). A prescindere dalla loro velocità,
cerchiamo di capire come arrivano i dati al nostro browser. Premesso di aver
effettuato la connessione ad internet all'apertura del nostro browser verrà
caricata una pagina iniziale chiamata Home page. La Home page è
paragonabile al primo canale che vediamo quando accendiamo la tv, è
necessaria ma potrebbe anche essere una pagina completamente vuota.
Siccome questa pagina può essere impostata a nostro piacimento io consiglio di
impostarne una che ci possa dare delle informazioni utili già appena accediamo
ad internet. Per farlo seguire i seguenti passaggi:
1. Visitare la pagina che si desidera impostare come pagina iniziale. Se si
desidera impostare come pagina iniziale una pagina vuota, aprire una
nuova scheda.
2. Dal menù in alto nella finestra di Firefox fare clic sul pulsante Firefox (menù
Strumenti in Windows XP) e selezionare Opzioni.
3. Selezionare il pannello Generale.
4. Fare clic su Usa la pagina corrente, “le pagine” se avete aperto più schede
contemporaneamente.
5. Fare clic su OK per chiudere la finestra delle opzioni.
Dal momento in cui si apre la pagina iniziale, navigare risulta molto semplice ma
riuscire ad ottenere ciò che desideriamo dal web può diventare un'impresa
ardua. Infatti uno dei maggiori problemi del web, vista la sovrabbondanza di
informazioni, è come reperire quelle giuste per noi. A darci una mano ci pensano i
motori di ricerca. Un motore di ricerca (in inglese search engine) è un server o un
gruppo di server capaci di cercare nella rete e organizzare i dati che vengono
trovati. In base alla nostra richiesta restituisce una lista di contenuti disponibili
classificandoli in base a formule statistico-matematiche “segrete” che sono motivo
di studio di molti web master (tecniche SEO). Riuscire a piazzare un sito web in
prima pagina significa avere maggiore visibilità nel web e quindi maggiori visite.
Tra i motori di ricerca più conosciti ricordiamo Yahoo!, Google, Bing, Lycos, Ask,
etc una lista completa potete trovarla seguendo questo link :
http://it.wikipedia.org/wiki/Motori_di_ricerca. Firefox, per facilitare la navigazione
96 ___________________________________________________________________________
6.2 Motori di ricerca
nel web, mette a disposizione una barra di ricerca configurabile con il motore che
desiderate, affianco alla barra degli indirizzi.
___________________________________________________________________________ 97
6 WEB
Come avete potuto constatare, la ricerca nel web ha ancora molte lacune, e
questo è solo uno dei limiti di questi motori. Cercate sempre di usare le giuste
parole per poter ottenere i migliori risultati. Un piccolo suggerimento che posso
darvi, se siete alle prime armi, è quello di non fermarvi alla prima pagina di risultati
e di leggere sempre i contesti in quanto possono offrire spunti e parole precise per
una nuova ricerca mirata. Altro piccolo consiglio, quando vi capiterà di cercare
su internet delle soluzioni a dei problemi, provate questo espediente: ponete nella
ricerca le parole come se voi spiegate la soluzione al vostro problema, esempio:
se cerco “ come si fanno i tortellini ” il motore di ricerca mi offrirà risultati dal web
dove gente come me fa questa domanda, ma se io cerco “ i tortellini si fanno in
questo modo” i risultati saranno quelli di gente che spiega come si fanno i tortellini,
ottenendo come conseguenza della ricerca siti web che propongono
immediatamente la soluzione e non la domanda. Ci sono inoltre molti operatori di
ricerca avanzata che ci possono aiutare ad ottenere migliori risultati come la +, il –
le virgolette “ “ la parola OR e AND e tante altre, ma lascio a voi il compito di
approfondire questo argomento magari facendo una ricerca su Google.
