Sei sulla pagina 1di 381

Facoltà di Psicologia

Corso di Laurea in
Scienze e Tecniche Psicologiche

Insegnamento:
FONDAMENTI DI INFORMATICA
Prof. Ing. Riccardo Botteri

LEZIONE 1
INTRODUZIONE AL CORSO.
HARDWARE, SOFTWARE, CONCETTI GENERALI

1
i. INTRODUZIONE AL CORSO.

i.1. RISULTATI DI APPRENDIMENTO DELL’INSEGNAMENTO.


L’insegnamento ha l’obiettivo di far conseguire allo studente i seguenti risultati di apprendimento:
1. Con riferimento alla conoscenza e capacità di comprensione:
a) far acquisire allo studente consapevolezza della disciplina informatica evidenziando le
distinzioni tra tecnologia dell’informazione e scienza dei calcolatori;
b) fornire le conoscenze di base degli aspetti teorici e pratici dell'informatica che l’allievo potrà
valorizzare nel prosieguo degli studi e nell’ambiente di lavoro;
c) di introdurlo alla conoscenza di alcune tecnologie informatiche specifiche del corso di
studio: infatti, dopo un’introduzione ai concetti fondamentali dell'informatica, ai software di
office automation e alle reti di calcolatori, il corso presentata unità didattiche strettamente
legate all’ambito economico-giuridico;
d) di chiarire il rapporto tra i dispositivi attuali e le tipologie di reti più diffuse;
e) di introdurre la conoscenza e l'utilizzo dei motori di ricerca specifici del settore economico-
giuridico.
2. Con riferimento alla conoscenza e capacità di comprensione applicate:
Nelle sessioni di studio sono proposte all’allievo numerose esercitazioni, a difficoltà crescente,
su tutti gli argomenti del corso:
a) alcune a risposta multipla (simulazione di prova teorica);
b) diverse a risposta aperta (simulazione di prova pratica), che richiedono allo studente di
produrre ed inviare il proprio elaborato digitale;
c) altre che richiedono all’allievo di compiere alcune azioni/operazioni mediante pc
(simulazione di prova di conoscenza), il corretto svolgimento delle quali può essere (ma è
facoltativo) documentato utilizzando (ed inviando) degli screenshot.
3. Con riferimento all’autonomia di giudizio:
acquisire i mezzi per valutare il potenziale di un PC, di una suite di produttività personale, di una
rete domestica e del web in generale.
4. Con riferimento alle abilità comunicative:
grazie al supporto delle nozioni apprese, lo studente sarà in grado di condividere le conoscenze
acquisite e di usarle in piena autonomia.
5. Con riferimento all’abilità ad apprendere:
lo studente acquisirà i mezzi per approfondire in autonomia le tematiche connesse ai contenuti
del corso (ad esempio, riuscire a valutare le performance dei nuovi dispositivi e delle nuove suite
di produttività basandosi sulla capacità di saper leggere le specifiche tecniche, ecc.).

i.2. CONTENUTI DELL’INSEGNAMENTO.


 Concetti teorici di base: conoscenze di base della struttura e del funzionamento di un personal
computer.
 Gestione dei documenti: principali funzioni di base di un personal computer e del suo sistema
operativo, organizzazione e gestione di file e cartelle (ambiente Windows 10 e successivi).
 Elaborazione testi: creare, formattare e rifinire un documento (Microsoft Word 2016).
 Fogli elettronici: tabelle, formule, grafici, diagrammi e statistiche (Microsoft Excel 2016).
 Presentazioni: diapositive, layout, stili ed animazioni (Microsoft PowerPoint 2016).
 Reti informatiche: uso di Internet, motori di ricerca e posta elettronica (Microsoft Outlook 2016).
2
 Cenni di Informatica Giuridica e Diritto dell’Informatica: utilizzo delle banche dati e della ricerca
giuridica in Internet; la sicurezza informatica; la tutela giuridica del software; i reati informatici;
le firme elettroniche e la posta elettronica certificata; la tutela dei dati personali.

i.3. MODALITA’ DI SVOLGIMENTO DELL’ESAME.


Gli esami si svolgono in forma scritta in tutte le sedi di eCampus. Nelle sedi di Novedrate e Roma è
possibile inoltre sostenere solo l’orale, oppure lo scritto più eventuale orale.
La durata della prova scritta è fissata in 60 min.
Link al regolamento per lo svolgimento degli esami di profitto

i.4. METODI DI ACCERTAMENTO DEI RISULTATI DI APPRENDIMENTO E MODALITA’ DI


VALUTAZIONE.
I metodi sono commisurati agli obiettivi formativi sopra elencati e prevedono attività di valutazione
formativa e sommativa anche prima dell’esame finale. Non saranno ammessi all’esame finale gli studenti
che non abbiano conseguito almeno la sufficienza (18/30) nella valutazione (“giudizio finale”) degli
elaborati inseriti nel proprio ePortfolio.

Gli obiettivi formativi sono accertati come segue.


1. Con riferimento alla conoscenza e capacità di comprensione:
- valutata sulla base delle risposte a domande a risposta chiusa.
2. Con riferimento alla conoscenza e capacità di comprensione applicate:
- valutata sulla base degli elaborati (file) richiesti dalle specifiche esercitazioni infracorso.
3. Con riferimento all’autonomia di giudizio:
- valutata essenzialmente mediante svolgimento di esercizi in sede orale e/o mediante il
ricevimento virtuale.
4. Con riferimento alle abilità comunicative:
- valutata sulla base delle risposte a domande a risposta aperta e della proprietà di linguaggio
ivi adoperato.
5. Con riferimento all’abilità ad apprendere:
- valutata sia sulla base della conoscenza degli argomenti, sulla correttezza e chiarezza di
esposizione manifestate nello svolgimento delle domande aperte e/o nell’eventuale prova
orale, che sulla base della propria presentazione degli argomenti.
Per ottenere il punteggio massimo all’esame finale, il candidato:
 con riferimento alla conoscenza e capacità di comprensione,
a. mostra nella sua produzione discorsiva (scritta e/o orale, durante l’esame finale e nel corso
della valutazione in itinere) consapevolezza delle problematiche metodologiche connesse alla
ricerca e allo sviluppo tecnologico in campo informatico;
b. è in grado di dimostrare (in forma scritta e/o orale, durante l’esame finale e nel corso della
valutazione in itinere) di aver acquisito completa autonomia con gli strumenti di produttività;
c. dimostra in sede di esame finale, in forma scritta e/o orale, conoscenza approfondita delle
problematiche l’utilizzo delle reti informatiche;
d. dimostra in sede di esame finale, in forma scritta e/o orale, conoscenza approfondita sulla
costruzione di contenuti erogabili via web;

3
e. è in grado di dimostrare (in forma scritta e/o orale, durante l’esame finale e nel corso della
valutazione in itinere), di saper usare i motori di ricerca più diffusi, soprattutto quelli in ambito
professionale;
 con riferimento alla conoscenza e capacità di comprensione applicate,
a. consegue un giudizio finale all’ePortfolio non inferiore a 27/30;
b. dimostra in forma scritta e/o orale capacità di articolare (o riconoscere, sotto forma di
eventuali domande a risposta chiusa) un discorso critico concettualmente e
terminologicamente competente sulle principali linee evolutive dell’informatica giuridica;
c. dimostra in forma scritta validata attraverso colloquio orale telematico, durante le attività
di esercitazione in itinere, capacità di impostare autonomamente percorsi di ricerca su
tematiche inerenti le esercitazioni infracorso, anche tramite l’individuazione di fonti
autorevoli sul web;
 con riferimento all’autonomia di giudizio,
dimostra in forma scritta e/o orale capacità di trattare in modo problematico i confronti tra
le diverse versioni di software e i potenziali delle reti informatiche più diffuse in ambito
privato;
 con riferimento alle abilità comunicative,
dimostra capacità di costruire discorsi orali e/o scritti con impiego di concetti e terminologia
specificamente pertinente per le tematiche affrontate dal corso, anche nel contesto di analisi
di passi testuali specifici;
 con riferimento all’abilità ad apprendere,
dimostra in forma scritta validata attraverso colloquio orale telematico, anche durante le
attività di esercitazione in itinere, capacità di utilizzare strumenti di apprendimento fondati
su attività cooperative (es. WikieCampus, Cmap), di sapersi muovere in modo critico tra le
fonti disponibili online, di riconoscere e utilizzare in modo pertinente (nella prova finale
scritta e/o orale, attraverso domande a risposta chiusa e/o a risposta aperta) concetti meta-
discorsivi utili a riflettere sugli oggetti di apprendimento.
La valutazione degli elaborati inviati e inerenti le esercitazioni infracorso sarà sia puntuale
("valutazione formativa") che globale ("valutazione sommativa") se si utilizzerà per l'invio
esclusivamente lo strumento 'ePortfolio', sarà solo di tipo sommativo ("Giudizio finale") nel caso di
utilizzo della funzione 'Miei documenti'.
Per i test multiple-choice:
- la valutazione è fornita in automatico dal sistema (superato se le risposte esatte sono
maggiori o uguali a 9 su 10 domande);
- l’invio all’ePortfolio è automatico dichiarando svolta l’attività, non occorre alcuna altra
azione da parte dello studente.
Il “Giudizio finale” dell’ePortfolio è espresso in trentesimi, ogni esercitazione da svolgere (sia test che
infracorso) viene perciò valutata mediamente 0,6/30.
Attenzione: i test di autovalutazione a risposta multipla online vengono erogati una sola volta dalla
piattaforma durante la ‘frequenza’ del corso. Lo studente viene perciò avvisato -mediante pop-up- in
anticipo sulla circostanza che la lezione in corso somministrerà un test, pertanto è necessaria una
maggiore attenzione nel dichiarare gli avanzamenti dello studio. Se per qualsiasi motivo il test non viene
sostenuto compiutamente non potrà poi essere riproposto dal sistema, né potrà essere sostituito da un invio
a posteriori. Un portfolio che non contiene tutti i test potrà comunque raggiungere una valutazione

4
sufficiente (dipenderà dalla qualità degli altri elaborati inviati per la valutazione) ma mai, ovviamente,
ottima.

i.5. BIBLIOGRAFIA.
Tutti gli argomenti del programma sono pubblicati in piattaforma in modo esaustivo al fine della
preparazione volta al superamento delle prove d’esame.
Per ulteriori approfondimenti personali il testo consigliato è il seguente:
Titolo: Informatica per le Scienze Psicologiche
Autori: Riccardo Botteri, Marco Ceracchi, Fabio Donatantonio
Editore: Quaderni di Psicologia - Collana Editoriale eCampus

i.6. ATTIVITA’ DIDATTICA EROGATIVA E INTERATTIVA.


Le attività didattiche erogative sono costituite dalle numerose videolezioni inserite a supporto delle
singole sessioni di studio.
Le attività didattiche interattive sono costituite essenzialmente dalle esercitazioni infracorso da
svolgere: test a risposta chiusa (l’invio è automatico), test a risposta aperta ed elaborati da produrre in
autonomia, da inviare telematicamente al docente usando gli strumenti dell’e-Portfolio, presenti sul
portale nella propria pagina personale, oppure usando la tradizionale funzione ‘Miei documenti’; gli invii
effettuati mediante email, via Messaggistica o altro strumento extra-piattaforma universitaria,
ovviamente, non saranno considerati validi. Si tenga anche presente che quando l'esercitazione riguarda
Word, bisogna produrre ed inviare un file .docx, quando riguarda Excel, un file .xlsx, e così via, non serve
inviare screenshot, PDF e/o qualsiasi altro tipo di documentazione diversa da quella richiesta dalla
traccia dell’esercitazione. Per le esercitazioni su Windows e, in generale, quando l’esercizio chiede di
compiere azioni sul proprio PC, stampare, ecc., ovviamente, non occorre uploadare alcun elaborato.
Per poter sostenere l’esame è necessario aver raggiunto almeno la sufficienza nella valutazione
sommativa del Portfolio (da verificare sul portale, sezione ePortfolio, nella settimana che
precede il giorno dell’esame per il quale è stata effettuata la prenotazione), che incide sul voto
finale nella misura massima del 10% (cioè tre punti in più sul voto finale). Tale maggiorazione
verrà applicata solo se il punteggio finale conseguito all’esame di profitto è maggiore o uguale a
18/30.
Gli svolgimenti delle esercitazioni infracorso devono rigorosamente essere individuali: in caso di plagio,
riutilizzo di elaborati altrui anche parziale, non saranno considerati validi.

i.7. CONSIGLI DEL DOCENTE.


Per dubbi e aggiornamenti sul corso, sulle modalità di svolgimento, di invio e di valutazione delle
esercitazioni, consultare anche periodicamente la pagina del docente all’indirizzo
http://servizi.uniecampus.it/portale/schedadocente.aspx?docente=4030, in particolare la sezione
FAQ.

i.8. PROPEDEUTICITA’.
Nessuna propedeuticità.

i.9. CONTATTI.
Indirizzo e-mail: riccardo.botteri@uniecampus.it

5
SI RICORDA AGLI STUDENTI CHE IN BASE ALLA COMUNICAZIONE DI SEGRETERIA DEL 12/12/2013, I
DOCENTI SONO CONTATTABILI ATTRAVERSO IL SISTEMA DI MESSAGGISTICA DELLA PIATTAFORMA
(PREFERITO).
Orario ricevimento online
Ufficio Virtuale del Docente: Martedì 10.00-12.00 previo appuntamento;
Ricevimento telefonico: dal Lun. al Ven., ore 11-13, previo appuntamento.

i.10. COME SOSTENERE CORRETTAMENTE I TEST.


Il primo passo per poter usufruire di una lezione è quello di cliccare sul bottone denominato “Inizio”
presente in basso a destra nella sezione “Attività”.

È importante ricordare che: sia per i test che per le verifiche inviate non è possibile ripetere una prova
svolta.

Nella prossima figura è presente una presentazione dell’interfaccia grafica di un test.

6
i.11. COME INVIARE LE ESERCITAZIONI AL DOCENTE PER LA CORREZIONE.
Il primo passo per poter usufruire di una lezione, come già visto in precedenza è quello di cliccare sul
bottone denominato “Inizio” presente in basso a destra nella sezione “Attività”. Seguire le indicazioni in
figura per inviare un esercizio svolto al docente.

7
Una volta aperta la finestra denominata “Invio Verifica” è possibile, tramite il tasto “Sfoglia” ricercare
nel proprio computer il file da inviare al docente. E tramite il campo note è anche possibile allegare un
commento al file inviato.

Una volta cliccato sul bottone “Sfoglia” sarà possibile selezionare il file da inviare puntandolo all’interno
del proprio computer.

Cliccare ora sul bottone “Invia” per completare la procedura. Il documento sarà ora visibile al docente
che provvederà alla correzione e ad un eventuale re-invio dell’esercitazione corretta.

8
9
1.0. CONCETTI GENERALI.
1.0.1 DEFINIZIONI.
L’Informatica è la scienza che si propone di raccogliere, organizzare, conservare e distribuire le
informazioni tramite sistemi automatici di elaborazione dei dati. Il termine deriva dalla fusione delle
parole INFORmazione autoMATICA.
L'hardware rappresenta la parte fisica dell'elaboratore, cioè la parte meccanica, ottica, magnetica,
elettronica: in pratica tutto ciò che si può toccare con mano all'interno di un computer, mentre il
software è la parte logica di un elaboratore, cioè i programmi e le procedure che servono a risolvere i
problemi dell'utente o a gestire e far funzionare l'hardware del computer.
Alcuni esempi di hardware sono il mouse, la tastiera, il monitor, il lettore di cd, l'hard-disk e tutte
le componenti presenti all'interno del case (scheda grafica, scheda audio, ecc).
Alcuni esempi di software sono il sistema operativo, i programmi di elaborazione testi, i giochi.
La tecnologia dell'informazione (IT, cioè Information Technology) è l'insieme di tutte le tecnologie
coinvolte nell'elaborazione, la memorizzazione e l'utilizzo delle informazioni.

1.0.2. CLASSIFICAZIONE DEI COMPUTER.


I computer si possono classificare in mainframe, personal computer, laptop e PDA.
I mainframe sono calcolatori che hanno un'elevatissima capacità di calcolo; a tali computer sono
collegati centinaia di terminali con poca o nessuna capacità di calcolo attraverso i quali gli operatori
inviano al mainframe le elaborazioni da eseguire. Oggi i mainframe tendono ad essere sostituiti da una
o più reti di personal computer, più efficienti e flessibili.
I personal computer, come dice la parola stessa, sono computer progettati per un uso personale. Ad
oggi sono il tipo di computer (in senso stretto) più diffuso. Con lo sviluppo tecnologico diventano sempre
più potenti e, comparandoli con le prestazioni ed i costi dei modelli più vecchi, anche molto più
economici. Sono impiegati negli uffici, nelle amministrazioni, nelle abitazioni private.
I laptop (o notebook o computer portatili) sono computer "compatti“, in quanto molto leggeri e poco
ingombranti. Attualmente hanno le stesse funzionalità (in termini di capacità di calcolo) dei personal
computer, anche se a parità di prestazioni costano di più. Possono anche essere usati per qualche ora,
grazie alla batteria incorporata, senza alimentazione tradizionale (corrente elettrica).
I tablet sono dei particolari laptop caratterizzati da dimensioni extra-compatte, che utilizzano come
unico sistema di input uno schermo controllato da una penna o tramite dita invece che una tastiera e un
mouse. Il loro nome deriva dalla forma di tali dispositivi, che assomiglia a quella di una tavoletta
utilizzata per la scrittura. Non essendo dotati di tastiera fisica, questi dispositivi utilizzano in genere una
tastiera virtuale su schermo (quando strettamente necessario).
Quando Apple ha presentato il primo iPad nel 2010, sul mercato c'erano davvero pochi tablet ma in soli
tre anni tale mercato si è decisamente aperto.
A differenziare i tablet è soprattutto il sistema operativo: l'iPad ha un sistema operativo prodotto da
Apple stessa, iOS, noto per la sua semplicità d'uso; in competizione diretta c'è Android, che è possibile
trovare su una miriade di tablet di marche e prezzi differenti. Android è il sistema operativo di Google e
ne esistono diverse versioni più o meno recenti, ma non tutti i dispositivi funzionano con quelle più
nuove: l'ultima versione stabile disponibile del sistema operativo Android si chiama Nougat.
Molti produttori hanno adattato Android, per renderlo più aderente alle loro esigenze, modificandolo,
quindi il sistema operativo non è sempre identico su tutti i dispositivi, specialmente dal punto di vista

10
estetico; gli esempi più evidenti sono il Kindle Fire di Amazon e il Kobo, che hanno versioni
personalizzate di Android e degli store dedicati.
Il terzo competitor è invece Windows 10 di Microsoft, presente sia sul tablet di Microsoft stessa (il
Surface) sia su tablet di terze parti, come ad esempio alcuni tablet Acer. Oltre a queste tre opzioni (iOS,
Android e Windows 10) ci sono anche concorrenti minoritari, come ad esempio il PlayBook della
Blackberry: è un tablet più "serioso" ma perfetto per le funzioni da ufficio, perché in grado di
"conversare" con gli smartphone della Blackberry.
Un'altra importante macrosuddivisione commerciale dei tablet riguarda la loro connettività:
- tablet dotati di connettività mobile (quella delle reti telefoniche), che possono cioè utilizzare una
SIM card di un operatore telefonico per collegarsi a Internet o anche per effettuare e ricevere
telefonate ed SMS;
- tablet dotati di sola connettività WiFi.
Queste due soluzioni hanno relativi vantaggi e svantaggi. I dispositivi con connettività mobile nativa
sono completamente indipendenti, ma una volta definito l'hardware, la connettività rimane invariata
nel tempo; la rubrica, il calendario e altre funzioni devono essere sempre aggiornati manualmente nel
caso di sostituzione del proprietario. I dispositivi che fanno invece uso della sola rete wi-fi possono
vedere un aggiornamento delle connettività di rete, conferendo di fatto l'aggiornabilità del dispositivo.
I tablet sono anche caratterizzati da una ridotta intercompatibilità e interoperabilità con i Personal
Computer (e relative periferiche) e da una limitata memoria di massa (HD).
I PDA (Personal Digital Assistant, o palmari) sono computer di dimensioni molto ridotte (stanno nel
palmo di una mano). Il loro costo è molto inferiore rispetto al costo di un portatile, ma presentano ridotte
capacità di calcolo e di memorizzazione rispetto ai personal computer. Sono dotati di un ampio schermo
sensibile al tatto (si usa l’apposita penna).

1.0.3. PARTI PRINCIPALI DI UN PC. I DISPOSITIVI I/O E LE PERIFERICHE.


Innanzitutto vi è una scheda elettronica, detta scheda madre, la quale ospita, mediante appositi
connettori, tutti gli altri componenti elettronici del pc (HD, memorie, CPU, BIOS, schede grafica, audio,
ecc.): in pratica, rappresenta il “sistema stradale” all’interno del computer.
L'unità centrale di elaborazione (Central Processing Unit, o CPU o processore) è la parte del computer
che esegue i calcoli, il “cervello”. Deve elaborare ed eseguire tutte le operazioni che vengono richieste al
pc. È di dimensioni molto ridotte (qualche centimetro quadrato) ed ha un dispositivo di raffreddamento
che ne evita il surriscaldamento.
Il chip del BIOS (Basic Input Output System) è il componente che governa la procedura di avvio del
computer.
Il disco fisso (o hard-disk) è il dispositivo che serve per immagazzinare dati (in senso ampio) in modo
permanente, in modo da poterli reperire anche dopo aver spento il computer. Perciò tale tipo di
“memoria” la si definisce anche memoria di massa (o secondaria), per distinguerla da quella volatile (o
primaria), sulla quale invece il calcolatore carica temporaneamente i processi (programmi in
esecuzione) ed i dati ad essi relativi.
All'interno del computer sono infatti presenti altri dispositivi di memorizzazione, come ad esempio la
memoria RAM e la memoria ROM.
La memoria RAM (Random Access Memory) è una memoria di tipo volatile: ciò significa che i dati in
essa contenuti vanno perduti non appena si spegne il computer.
La memoria ROM invece (Read-Only Memory, memoria di sola lettura) è un tipo di memoria non
volatile sulla quale è possibile effettuare solo operazioni di lettura.
11
Viene scritta una sola volta, dal costruttore, e contiene le informazioni necessarie all'avvio del sistema.
Osservando il pannello posteriore di un pc troviamo raggruppate le porte (USB, seriale parallela, di
rete, fireware), che consentono al computer di comunicare con i dispositivi di I/O e con il web.
I dispositivi di input sono le periferiche che forniscono dati in ingresso al computer. Un tipico
dispositivo di input è la tastiera; altri dispositivi di input sono il mouse (che tramite il movimento muove
il puntatore sullo schermo), lo scanner (che permette di "leggere" un’immagine o un documento
cartaceo e di trasferirlo all'interno del computer sotto forma di immagine), il microfono, ecc.
I dispositivi di output sono le periferiche che permettono di mostrare il risultato di un'elaborazione.
Alcuni esempi di dispositivi di output sono lo schermo e la stampante.