98 ___________________________________________________________________________
6.4 Forum, Blog, Social Networks, e-Commerce, e-Banking, Wiki ...
___________________________________________________________________________ 99
6 WEB
nemmeno gli sportelli, esistono solo nel web e gestiscono milioni di clienti con
spese ridottissime, offrendo tassi migliori delle banche tradizionali. Ultimo ma non
ultimo il Wiki, la fonte del sapere dei nostri tempi. Un Wiki è un sito web strutturato
in maniera che i contenuti sono sviluppati in collaborazione da tutti coloro che vi
hanno accesso. Wikipedia è il simbolo dei Wiki, è un'enciclopedia mondiale fatta
dalla gente. La comunità contribuisce, ognuno con il proprio bagaglio culturale,
confrontandosi con gli altri e mettendo a disposizione il proprio sapere a tutti.
Indubbiamente uno degli strumenti più importanti delle rete. Oltre questi citati, ci
sono molti altri tipi di siti web e servizi nella rete che elencarli tutti sarebbe molto
difficile. Mi auguro che le vostre ricerche vi portino in lidi sconosciuti e mondi
fantastici.
100 ___________________________________________________________________________
“E quindi uscimmo a riveder le stelle.” *
www.OpenFranchising.info
Capitolo 1
• Qual'è la differenza tra Hardware e Software ?
• Qual'è la differenza tra software applicativo e software
operativo ?
• Che cosa sono le finestre ?
• Cosa possiamo fare con il computer ?
• Come faccio ad aprire un file con un programma diverso da
quello predefinito ?
• Come posso installare e rimuovere un programma ?
• Cos'è un Antivirus e a cosa serve ?
Capitolo 2
• Come è possibile scrivere un testo tutto in maiuscolo ?
• Come si scrive il punto esclamativo ?
• Come posso inserire in un testo il simbolo dell'Euro ?
• Cosa succede se premo F1 quando ho in esecuzione un
programma ?
• Cosa succede se seleziono una cartella e premo il tasto Canc ?
• Descrivi almeno due occasioni dove è necessario utilizzare il
tabulatore.
• A cosa serve il tasto backspace ?
Capitolo 3
• Cos'è il puntatore e qual'è la differenza con il cursore ?
• Sei capace di selezionare contemporaneamente solo il primo e
l'ultimo file di una cartella ?
• Le scorciatoie da tastiera Ctrl+C e Ctrl+V a quali azioni
corrispondono ?
• Come si crea una cartella ?
• Come si salva ( registra ) un file ?
• Sei capace di copiare del testo da una pagina internet ed
incollarlo in un programma di videoscrittura?
• Il testo copiato, fino a quando rimane in memoria e può essere
incollato?
Capitolo 4
• Cosa serve per connettersi a internet ?
• Cos'è una chiavetta internet ?
• Cos'è l'indirizzo IP ?
• Cosa si intende per connessione Wireless ?
• Quante modalità conosci per connetterti a internet ?
• Cosa serve per accede ad una rete Wireless protetta ?
• E' più veloce una connessione Wireless o LAN ?
Capitolo 5
• Cos'è una email ?
• Quanti modi conosci di controllare la posta ?
• Cosa significa allegare un file a una mail ?
• Cosa si intende per SPAM ?
• Quali dati non bisogna mai inviare per email ?
• Quante email possiamo possedere?
• Cos'è un client di posta ?
Capitolo 6
• Cos'è il browser ? Quanti ne conosci ? Quale usi ?
• Cos'è un motore di ricerca ? Quanti ne conosci Quale usi ?
• Descrivi le principali differenze tra un Blog e un Forum.
• Di cosa avete bisogno per accedere ad un Social Network ?
• Quali differenze rilevanti posso constatare se visualizzo una
pagina web con un computer portatile e con uno fisso ?
• Cos'è un link ? Cosa intendo per seguire un link ?
• Qual'è il numero minimo di parole per una buona ricerca in
internet ?
Appunti