1.0.4. I PRINCIPALI FATTORI CHE INFLUENZANO LE PRESTAZIONI DI UN COMPUTER.


Le prestazioni di un computer, cioè la sua velocità nell'eseguire le operazioni richieste, dipendono da
vari fattori, tra cui:
- la frequenza della CPU: più è elevata la frequenza della CPU, tanto maggiore sarà la velocità
del computer;
- la dimensione della RAM: la RAM contiene tutti i dati ed i programmi che sono coinvolti
nell'elaborazione corrente. Per poter essere elaborato un dato deve essere prima trasferito nella
memoria RAM, lo stesso vale per un programma per poter essere eseguito. Perciò una RAM
veloce e capiente rende il computer più rapido;
- il numero di applicazioni in esecuzione contemporanea: maggiore è il numero di
applicazioni in esecuzione, maggiore è il tempo necessario per portare a termine ogni singola
elaborazione.

12
1.1. L’HARDWARE.
1.1.1. FUNZIONI DELLA CPU E MISURA DELLE PRESTAZIONI.
L'attuale architettura di un elaboratore è organizzata secondo il modello della Macchina di Von
Neumann, definita nei tardi anni ’40 all’Institute for Advanced Study di Princeton, costituita da quattro
elementi funzionali fondamentali:
 l'unità centrale di elaborazione (CPU);
 la memoria centrale;
 il bus di sistema;
 le interfacce verso le periferiche.

La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico-logica
(Arithmetic Logic Unit) ed i registri.
La CU stabilisce quali operazioni devono essere eseguite e comanda la ALU.
La ALU esegue i calcoli, effettua le operazioni logiche ed i confronti richiesti dalla CU.
I registri sono delle celle di memoria contenute nella CPU che permettono alla CU di memorizzare
temporaneamente alcune informazioni utili all'elaborazione, come ad esempio dati e risultati oppure
indirizzi di celle di memoria RAM in cui sono contenute informazioni utili all'elaborazione.
La velocità delle CPU presenti sul mercato è in continuo aumento. La velocità di una CPU (frequenza) si
misura in MHz (MegaHertz) o in GHz (GigaHertz). Un MHz corrisponde ad un milione di operazioni al
secondo, un GHz ad un miliardo di operazioni al secondo. Ad oggi la velocità delle CPU si aggira intorno
ai 4 GHz (quattro miliardi di operazioni al secondo). Solo qualche anno fa si aggirava intorno ai 700 MHz
(settecento milioni di operazioni al secondo).
Parallelamente alle prestazioni, però, cresce anche il consumo di tali circuiti e, soprattutto, la produzione
di calore che deve essere smaltita tramite alette di raffreddamento di dimensioni sempre maggiori. Ciò
rappresenta un grave limite anche per i sistemi portatili.
Per tale motivo i produttori da alcuni anni hanno abbandonato la continua corsa a velocità sempre
superiori, orientandosi verso l'aggregazione di due o più microprocessori di media
di media velocità in un unico involucro: in questo modo è possibile contenere i consumi, ridurre
drasticamente la produzione di calore e contare sulla potenza di elaborazione di più CPU.
Sono così nati i microprocessori dual-core, che ospitano in un unico dispositivo due CPU di media
potenza, i quad-core (quattro CPU), gli 8-core (otto CPU).
13
1.1.2. MISURA DELLA MEMORIA DI UN COMPUTER.
La memoria di un computer viene misurata con unità di misura come il bit, il byte, il KB (kilobyte), MG
(megabyte), GB (gigabyte), TB (terabyte).
Il bit è la più piccola unità di informazione (analogamente alla singola lettera di una parola): può avere
il valore zero (0) oppure uno (1).
Un byte è una sequenza di otto bit. Le altre unità di misura sono multipli del byte, in particolare:
1 KB = 1024 byte;
1 MB = 1024 KB;
1 GB = 1024 MB;
1 TB = 1024 GB.
Generalmente un carattere occupa 1 byte; verificarlo scrivendo un carattere nell’applicazione BLOCCO
NOTE, salvare e controllare la dimensione del file creato.

1.1.3. LA MEMORIA CENTRALE.


La memoria centrale è` un passaggio “obbligato” per dati e istruzioni: la CPU può scambiare
direttamente informazioni soltanto con la memoria centrale, che ha dimensioni limitate ed è volatile
(cioè le informazioni memorizzate vengono perse allo spegnimento del computer).
Come struttura, la memoria centrale è una sequenza di celle di memoria, ciascuna contenente una
sequenza di bit chiamata parola ('word') di dimensione che cambia a seconda del tipo di calcolatore (8,
16, 32, 64 bit).
La memoria centrale è anche caratterizzata da una capacità, che esprime la massima quantità di bit
memorizzabili e che viene generalmente misurata in byte.
I dispositivi fisici utilizzati per la memoria centrale sono:
- la RAM (ad accesso casuale);
- la ROM, nella quale vengono contenuti i dati e programmi per inizializzare il sistema;
- la CACHE, che è un tipo di memoria particolarmente veloce ma molto costosa. Per questo motivo
ha sempre dimensioni limitate, ma è molto utile per memorizzare i dati usati più
frequentemente.
- la PROM (Programmable ROM), che si può scrivere soltanto una volta mediante particolari
apparecchi (detti programmatori di ROM);
- la EPROM (Erasable-programmable ROM), che è cancellabile sottoponendola a raggi
ultravioletti;
- il Firmware, che è costituito dal software memorizzato nelle ROM (codice microprogrammato).

1.1.4. INTERFACCE E BUS DI SISTEMA.


Le interfacce di ingresso/uscita (già elencate al punto 1.0.3.) consentono il collegamento
dell’elaboratore con le varie periferiche (vedi punto 1.1.5.).
Il bus di sistema interconnette la CPU, la memoria centrale e le interfacce verso dispositivi periferici
(I/O, memoria di massa, etc.) ed è tale da collegare due unità funzionali alla volta: una trasmette e l’altra
riceve. Il trasferimento avviene sempre sotto il controllo diretto della CPU.
Su questo supporto (spesso costituito da più linee) viaggiano dati, indirizzi e comandi; si distinguono
perciò tali linee in:
- bus dati ("data bus"): è bidirezionale e serve per trasmettere dati dalla memoria al registro dati
o viceversa. Se la dimensione (numero di bit) del bus dati è uguale alla dimensione della parola,
si può trasferire in parallelo un intero dato, altrimenti occorrono più trasferimenti;
14
- bus indirizzi ("address bus"): è unidirezionale e serve per trasmettere il contenuto del registro
indirizzi alla memoria. Viene selezionata una specifica cella per successive operazioni di lettura
o scrittura;
- bus comandi ("command bus"): è unidirezionale. Esempi: comando di lettura o scrittura verso
la memoria, comando di stampa verso una periferica (interfaccia), ecc..

1.1.5. LE PRINCIPALI PERIFERICHE DI INPUT DI UN COMPUTER.


Le principali periferiche di input di un computer sono il mouse, il trackball, la tastiera, lo scanner, il
touchpad, le penne ottiche, il joystick, la macchina fotografica digitale, il microfono.
Il mouse consente, facendolo strisciare su una superficie, di spostare il puntatore sullo schermo.
Ci sono vari tipi di mouse, tra cui quelli “a sfera" (una pallina al loro interno ruota facendo scorrere il
mouse su una superficie, attivando dei sensori che rilevano lo spostamento e lo riproducono sullo
schermo) e quelli ottici, molto più precisi e sensibili, basati appunto su un dispositivo ottico.
Generalmente il mouse è dotato di due pulsanti più una rotella per scorrere il contenuto delle finestre.
La trackball è molto simile ad un mouse, solo che è costituito da un dispositivo fisso sul quale è montata
una sfera mobile: l'utente, ruotando la sfera, riesce a spostare il puntatore sullo schermo.
Lo scanner permette di digitalizzare immagini e documenti cartacei, consentendone la memorizzazione
all'interno del computer come immagine.
Il touchpad serve allo stesso scopo del mouse, ma viene montato sui computer portatili: è una specie di
tappetino (che NON si muove) che rileva i movimenti fatti su di esso dal dito dell'utente e li riproduce
sullo schermo muovendo il puntatore.
Una penna ottica è una penna speciale che alla pressione sull'apposito tappetino (usandola come una
normale penna) lascia la traccia sullo schermo del computer. Le penne ottiche sono usate molto nelle
applicazioni di disegno, nelle quali l'uso del mouse può risultare molto scomodo.
I joystick sono dispositivi dalla forma e dimensioni molto variabili (possono ad esempio riprodurre il
volante di un'automobile o la cloche di un aereo) che vengono utilizzati nei giochi nei quali l'uso del
mouse o della tastiera, anche se quasi sempre possibile, può risultare scomodo.
Una macchina fotografica digitale (fotocamera) è una macchina fotografica che memorizza le foto su
una scheda di memoria digitale. Può essere connessa al computer tramite i cavi forniti dal produttore al
fine di fare ritocchi, utilizzare le foto in altre applicazioni, creare calendari, stampare, visualizzare o
semplicemente stoccare le foto (invece di stamparle o farle stampare).
Il microfono può essere utilizzato ad esempio per fare telefonate tramite internet o interagire con
programmi (come ad esempio con alcuni corsi di lingua, che verificano la pronuncia).

1.1.6. LE PRINCIPALI PERIFERICHE DI OUTPUT.


Sono i monitor, le stampanti, i plotter e gli altoparlanti.
Il monitor è la periferica di output per eccellenza, consentendo di interagire con le applicazioni.
Il plotter è un dispositivo che permette di tracciare su un foglio di carta punti e linee di vario spessore
e colore.
Gli altoparlanti, o casse, permettono di ascoltare musica, suoni o di usare programmi come quelli per
telefonare via internet.
Alcuni dispositivi sono sia di input che di output: un esempio sono i touchscreen, dei particolari schermi
interattivi, cioè sensibili ai tocchi delle dita di un utente. Un esempio di touchscreen è quello installato
nelle emettitrici automatiche di biglietti ferroviari.

15
1.1.7. I PRINCIPALI DISPOSITIVI DI MEMORIA SECONDARIA.
Le memorie secondarie (o di massa) sono dei dispositivi di memoria caratterizzati da una capacità di
immagazzinare dati molto elevata, grazie alla quale le informazioni, i programmi e i dati presenti nella
RAM possono essere conservati in maniera permanente.
Tra le memorie secondarie troviamo:
- il disco rigido o hard disk, in cui vengono memorizzati in maniera permanente tutti i dati (dal
sistema operativo, ai programmi, ai dati elaborati dall'utente). Per dimensione è il più
importante esempio di memoria secondaria; la capacità di un disco rigido, infatti, è molto elevata
e arriva comunemente ad alcune centinaia di gigabyte (GB). Generalmente si trova all'interno
del computer, tuttavia esistono anche dei dischi rigidi esterni da collegare all'elaboratore, che
possono essere rimossi e trasportati;
- i floppy disk o dischetti erano il supporto di memorizzazione più diffuso per trasferire dati da
un computer all'altro; avevano il vantaggio di essere economici e facili da trasportare ma la
quantità di informazioni memorizzabile era troppo limitata (quelli generalmente in uso erano i
dischetti da 3,5 pollici con capacità di 1,44 MB). Per leggere un floppy disk occorre inserirlo
nell'apposito lettore (floppy drive);
- il CD (ovvero Compact Disc) è un disco a lettura ottica materialmente identico a un CD musicale,
ma è in grado di memorizzare dati e programmi e può contenere una grande quantità di
informazioni (circa 700 MB).
Esistono 3 differenti tipi di CD:
1) i CD-ROM (Compact Disc Read Only Memory), che non possono essere registrati dall’utente ma
solo letti un numero illimitato di volte;
2) i CD-R (Compact Disc Recordable), che possono essere registrati una sola volta e letti un numero
illimitato di volte;
3) i CD-RW (Compact Disc Re-Writable), che possono essere sia registrati che letti innumerevoli
volte.
Il DVD (Digital Versatile Disc) può contenere da un minimo di 4.7 GB a un massimo di 8,5 GB di
informazioni, cioè l'equivalente di 6 o 12 CD-ROM. Ne esistono diverse tipologie: scrivibili (una sola
volta), riscrivibili (più volte) e pre-registrati (non scrivibili). Un DVD inoltre può contenere audio, video
o dati, ad esempio sotto forma di programmi multimediali.
I BD (Blu-ray Disc) rappresentano la più recente evoluzione dei CD e dei DVD. Hanno una capacità di
memorizzazione di 25 GB per i dischi a singolo strato e di 50 GB per i dischi a 2 strati.
Tra gli altri supporti di memorizzazione dei dati ricordiamo:
- lo zip disk, che ha lo stesso aspetto del floppy ma ha una capacità di 100-700 MB;
- i data-cartridge, cartucce a nastro magnetico utilizzate per fare delle copie di backup dei dischi
fissi;
- i nastri magnetici, su cui vengono registrati dati e programmi in modo sequenziale. Per
pervenire alle informazioni desiderate bisogna prima scorrere le informazioni precedenti
- altre unità di memoria mobili (tipo le chiavi USB), che vengono collegate al computer tramite
la porta USB (Universal Serial Bus). Hanno forme diverse e capacità variabili, in genere da 4 a 64
GB.

16
1.1.8. LA FORMATTAZIONE DI UN DISCO.
La formattazione di un disco serve per poter rendere utilizzabile il disco stesso e per cancellare tutti i
dati contenuti al suo interno. Formattando il disco viene creata la struttura per poter memorizzare i dati
al suo interno, chiamata file system.
Esistono diversi tipi di file system, in base al sistema operativo utilizzato.
In Windows 10 i file system utilizzabili sono i tipi exFAT e NTFS; ad esempio, per formattare un’unità A:
(floppy) o E: (hard disk) è sufficiente puntare il mouse sulla relativa icona, cliccare sul tasto destro e
scegliere il comando “Formatta…” nel menù di scelta rapida.

17
1.2. IL SISTEMA OPERATIVO E IL SOFTWARE.
1.2.1. SOFTWARE DI SISTEMA E SOFTWARE APPLICATIVO.
Il software di sistema è, di fatto, il sistema operativo; in genere viene fornito preinstallato dal
costruttore del computer (ad esempio Windows 10).
Il software di sistema si occupa della gestione delle risorse hardware del computer e ne permette il
funzionamento, mentre il software applicativo serve per risolvere i problemi dell'utente.
Esempi di software applicativo sono Word ed Excel.
Generalmente di uno stesso software ci sono più versioni: tale molteplicità è dovuta principalmente a:
- la correzione di errori (bug) presenti in versioni precedenti;
- l'introduzione di nuove funzionalità.

1.2.2. LE PRINCIPALI FUNZIONI DI UN SISTEMA OPERATIVO E I PROGRAMMI APPLICATIVI PIÙ


DIFFUSI.
Le principali funzioni di un sistema operativo sono:
- la gestione della CPU;
- l’inizio e la fine della sessione di lavoro del calcolatore;
- la gestione della memoria;
- la gestione delle periferiche di input e di output;
- la gestione dei file registrati sulla memoria di massa;
- la gestione degli accessi.
I programmi applicativi di uso più comune sono gli elaboratori di testo (per creare, modificare e
formattare testi), i fogli elettronici (per eseguire automaticamente calcoli e creare grafici), i database
(per gestire al meglio grandi quantità di dati), i browser web (per navigare in internet), i programmi di
desktop publishing (per la creazione di volantini, manifesti, biglietti e calendari), i programmi di
contabilità.

1.2.3. LA GRAPHICAL USER INTERFACE.


La GUI è l'insieme degli elementi grafici del sistema operativo, che compongono l'interfaccia grafica, con
la quale l'utente interagisce per svolgere le varie funzioni.
In Windows ad esempio alcuni elementi della GUI sono le icone, le finestre ed i menù.

1.2.4. LE DIVERSE FASI DI SVILUPPO DEL SOFTWARE.


L'insieme delle fasi che accompagnano un software durante la sua vita si chiamano "ciclo di vita del
software". Il ciclo di vita di un software si può scomporre in queste fasi:
- analisi e progettazione, nelle quali si analizzano il problema da risolvere, le esigenze
dell'utente, le risorse disponibili e viene sviluppata l'architettura del progetto (costruzione
dell'algoritmo, vedi paragrafo seguente);
- programmazione (o sviluppo), nella quale viene scritto il codice del software;
- test, nella quale viene testato il software realizzato e vengono corretti gli eventuali bug
riscontrati;
- rilascio, nella quale viene consegnata all’utente la versione definitiva del software.

18
1.2.5. GLI ALGORITMI.
Un algoritmo è una sequenza di istruzioni che può essere impiegata per rappresentare lo sviluppo di
un processo qualsiasi, partendo da uno stadio iniziale (input) fino ad arrivare ad uno stadio finale
(output), tramite in insieme di istruzioni (o passi) ben definite.
Nell'informatica gli algoritmi sono usati come metodologia per descrivere un'attività di
elaborazione dei dati.
Per esempio vengono costruiti algoritmi per calcolare il minimo comune multiplo di un determinato
insieme di numeri, o per ordinare (alfabeticamente) delle parole o (in senso crescente, ad esempio) un
elenco di numeri.Le singole istruzioni (o un gruppo di istruzioni) che compongono l'algoritmo possono
essere eseguite una volta sola o più volte: in quest'ultimo caso vengono chiamate cicli; può anche
succedere che un'istruzione (o un gruppo di istruzioni) non viene eseguita affatto, perché l'esecuzione
è subordinata al verificarsi di una specifica condizione.
A titolo di esempio, sia:
X = {x1, x2, …. , xi, …. , xn}
un insieme numerico di cui si vuol creare un algoritmo in grado di individuare il numero minore, min X.
Dato di input: insieme di numeri X;
Dato di output: il numero minore tra quelli dell'insieme X.
Passo 1: x1 = min X;
Passo 2: per i = 1,….,n esegui:
se xi < x1 allora:
xi = x1
Passo 3: Restituisci min X = xi.
E' evidente che il passo 2 è un ciclo, che assegna alla variabile xi (inizialmente pari a x1) un nuovo valore
ogni volta che la condizione "<" risulta verificata positivamente.
Al termine del ciclo tale variabile sarà pari al numero più piccolo tra quelli dell'insieme X, e mediante il
passo 3 all'algoritmo "pubblica" (cioè restituisce) il risultato cercato.
Oltre al "codice" dell'esempio, un algoritmo può essere rappresentato da un diagramma, detto
diagramma di flusso, costituito da figure geometriche unite da linee: seguendo il flusso delle linee in
dipendenza delle risposte condizionali, risulta molto semplice seguire l'esecuzione dell'algoritmo.
Nella figura che segue viene riportato il diagramma di flusso dell'algoritmo dell'esempio ("Calcolo di
min X").

19
Osserviamo ora un altro esempio di algoritmo (in pseudocodice):
PASSO 1 Poni contatore = 2
PASSO 2 Ripeti i passi da 3 a 5 fino a che contatore > 15
PASSO 3 Poni quadrato pari a contatore x contatore
PASSO 4 Stampa i valori di contatore e quadrato
PASSO 5 Aggiungi 1 a contatore
PASSO 6 Stampa “Fine”
Si desidera conoscere il valore finale assunto dalla variabile “contatore”.
Il c.d. ciclo for al PASSO 2 ci dice che all'ultimo ciclo il contatore = 15, tanto vale considerare solo questo
valore. Il PASSO 3 ci dice che all'ultimo ciclo la variabile quadrato assume il valore di 15 x 15 = 225,
informazione che però non è di interesse per il quesito finale, idem per l'istruzione al PASSO 4. Il PASSO
5, invece, ci dice che bisogna incrementare di un'unità il contatore anche se il ciclo è concluso, pertanto
la risposta finale è che la variabile contatore, ad algoritmo concluso, vale 15 + 1 = 16.

1.2.6. I SISTEMI DI NUMERAZIONE DECIMALE E BINARIO.


I numeri che utilizziamo normalmente, come è noto, si basano su dieci cifre, quante sono le dita delle
nostre mani (sistema decimale).
I computer, anche attualmente, utilizzano invece un sistema basato su due sole cifre, "0" e "1", detto
sistema binario.
Allo stesso modo, così come nel sistema decimale utilizziamo le potenze del 10 per rappresentare
qualsiasi numero (per esempio 1965 = 1 x 103 + 9 x 102 + 6 x 101 + 5 x 100), nel sistema binario possiamo
utilizzare le potenze del numero 2.
Così, ad esempio, il numero binario 1010 corrisponde al numero decimale 10, infatti:
1 x 23 + 0 x 22 + 1 x 21 + 0 x 20 = 8 + 0 + 2 + 0 = 10
Viceversa, per convertire un numero decimale nel sistema binario, è sufficiente dividere per 2 il numero
in questione e quindi utilizzare i resti al contrario.
Ad esempio, se si vuole convertire il numero decimale 1965 nel sistema binario basta osservare che:
1965 : 2 = 982 resto 1
982 : 2 = 491 resto 0
491 : 2 = 245 resto 1
245 : 2 = 122 resto 1
122: 2 = 61 resto 0
61: 2 = 30 resto 1
30 : 2 = 15 resto 0
15 : 2 = 7 resto 1
7:2=3 resto 1
3: 2 = 1 resto 1
Quoziente = 1
L'ultimo quoziente è 1 e a tale numero devono essere aggiunti tutti i "resti", proseguendo dal basso verso
l'alto, fino a formare così il numero binario:
11110101101

1.2.7. LA CODIFICA ASCII.


Come sappiamo, un computer non elabora solo numeri ma anche caratteri: si è perciò deciso di
attribuire ai primi valori numerici un significato differente, in modo che potessero essere impiegati
20
anche per rappresentare i caratteri alfabetici, i segni di punteggiatura, simboli speciali e numeri (quando
devono essere rappresentati come testi).

La codifica universalmente accettata è chiamata ASCII (American Standard Code for Information
Interchange, esempio nella fig. precedente), e si basa sui primi 256 valori numerici, cui corrispondono
altrettanti caratteri, simboli e codici di controllo.

1.2.8. LINGUAGGI DI PROGRAMMAZIONE DEI SOFTWARE.


I linguaggi che i programmatori usano per comunicare con il computer (e quindi per sviluppare tutti i
software che conosciamo) si possono suddividere in due macro-categorie.
1) linguaggio macchina: è un linguaggio di basso livello che i componenti interni del computer
sono in grado di interpretare immediatamente, con il limite che consente di svolgere solo
operazioni molto semplici; tale linguaggio è anche definito come linguaggio Assembly ed è
specifico per ogni modello di macchina.
2) linguaggi procedurali: proprio per non dover programmare solo con elementi semplici, i
programmatori hanno sviluppato linguaggi di alto livello che consentono di far svolgere al
computer particolari operazioni senza essere costretti a specificare tutti i dettagli microscopici.
I linguaggi procedurali più utilizzati al giorno d'oggi sono il PHP, il Java, il C, il Perl e moltissimi
altri.
Nativamente il computer non è in grado di comprendere il contenuto dei linguaggi di alto livello: perciò
risulta necessario utilizzare programmi di "traduzione", che sono cioè in grado di trasformare il
linguaggio procedurale in linguaggio macchina. Esistono due diversi sistemi di "traduzione":
A) compilatore: è un programma che traduce quanto realizzato in linguaggio procedurale, in
linguaggio macchina, quindi comprensibile al computer. La compilazione produce come
risultato un file eseguibile che, lanciato sulla macchina, viene direttamente eseguito dal
computer.

21
B) interprete: è un programma che legge le istruzioni (codice) del programma scritto in linguaggio
procedurale e lo trasforma in tempo reale in codice macchina, che viene eseguito direttamente
dal computer.
Il "C" ed il "Pascal" sono tipici esempi di linguaggi compilati, mentre il "PHP" ed il "Perl" sono linguaggi
interpretati.

22
LEZIONE 2
USO DEL SISTEMA OPERATIVO

2.0. L’AMBIENTE WINDOWS

1
2.0.1 AVVIO E SPEGNIMENTO DI UN PC WINDOWS.
Per avviare il computer non si deve far altro che premere il pulsante di accensione e attendere che sia
pronto: nell'attesa il computer esegue opportuni controlli hardware e carica il sistema operativo, oltre
ai programmi che devono essere lanciati all'avvio del sistema come, per esempio, l'antivirus.
Spesso per l'accesso al computer viene richiesto il nome dell'utente e la password: questo perché sistemi
come Windows 10 possono essere utilizzati da più utenti che sovente hanno anche privilegi diversi (ad
esempio l'amministratore e il semplice utilizzatore).
Windows carica quindi le impostazioni dell'utente che ha effettuato l'accesso.
Riavviare e spegnere il computer invece non è altrettanto immediato e semplice: è necessario infatti
seguire la seguente procedura:
 premere il tasto Start ( ), poi cliccare su quello di spegnimento( );
 scegliere Arresta il sistema oppure cliccare sulla freccia adiacente e scegliere tra le opzioni (ad
es. Riavvia il sistema), in base alla necessità.

Una volta confermato, il computer salva qualsiasi impostazione di Windows modificata e memorizza
sull’HDD le informazioni residenti in memoria.
Poi, se si è scelto di arrestare il sistema, il computer si spegne, mentre se si è scelto di riavviare, il
computer esegue l’operazione automaticamente.
È bene ricordarsi sempre di spegnere correttamente il computer perché altrimenti si rischia di
provocare sia danni hardware (ad esempio all'hard-disk) che software (ad esempio se si stavano
modificando importanti file di sistema).
Per cambiare l'utente che sta usando il computer basta seguire la procedura descritta in precedenza e
una volta cliccato sulla freccia accanto ad “Arresta il Sistema”, selezionare Disconnetti oppure basta
riavviare o arrestare il sistema.
Una volta che l'utente si è disconnesso, tutti i dati che non sono stati salvati vanno perduti e Windows
presenta la maschera in cui inserire il nome e la password dell'utente con il quale si desidera effettuare
il nuovo accesso.
In Windows 10, oltre alla disconnessione, è possibile scegliere anche la voce “Cambia utente", tramite
la quale è possibile accedere al sistema operativo con un’altra credenziale, avendo però la possibilità di

2
tornare al vecchio utente e trovare le applicazioni esattamente nello stesso stato in cui erano state
lasciate, senza perdita dei dati non salvati.
La modalità di Ibernazione e la modalità Sospensione devono essere supportate dall'hardware e
attivate nel Pannello di Controllo. Queste modalità sono utili per risparmiare energia quando si prevede
di non utilizzare il computer per un periodo di tempo più o meno lungo. Se sono supportate e abilitate,
si possono selezionare cliccando sul tasto Start.
La modalità Sospensione mette il computer in uno stato di risparmio energetico, riducendo al minimo
le attività, senza perdere i dati non salvati: in tale modalità, il computer deve sempre e comunque
rimanere acceso: quando si desidera riprendere la normale attività basta premere un tasto qualunque
(ad esempio “Invio”) e, in pochi secondi, il computer è di nuovo pronto all’utilizzo. Windows presenta i
dati e le applicazioni esattamente nello stato in cui erano state lasciate.
Invece con la modalità Ibernazione tutti i dati correnti sono trasferiti dalla memoria centrale all'hard
disk ed è possibile spegnere il computer. Quando si desidera riaccendere il computer dopo un tempo
quasi uguale al tempo che occorre normalmente affinché il computer sia pronto all'uso, ci si trova
davanti al desktop, le applicazioni e i dati (anche quelli non salvati) esattamente nello stato in cui erano
stati lasciati prima dell’ibernazione.

2.0.2. CHIUDERE UN'APPLICAZIONE CHE NON RISPONDE.


Talvolta in Windows capita che un'applicazione non risponda più, cioè che un programma o il sistema
operativo si blocchi. Per cercare di porre rimedio a questa situazione, cioè per chiudere il programma
che si è bloccato, è necessario premere contemporaneamente i tasti Ctrl-Alt-Canc.
Appare quindi una finestra in cui scegliere il pulsante “Gestione attività", che esegue un'applicazione
(“Task Manager”) dalla quale è possibile terminare forzatamente il programma che si era bloccato,
selezionandolo dalla scheda “Processi".

3
2.0.3. VERIFICA DELLE INFORMAZIONI DI BASE DEL COMPUTER.
Il sistema operativo del PC e la sua versione si possono verificare, ad esempio, cliccando sulla voce
"Sistema" all'interno del Pannello di Controllo:

in questa scheda si verifica il sistema operativo installato, la versione, la quantità di memoria RAM, il
modello di processore e la sua velocità.
Nella parte sinistra troviamo Gestione Dispositivi, dove si possono avere informazioni più dettagliate
sulle periferiche presenti nel computer.
Per quanto riguarda la dimensione dell'hard-disk o degli hard-disk presenti, basta andare in Questo PC
e il sistema operativo ci mostrerà in tempo reale lo spazio utilizzato su ogni periferica di archiviazione
e quello ancora a disposizione.

4
Se si vogliono informazioni più dettagliate per quanto riguarda l'aspetto multimediale del computer (ad
esempio la scheda video e la scheda audio) è utilizzabile System Information che si può avviare dal
tasto Start-Strumenti di amministrazione-System Information.

2.0.4. MODIFICARE LA CONFIGURAZIONE DEL DESKTOP E DEL COMPUTER.


Per modificare la data e l'ora di sistema basta cliccare, con il tasto destro del mouse, in basso a destra
sull'orologio (attenzione: per compiere questa operazione è necessario avere i privilegi di
amministratore, perché la data e l'ora di sistema influenza il funzionamento di tutto il computer e quindi
ha effetti anche sugli altri utenti) e scegliere nel menu che compare “Modifica data/ora”.

5
Nella videata seguente cliccare su "Modifica".

Per modificare il volume audio bisogna andare in Pannello di controllo - Audio: in questa finestra si può
modificare il volume corrente, si possono impostare suoni diversi per determinati eventi, ecc.

6
Le opzioni del desktop possono essere modificate posizionando il mouse in un qualunque punto dello
schermo, cliccando sul tasto destro e scegliendo, nel relativo menù che compare, la voce "Personalizza",
poi "Temi", poi "Impostazione del tema" ed infine "Sfondo del desktop":

nella finestra che compare si può scegliere un nuovo sfondo, impostare uno screen saver (o
salvaschermo: serve per evitare che il monitor si consumi di più in alcuni punti piuttosto che in altri
quando il computer, acceso, non viene utilizzato per un lungo periodo di tempo), cambiare la risoluzione
corrente (cioè il numero di pixel che devono essere visualizzati sullo schermo. In pratica aumentando la
risoluzione si possono visualizzare una maggiore quantità di informazioni sullo schermo, che sono però
più piccole e viceversa).

7
Le opzioni cartella, alle quali si accede da Pannello di controllo-Opzioni Esplora file-Visualizzazione,
consentono di modificare alcune impostazioni di visualizzazione .

2.0.5. IMPOSTARE E MODIFICARE LA LINGUA DELLA TASTIERA E LE OPZIONI.


Per modificare le opzioni relative alla tastiera bisogna andare su Pannello di controllo-Tastiera (come
mostrato nell’immagine successiva), nella quale è possibile cambiare la lingua della tastiera (perché
spesso le tastiere cambiano da stato a stato e i tasti non si trovano sempre nella stessa posizione:
Windows deve sapere quale carattere visualizzare quando si preme un certo tasto) e modificare altre
opzioni di facile comprensione.

8
2.0.6. INSTALLARE E DISINSTALLARE UN'APPLICAZIONE.
La maggior parte delle volte basta inserire il cd o il dvd dell'applicazione da installare nell’apposito
lettore, attendere che il programma di installazione si avvii automaticamente (grazie al cosiddetto
“Autorun") e seguire le istruzioni a schermo.
Altrimenti è opportuno cercare e leggere eventuali file come readme.txt o leggimi.txt o installazione.txt
o install.txt o simili, che in genere forniscono informazioni sull'installazione; generalmente comunque il
file che inizializza l'installazione è il file setup.exe oppure install.exe o simili e lo si riconosce spesso (ma
non sempre) dall'icona, che in genere è l’immagine di un computer.
Per disinstallare un'applicazione bisogna invece andare su Pannello di controllo-Programmi e
funzionalità, scegliere il programma da rimuovere, cliccare su Disinstalla (o Cambia) e seguire le
istruzioni a schermo.
Si noti che eliminando il collegamento ad un'applicazione che si trova sul desktop non si disinstalla
l’applicazione.

2.0.7. SCREENSHOT E UTILIZZO DELL’IMMAGINE.


Per catturare l'immagine (“screenshot”) che lo schermo mostra in un dato istante è sufficiente premere
sulla tastiera il pulsante “Stamp", che in genere si trova in alto, fra la zona delle lettere e il tastierino
numerico. Fatto questo basta andare in un qualsiasi programma di grafica (ad esempio Start-Tutti i
programmi-Accessori-Paint) e incollare la "foto" appena fatta, scegliendo Incolla. È possibile poi
ritagliarla e copiare solo ciò che serve in altri programmi, come ad esempio per Word.

9
2.0.8. USO DELLA GUIDA IN LINEA DI WINDOWS.
Per accedere alla guida di Windows basta posizionarsi sul tasto Start-Cerca: attraverso la procedura
guidata è infatti possibile risolvere i problemi più comuni, digitando alcune parole nella casella di testo
in cui inserire i termini di ricerca.
In generale ogni programma ha una guida in linea e spesso l'interfaccia è sempre simile.
Per accedere alla guida in linea di un qualsiasi programma in genere basta premere F1 sulla tastiera
oppure cliccare sul pulsante "?“ in alto a destra.
Un altro supporto viene generato lasciando il puntatore del mouse fermo su qualche tasto, dopo pochi
secondi compare una breve descrizione della relativa funzione.

2.0.9. USO DI UN SEMPLICE EDITOR DI TESTI (BLOCCO NOTE, WORDPAD).


Un editor di testi è un programma che permette di modificare del testo semplice, senza formattazione
di rilievo. L'esempio più tipico di editor di testi è il Blocco Note (tasto Start-Accessori Windows-Blocco
Note).
Una volta inserito il testo desiderato, è possibile salvarlo scegliendo File-Salva e assegnando un nome al
file (se si vuole cambiare il nome scegliere invece File-Salva con nome).

10
2.1. USO DEL DESKTOP
2.1.1 DESKTOP, ICONE E COLLEGAMENTI.
Il desktop (“scrivania”) è la parte dello schermo in cui è possibile lavorare e su cui compaiono alcune
piccole immagini chiamate icone, che generalmente rappresentano file, cartelle, applicazioni o
collegamenti ad applicazioni.
È importante essere in grado di riconoscere le icone più comuni come i file, e cosa rappresentano. Ad
esempio un file può essere un documento di testo, un'immagine, una canzone, un foglio di calcolo; una
cartella (o directory) rappresenta invece un "contenitore" all'interno del quale poter inserire altri file e
cartelle.
Un'applicazione (che è pur sempre costituita da un insieme di file) permette di svolgere determinati
compiti, ad esempio un programma di fotoritocco permette di modificare immagini digitali, un
programma di videoscrittura permette di scrivere e formattare del testo, ecc.; attraverso l'icona
Dispositivi e stampanti, visualizzabile in Pannello di controllo, è possibile invece accedere alle
impostazioni di stampa e agli strumenti di controllo della stampante (che variano da modello a modello).
Il Cestino invece si trova sul desktop e serve per contenere i file e le cartelle che si è deciso di eliminare:
in caso di ripensamenti è possibile recuperare un file o una cartella dal Cestino e riportarlo nella
posizione originaria, sempre che il Cestino non sia stato svuotato.
Un collegamento è un particolare tipo di file, detto puntatore, che permette di accedere più velocemente
al file al quale il collegamento stesso "punta": i collegamenti si riconoscono facilmente perché nella loro
icona, in basso a sinistra, è presente una piccola
freccia nera su un quadrato bianco. È fondamentale notare che, eliminando (o spostando) un
collegamento, non si elimina (o sposta) il file al quale esso punta.
Gran parte delle icone presenti sul desktop sono dei collegamenti.
Per creare un collegamento ad una certa risorsa ci sono, ovviamente, più alternative: un modo è di
cliccare con il tasto destro del mouse sulla risorsa a cui ci si vuole collegare, poi scegliere Crea
collegamento; un altro modo è cliccare con il tasto destro del mouse sul desktop o in una cartella,
scegliere Nuovo-Collegamento e seguire la procedura guidata (premere Sfoglia per individuare la
risorsa a cui collegarsi); un altro ancora è cliccare con il tasto destro del mouse sulla risorsa a cui ci si
vuole collegare, scegliere
Copia e poi, in una cartella o sul desktop, mediante il menù di scelta rapida (si visualizza dopo aver
cliccato il tasto destro del mouse), scegliere Incolla collegamento; un altro ancora, per posizionare un
collegamento sul desktop, è cliccare con il tasto destro del mouse sulla risorsa a cui collegarsi e scegliere
Invia a-Desktop (crea collegamento); un altro metodo ancora è quello di trascinare un file in un'altra
posizione usando il tasto destro del mouse: una volta finito il trascinamento si apre un menù contestuale
in cui scegliere cosa fare (creare un collegamento, copiare il file, spostare il file, non fare niente); un
ultimo metodo è quello di trascinare il file al quale ci si vuole collegare tenendo premuto il tasto ALT
(notare la freccina che appare vicino al puntatore) nella posizione in cui si desidera venga collocato il
collegamento.

2.1.2. SELEZIONARE E SPOSTARE ICONE SUL DESKTOP.


Per selezionare un’icona è sufficiente cliccarci sopra una volta con il tasto sinistro del mouse. Per
selezionare più icone invece è possibile tenere premuto, su una zona vuota del desktop, il tasto sinistro

11
del mouse, trascinandolo poi verso le icone che si vuole selezionare: notare che compare un rettangolo
che indica quali icone si stanno selezionando.

Per confermare la selezione basta rilasciare il tasto sinistro del mouse.


Se si desidera modificare una selezione già eseguita basta cliccare sulle icone da aggiungere (se non
selezionate) o da rimuovere dalla selezione (se selezionate) con il tasto sinistro del mouse ricordandosi
di tenere premuto anche il tasto CTRL.
La stessa procedura (cioè usando anche il tasto CTRL) deve essere fatta per selezionare icone non
contigue. Provare a vedere cosa accade se invece del tasto CTRL si usa il tasto MAIUSC (o SHIFT, in
pratica è il tasto per fare temporaneamente la maiuscola, quello con la freccia spessa verso l'alto).
Per annullare la selezione basta premere fuori di essa con il tasto sinistro del mouse. Una volta fatta una
selezione è possibile spostare tutte insieme le icone selezionate posizionandosi su una di esse e
trascinandola nella nuova posizione.
Le altre icone che fanno parte della selezione vengono spostate di conseguenza.

12
2.2. OPERAZIONI CON LE FINESTRE DI WINDOWS
2.2.1. APRIRE UN FILE, UNA CARTELLA, UN'APPLICAZIONE
Per aprire un file è sufficiente fare doppio clic sulla rispettiva icona, (nota: se non specificato, si intende
sempre con il tasto sinistro del mouse), aspettare che venga caricata l'applicazione ad essa associata e
poi che tale applicazione apra il file sul quale si è fatto doppio clic. Per scegliere l'applicazione con la
quale aprire un file è possibile cliccare con il tasto destro del mouse sull’icona del file, scegliere Apri
con... e scegliere, dalla finestra che appare, l'applicazione che si desidera utilizzare per aprire quel file.

Se è spuntata la casella di controllo “Usa sempre questa applicazione per aprire questo tipo di file" e si
clicca su OK, allora dalla prossima volta quando si farà doppio clic sul file, questo verrà aperto sempre
con l'applicazione scelta dall'elenco che è appena apparso.
Oppure è possibile aprire prima l'applicazione e poi il file, scegliendo all'interno dell'applicazione
(generalmente) il menù File-Apri.
Per aprire una cartella è sufficiente fare doppio clic su di essa: si aprirà una finestra in cui vengono
visualizzati gli elementi della cartella.
Anche per aprire un'applicazione basta fare doppio clic sulla relativa icona oppure su un collegamento
che punta ad essa.

2.2.2. IDENTIFICARE LE DIVERSE PARTI DI UNA FINESTRA.


Una finestra è un'area dello schermo riservata ad una determinata applicazione o alla visualizzazione di
una cartella. Generalmente ogni finestra ha questi elementi: la barra del titolo, che indica il nome
dell'applicazione o della cartella aperta e si trova nel punto più in alto della finestra; subito sotto c'è la
barra dei menù, che contiene tutti i menù disponibili nell'applicazione, dai quali è possibile accedere a
tutte le impostazioni e le funzioni di un programma (generalmente sono sempre presenti i menù File,
Visualizza, Modifica, Strumenti, punto interrogativo); sotto la barra dei menù si trova la barra degli
strumenti, che contiene una serie di pulsanti dotati di icone che permettono di eseguire compiti specifici
(la barra degli strumenti può variare notevolmente da programma a programma); in basso nella
finestra si trova (ma non sempre) la barra di stato, nella quale sono indicate alcune utili informazioni
riguardo allo stato dell'applicazione o del file correntemente aperto (ad esempio, in Word, il numero di
pagine); la barra di scorrimento in genere si trova sulla destra e/o in basso (sopra la barra di stato) e

13
serve appunto per scorrere la finestra nel caso non sia possibile visualizzare tutti i dati in una sola
schermata (semplicemente perché non c'entrano).

2.2.3. MASSIMIZZARE, MINIMIZZARE, RIDIMENSIONARE, SPOSTARE, CHIUDERE UNA FINESTRA.


Nella barra del titolo, all'estrema destra, sono generalmente presenti, nell'ordine, tre pulsanti:

 il primo permette di ridurre a icona la finestra, cioè la nasconde (la finestra sarà di nuovo
accessibile cliccando sul relativo pulsante sulla barra delle applicazioni);
 il secondo permette di massimizzare o riportare alle dimensioni precedenti la finestra (fare delle
prove);
 il terzo permette invece di chiudere la finestra e quindi di terminare l'applicazione.
Per ridimensionare una finestra prima di tutto bisogna assicurarsi che non sia massimizzata; se non lo
è allora basta andare su un bordo della finestra (o nell'angolo), fino a quando il puntatore non cambia e
diventa una doppia freccia: a quel punto è possibile trascinare il bordo nella nuova posizione desiderata
e, una volta rilasciato il pulsante sinistro del mouse, la finestra cambia dimensione.
Una funzione molto utile, quando si hanno molte applicazioni aperte, è cliccare col destro del mouse
sulla barra delle applicazioni e selezionare “Mostra desktop“: tale funzione nasconde immediatamente
tutte le finestre aperte e visualizza il desktop, evitando di dover ridurre ad icona una ad una tutte le
finestre aperte.

2.2.4. PASSARE DA UNA FINESTRA ALL'ALTRA. LA BARRA DELLE APPLICAZIONI.


Per passare da una finestra all'altra e per ripristinare una finestra nascosta, basta premere sul tasto
corrispondente alla finestra desiderata nella barra delle applicazioni.
La barra delle applicazioni si trova generalmente in basso nello schermo e contiene, tra l'altro, anche il
menù Start (tasto Windows) e l‘Orologio.
Si possono modificare alcune proprietà della barra delle applicazioni, cliccando con il tasto destro del
mouse su di essa, scegliendo poi Proprietà.
14
E’ possibile spostare la barra delle applicazioni e metterla ad esempio a sinistra o in alto, semplicemente
trascinandola.

2.2.5. MODIFICARE LE VOCI DEL MENU AVVIO.


Quando si hanno molti programmi installati può far comodo riorganizzare il menù Start. Innanzitutto
gli utenti potranno ridimensionarlo. “Tirando” i suoi bordi, il menu Start può essere ingrandito o
rimpicciolito sia in verticale che in orizzontale. Un’opzione di ridimensionamento molto utile
soprattutto quando sul PC sono installate molte app che l'utente vuole mantenere in primo piano
attraverso i loro tile (i "quadrotti" del menu).
È inoltre possibile personalizzare l’aspetto del menu Start aprendo le “Impostazioni” e quindi facendo
clic su “Personalizzazione“. L'utente potrà, per esempio, mettere in risalto le app più usate, scegliere le
cartelle da mostrare e tanto altro ancora.
Con un clic con il pulsante destro del mouse su un qualsiasi tile l'utente potrà rimuoverlo dal menu Start,
oppure ridimensionarlo, disattivare l’eventuale animazione ed aggiungerlo alla barra delle applicazioni.
Tenendo premuto, invece, il pulsante sinistro del mouse su un tile, sarà possibile spostarlo (per ordinare
i tile) come meglio si crede.
Con un clic con il pulsante destro del mouse su una qualsiasi applicazione, scegliendo l’opzione
“Aggiungi a Start“, sarà possibile muoverla, invece, all’interno del menu Start.
Da sottolineare, infine, che impostando il dispositivo in “modalità tablet“, il menu Start si espande,
occupando l’intera area dello schermo, per permettere agli utenti di poter interagire comodamente con
le dita.

15
2.3. ESERCITAZIONE

2.3 ESERCITAZIONE

1) Provare a visualizzare le informazioni del proprio PC.


2) Scrivere un testo mediante Blocco note e salvarlo sul desktop.
3) Trovare nella Guida in linea di Windows cosa fare nel caso in cui la stampante non funziona.
4) Creare una cartella sul desktop dal nome “Atti Giudiziari” e inserire al suo interno i collegamenti a
tre testi scritti con Blocco Note. Aggiungere poi questa cartella come elemento nel menù Start.
5) Modificare la barra delle applicazioni del proprio PC, inserendovi i programmi usati più spesso e
rimuovendo quelli usati raramente.

16
LEZIONE 3
USO DEL SISTEMA OPERATIVO II

3.0. LA GESTIONE DEI FILE.

1
3.0.1 COME UN SISTEMA OPERATIVO VISUALIZZA I FILE.
Un sistema operativo visualizza i file in una struttura gerarchica come un albero, però con la radice in
alto. La radice dell'albero rappresenta il disco fisso, i rami dell'albero sono le cartelle, mentre le foglie
rappresentano i file. Da ciascun ramo (cartella) possono partire altri rami (altre cartelle) e ad ogni
ramo possono essere attaccate più foglie, e così via. Un esempio grafico di questa nidificazione si può
avere cliccando sull’icona “Computer”, facendo poi doppio clic sull’unità C:.

Accanto ad ogni cartella non vuota è presente l’indicatore “ ”: indica che cliccandoci sopra verranno
visualizzate altre cartelle nell'albero; l’indicatore “ ” segnala che queste cartelle sono già visualizzate e
cliccandoci sopra vengono nascoste. Per visualizzare i file contenuti in una cartella basta selezionarla,
sulla sinistra. Un altro modo per avere un'idea della struttura ad albero è aprire Start-Esegui…, digitare
“cmd“, nella schermata seguente digitare “tree” e premere Invio: viene visualizzato graficamente l’albero
del pc. Il path (o percorso) di un file o di una cartella è la sequenza ordinata di cartelle da percorrere
per raggiungere tale file o cartella. Le cartelle elencate in tale sequenza sono di solito separate da una
barra rovesciata, "\" (backslash).
Un esempio di path è “C:\Programmi\Internet Explorer\".
Siccome non è possibile che in una stessa cartella siano presenti due file (o cartelle) con lo stesso nome
(si verifichi questa affermazione: se si prova a creare in una certa cartella due file con lo stesso nome
viene dato un errore), ogni file (o cartella) è identificata UNIVOCAMENTE dal path seguito dal nome del
file o della cartella.
Per vedere qual è il path di un file (o di una cartella) basta andarci sopra con il tasto destro del mouse e
selezionare Proprietà: nella scheda “Generale", alla voce “Percorso" viene visualizzato il path della
cartella in cui si trova il file (o cartella) in questione.
Quindi una volta che si conosce il path di un file (o di una cartella) per raggiungerlo non rimane altro
che aprire, in sequenza, l'unità e le cartelle indicate nel path stesso, oppure digitare nella barra degli

2
indirizzi il path completo: si ricordi infatti che il percorso in cui ci si trova in un certo momento è sempre
visualizzato nella barra degli indirizzi.
Ad esempio, per aprire il file “C:\ecdl\prova\filediprova.doc" basta andare in Computer, aprire C:,
aprire ecdl, aprire prova e aprire infine file di prova.doc.

3.0.2. CREARE CARTELLE E SOTTOCARTELLE; VISUALIZZARE NOME, POSIZIONE, DIMENSIONE DI


UNA CARTELLA.
Per creare una cartella (directory) ci sono, ovviamente, più metodi. Innanzitutto però occorre
domandarsi dove si vuole creare tale cartella. Una volta scelto dove creare la nuova cartella è necessario
andarci e una volta lì fare clic con il destro su un punto vuoto e selezionare Nuovo-Cartella, oppure
andare nel menù File-Nuovo e scegliere Cartella.

3
Fatto ciò è possibile inserire il nome per la nuova cartella e confermarlo premendo Invio.
Una sottocartella non è altro che una cartella che si trova in un'altra cartella: per crearla la procedura
è quella vista sopra.
Per visualizzare nome, posizione (path), dimensione di una cartella basta cliccare con il tasto destro del
mouse su di essa, scegliere Proprietà e visualizzare la scheda “Generale"(come mostrato nell’immagine
successiva). Sempre in questa schermata viene visualizzato anche il numero di file e di sottocartelle che
tale cartella contiene, oltre ad altre informazioni quali ad esempio la data di ultima modifica e di ultimo
accesso.

3.0.3. RICONOSCERE I FILE DI TIPO PIÙ COMUNE.


I tipi di file di uso più comune sono:
 i documenti di testo che hanno, ad esempio, estensioni come .txt (documento di testo semplice,
blocco note), .docx (documento di Microsoft Word), .sxw (documento di Writer, programma
contenuto nella suite libera e gratuita openoffice.org, del tutto simile a Microsoft Word);
 i fogli elettronici che ad esempio hanno estensioni come .xlsx (Microsoft Excel), .sxc (Calc,
Openoffice.org);
 i database (quelli di Microsoft Access hanno estensione .mdbx);
 le presentazioni che hanno estensione .pptx (Microsoft PowerPoint), .sxi (per le presentazioni
di Openoffice.org);
 le immagini, che possono avere varie estensioni a seconda del formato (ad esempio .jpg, .gif,
.png, .bmp);
 i file audio (tipici sono .mp3 e .wav, ma ce ne sono molti altri, in base al formato);
 i video (ad esempio i .avi e i .mpg, ma anche di questi ce ne sono altri);
 i file compressi (i classici .zip o .rar).

4
3.0.4. MODIFICARE LO STATO DI UN FILE.
Gli stati principali di un file sono due: Sola lettura e Nascosto. Un file di sola lettura è un file che non
può essere modificato, ma solo letto; un file nascosto invece è un file che non viene visualizzato, a meno
che in Pannello di controllo-Opzioni cartella-Visualizzazione non sia attivata la voce “Visualizza cartelle
e file nascosti“. Per cambiare gli stati di un file o di una cartella basta cliccare con il tasto destro del
mouse su di esso (essa), scegliere Proprietà e dalla scheda “Generale" modificare in basso le voci “Sola
lettura" o “Nascosto", come mostrato come mostrato nel dettaglio nell’immagine successiva.

3.0.5. RIORDINARE I FILE.


Per riordinare i file che si stanno visualizzando in un dato momento basta fare clic con il tasto destro del
mouse su un punto vuoto della finestra, selezionare Ordina per e scegliere il tipo di disposizione
desiderata. Fra i tipi di disposizione presenti c'è la disposizione alfabetica (per nome), per tipo di file e
alfabetica (per Tipo elemento), per data di ultima modifica, per dimensione. Un altro modo è agire
tramite il menù Visualizza-Disponi (o Allinea), scegliendo il tipo di disposizione desiderata.

5
3.0.6. RINOMINARE FILE E CARTELLE.
Per rinominare un file o una cartella andare su di esso (risp. essa) con il tasto destro e scegliere
Rinomina, digitare il nuovo nome e premere Invio.
Un altro modo è quello di selezionare il file e poi usare il comando Rinomina della barra multifunzione.
Un altro modo ancora è selezionare il file e poi premere F2.
È importante, quando si rinomina un file, stare attenti a non cambiare l'estensione di tale file:
l'estensione di un file serve infatti al sistema operativo per sapere con quale programma un file deve
essere aperto quando si fa doppio clic su di esso.

3.0.7. COPIARE, SPOSTARE FILE E CARTELLE.


Per copiare e spostare file e cartelle ci sono vari metodi.
Prima di tutto chiariamo il significato esatto di "copiare" e "spostare".
Copiare significa duplicare, quindi dopo aver copiato un file (o cartella) ci si ritrova con 2 copie dello
stesso file, con lo stesso nome, in due cartelle diverse.
Con lo spostamento invece un file viene trasferito in un'altra cartella, quindi alla fine dell'operazione
di spostamento ci si ritrova con il solo file di partenza, però in un'altra cartella.
Vediamo alcuni metodi per copiare un file. Prima di tutto ci si deve spostare sul file che si desidera
copiare, poi è possibile:
 selezionarlo e mediante il tasto desto del mouse scegliere Copia (oppure CTRL+C, oppure
Modifica-Copia) e poi incollarlo nella posizione desiderata scegliendo Incolla nel menù del tasto
destro del mouse (oppure CTRL+V, oppure Modifica-Incolla);
 trascinarlo con il tasto DESTRO del mouse nella nuova posizione e scegliere "copia" nel menù
che compare quando si rilascia il tasto destro del mouse;
 trascinarlo con il tasto SINISTRO del mouse (metodo drag-and-drop, trascina-e-rilascia) in una
nuova posizione (in un'altra cartella) tenendo premuto il tasto CTRL (notare che compare un
"+" vicino al puntatore). Quest'ultimo metodo, se non si preme il tasto CTRL, può eseguire uno
spostamento invece che una copia: ciò avviene quando si cerca di copiare un file in una cartella
che si trova all'interno dell'unità disco in cui si trova il file originale e lo si nota perché non
6
compare il segno "+" vicino al puntatore. Nell'altro caso (trascinamento di un file in una cartella
che si trova in un'altra unità disco) si genera invece una copia (lo si nota dal "+").
Per non correre rischi è opportuno premere quindi sempre CTRL durante il trascinamento se si intende
fare una copia.
Vediamo ora alcuni metodi per spostare un file.
Prima di tutto si deve andare sul file che si desidera spostare e poi, è possibile:
 selezionarlo e con il tasto destro del mouse scegliere Taglia (oppure CTRL+X, oppure Modifica-
Taglia), poi incollarlo nella posizione desiderata scegliendo Incolla dal menù del tasto destro del
mouse (oppure CTRL+V, oppure Modifica-Incolla);
 trascinarlo con il tasto DESTRO del mouse nella nuova posizione e scegliere “Sposta" nel menù
che compare quando si rilascia il tasto destro;
 trascinarlo con il tasto SINISTRO del mouse (metodo drag-and-drop, trascina-e-rilascia) in una
nuova posizione (in un'altra cartella) tenendo premuto il tasto SHIFT (quello per scrivere
temporaneamente una lettera maiuscola, notare che NON compare un "+" vicino al puntatore).
Quest'ultimo metodo, se non si preme il tasto SHIFT, può eseguire una copia invece che uno
spostamento: ciò avviene quando si cerca di spostare un file in una cartella che non si trova all'interno
dell'unità disco in cui si trova il file originale e lo si nota perché compare il segno "+" vicino al puntatore.
Nell'altro caso (trascinamento di un file in una cartella che si trova nella stessa unità disco) avviene
invece uno spostamento (lo si nota dall'assenza del "+").
Per non correre rischi è opportuno premere quindi sempre SHIFT durante il trascinamento se si intende
fare uno spostamento.

3.0.8. FARE COPIE DI BACKUP.


Una copia di backup di un file è una copia di emergenza, che viene utilizzata nel caso in cui, per qualche
motivo, l'originale vada perduto.
È importante fare copie di backup dei file più importanti su dei supporti rimovibili (come cd, dvd, br),
così che se il nostro computer si danneggia tali file sono in ogni caso al sicuro. Per fare delle copie di
backup ci sono vari metodi: il più semplice e immediato è prendere
i file che ci interessano e copiarli su un dvd o su un cd; un altro metodo è comprimere i file che vogliamo
mettere al sicuro e poi trasferire l'unico file compresso su un dvd o su un cd.

3.0.9. TROVARE FILE E CARTELLE.


Per trovare file e cartelle si usa lo strumento disponibile nel menù Start, selezionando "Cerca" dal menu
di scelta rapida che si visualizza cliccando il tasto destro del mouse su "Start".
Sulla destra della finestra di ricerca si può aggiungere un filtro di ricerca:
 cercare solo tra le App;
 cercare solo tra i file musicali;
 cercare solo tra i documenti;
 cercare solo nel web, ecc..
Nella casella principale si possono utilizzare anche i caratteri jolly, cioè il carattere "*" (asterisco) e il
carattere "?" (punto interrogativo).
Il carattere asterisco indica un numero imprecisato di caratteri qualsiasi, mentre il punto interrogativo
indica un (uno solo) qualsiasi carattere: ad esempio se in nome si digita *.mp3 vengono trovati tutti i
file che finiscono con .mp3, mentre se ad esempio si digita *libr?.doc vengono trovati tutti i file il cui

7
nome finisce con libr?.doc dove il punto interrogativo è una qualsiasi lettera (ad esempio verranno
visualizzati i file "mieilibri.doc", "libro.doc" ma non verrà visualizzo il file "libretto.doc").
Al termine della ricerca, nella medesima finestra, viene visualizzato l'elenco dei file che sono stati trovati.

3.0.10. VISUALIZZARE L'ELENCO DEI FILE USATI DI RECENTE.


L'elenco dei file utilizzati di recente è disponibile nel menù (tasto destro) Start-Esplora file. Si apre una
finestra con in alto l'elenco delle "Cartelle frequenti" (cioè usate più spesso) e subito sotto l'elenco dei
"File recenti". Cliccando su un elemento di tale elenco il file viene aperto con un'opportuna applicazione.
Notare anche che tali elementi sono solo dei collegamenti e pertanto possono essere eliminati
(andandoci sopra con il tasto destro e scegliendo Rimuovi da accesso rapido) se non si desidera che siano
presenti tra i dati recenti.
Per eliminare tutti i dati recenti (cioè per eliminare tutti i collegamenti ad elementi utilizzati di recente,
affinché non vengano più visualizzati in elenco) basta cliccare sul titolo di testa (File recenti), fare clic
sul tasto destro del mouse e selezionare, nel nuovo menù di scelta rapida che compare, la voce “Rimuovi
da accesso rapido”

3.0.11. COMPRESSIONE DEI FILE.


Per comprimere un file o una cartella (la procedura è la stessa) è necessario avere un programma
apposito che effettui tale operazione.
In Windows tale programma è integrato e si chiama “Cartella compressa". E’ comunque possibile
installare e utilizzare un diverso programma per la compressione, ad esempio WinZip o WinRar.
Chiariamo innanzitutto il concetto di compressione di un file: un file compresso è un file il cui contenuto
occupa meno spazio grazie all'uso di un determinato algoritmo; comprimendo un file non c'è perdita di
dati. L'idea della compressione, a grandissime linee, è più o meno questa: se ho un file di testo che

8
contiene la frase "la mamma è sempre la mamma e la mia mamma è la miglior mamma del mondo",
posso sostituire la parola "mamma" che si ripete 4 volte con, ad esempio, un asterisco. La frase diventa
così: "la * è sempre la * e la mia * è la miglior * del mondo" che, come si vede subito, utilizza un minor
numero di caratteri senza perdere le informazioni iniziali. Per comprimere un file (o una cartella, la
procedura è la stessa) con WinZip basta selezionare il file, cliccare con il tasto destro del mouse e
scegliere “Winzip-Add to zip nomefile.zip" e viene così creato il file compresso nomefile.zip nella stessa
cartella in cui si trova il file che era da comprimere, oppure scegliere “Winzip-add to zip file...". In questo
caso si apre una finestra in cui scegliere dove si vuole salvare il file compresso e impostare alcune
opzioni di compressione. Per confermare la compressione scegliere “Add" (aggiungi).
Con WinZip è possibile dividere un file di grandi dimensioni in tanti file compressi di dimensioni minori
così che, ad esempio, sia possibile inviarlo mediante posta elettronica. Una volta compresso un file,
questo non è più utilizzabile fino a quando non lo si decomprime. Per decomprimere un file basta
andarci sopra con il puntatore del mouse e mediante il tasto destro scegliere Winzip-Extract to here per
decomprimere il file in questione nella stessa cartella, oppure scegliere WinZip-Extract to... per
selezionare una cartella diversa in cui decomprimere il file. Se invece si utilizza il programma “Cartelle
compresse" di Windows , per comprimere un file inserirlo in una cartella, selezionarla e mediante il
tasto destro del mouse, scegliere Invia a-Cartella compressa; per decomprimere fare clic con il tasto
destro del mouse sul file da decomprimere e scegliere Estrai tutto (come mostrato nell’immagine
successiva).

3.0.12. ESEGUIRE LA DEFRAMMENTAZIONE DEL DISCO.


Cancellando e salvando file sul disco accade che dopo un po' i file siano eccessivamente frammentati.
Per deframmentare i file e aumentare così anche sensibilmente le prestazioni del computer occorre
eseguire la deframmentazione del disco andando nel menù Start-Strumenti di amministrazione-

9
Deframmenta e ottimizza unità, scegliendo il disco da analizzare/ottimizzare cliccando sul relativo
pulsante (come mostrato nell’immagine successiva).

10
3.1. GESTIONE DELLE STAMPE.
3.1.1 INSTALLARE UNA STAMPANTE.
La procedura per installare una stampante varia da stampante a stampante, a seconda del fatto che sia
più o meno recente, che siano o meno forniti dei cd di installazione (driver), ecc. Una procedura dedicata
in Windows per installare una stampante è andare in Pannello di controllo-Dispositivi e stampanti-
Aggiungi stampante come mostrato nell’immagine successiva. In ogni caso è necessario leggere il
manuale della stampante alla voce “installazione” e attenersi alla procedura ivi descritta.

3.1.2. CAMBIARE LA STAMPANTE DI DEFAULT.


Nel caso in cui al computer siano collegate più stampanti, la stampante di default è quella alla quale
vengono inviate le stampe se non si specifica il modello di stampante.
Per impostare come stampante di default un'altra stampante fra quelle installate, andare in Pannello
di controllo-Stampanti, scegliere l’icona della stampante da impostare come stampante di
default(come mostrato nell’immagine successiva), poi nel menù di scelta rapida (disponibile cliccando
il tasto destro del mouse) scegliere Imposta come stampante predefinita.

11
3.1.3. STAMPARE UN DOCUMENTO DI TESTO.
Per stampare un documento di testo ci sono varie procedure, ad esempio cliccare con il tasto destro del
mouse su di esso e scegliere Stampa, oppure aprirlo con un opportuno programma (ad esempio Blocco
note se è .txt, Word se è .docx, Openoffice se è .sxw) e scegliere File-Stampa.
Nella finestra di stampa si possono specificare varie opzioni come ad esempio il numero di copie,
l'orientamento della stampa, ecc.

12
3.1.4. VISUALIZZARE LO STATO DI UNA STAMPA E IL SUO AVANZAMENTO.
Per visualizzare lo stato e l'avanzamento di una stampa andare in Pannello di controllo-Dispositivi e
stampanti e, dopo aver posizionato il puntatore del mouse sull’icona della stampante predefinita,
selezionare Visualizza stampa in corso dal menù di scelta rapida (visualizzabile facendo clic sul tasto
destro del mouse).
Nella finestra che si apre (coda di stampa) viene visualizzata la coda di stampa (i documenti più in alto
vengono stampati prima) e per ogni documento ci sono informazioni come il suo nome, il numero di
pagine, lo stato di avanzamento, come mostrato nell’immagine successiva.

3.1.5. INTERROMPERE, RIAVVIARE ED ELIMINARE UN PROCESSO DI STAMPA.


Per interrompere una stampa basta andare nella coda di stampa, selezionare la stampa che si desidera
interrompere e usare nel menù del tasto destro la funzione Sospendi: in questo modo la stampa viene
sospesa e può essere ripresa scegliendo nello stesso menù (disponibile cliccando sempre il tasto destro
del mouse) la funzione Riprendi.
Per eliminare invece una stampa è necessario scegliere (sempre nel menù del tasto destro) la funzione
Elimina, mentre per riavviarla (cioè per farla ripartire dall'inizio) scegliere nello stesso menù la
funzione Riavvia.
Le stesse operazioni si possono fare dal menù Documento come mostrato nell’immagine successiva.

13
3.2. I VIRUS INFORMATICI.
3.2.1. DEFINIZIONE DI VIRUS INFORMATICO E SUOI EFFETTI.
Un virus è un programma costruito appositamente per danneggiare un computer all'insaputa
dell'utente, danneggiandone i file e il software (ad esempio cancellandoli o alterandoli, o addirittura
formattando il disco fisso) e, nei casi più gravi, l'hardware.
Un virus aggiunge copie di se stesso ad altri file.
Spesso con il termine "virus" si intendono anche altri programmi, come ad esempio i worm (che sono
programmi che copiano se stessi in memoria tantissime volte contemporaneamente, rallentando
moltissimo il computer) e i “cavalli di troia” (che sono programmi all'apparenza utili e divertenti e che
quindi invitano gli utenti a eseguirli, ma che in realtà hanno uno scopo nascosto che consiste nel
danneggiare il computer o inserire un virus).

3.2.2. “INFEZIONE” DI UN COMPUTER.


Un computer viene “infettato” quando viene eseguito un programma infetto, oppure quando viene
avviato da un disco i cui file di sistema sono infetti, oppure quando viene aperto un documento infetto.
Normalmente se viene eseguito un programma infetto, infetta anche tutti gli altri programmi
attivi in quel momento.
Spegnendo il computer il virus viene rimosso dalla memoria ma non viene rimosso dal programma o
dal documento o dal disco infetto, per cui al riavvio successivo o all'avvio del programma o all’apertura
del documento infetto il virus si riattiva.
Quindi in definitiva un virus potenzialmente si può contrarre tramite un cd, una e-mail, un file
scaricato da Internet e qualsiasi altra fonte di dati in ingresso nel computer.

3.2.3. GLI ANTIVIRUS, DISINFETTARE UN FILE.


Un antivirus è un software che controlla l'attività dell'utente del computer identificando i file infetti da
virus e impedendogli di aprirli o eseguirli.
Una volta che l'antivirus rileva un file infetto tenta prima di ripararlo eliminando il virus, se non ci
riesce permette di eliminarlo. L'antivirus riconosce i virus grazie alle definizioni degli stessi che ha in
memoria, i quali sono dei file che descrivono tutti i virus conosciuti.
Gli antivirus più evoluti permettono anche di riconoscere virus sconosciuti analizzando il
comportamento del programma o il contenuto del file in questione alla ricerca di comportamenti
sospetti.

14
3.2.4. USO DELL’ANTIVIRUS.
Gli antivirus permettono di controllare file e cartelle sospette. Tale operazione corrisponde al nome di
"scansione". Per escludere dal controllo un file o una cartella, una procedura come quella di Symantec
ha la funzione Eccezioni centralizzate, dove l’utente ha la possibilità di effettuare tali scelte.

3.2.5. AGGIORNAMENTO DELL’ANTIVIRUS.


Praticamente ogni giorno vengono scoperti, identificati e classificati virus nuovi e quindi vengono create
nuove definizioni.
Se le proprie definizioni non sono aggiornate c'è il rischio che l'antivirus non riconosca un nuovo virus
come tale.

15
3.3. ESERCITAZIONE.
3.3. ESERCITAZIONE

1) Lanciare un stampa e eliminarla prima che sia finita.

2) Disegnare l'albero del vostro computer con radice C:, includendo almeno 10 cartelle e 5 file.

3) Creare una cartella di nome “Abilità Informatiche" in C:\. Creare poi una cartella di nome “Atti" in
C:\Abilità Informatiche\.

4) Creare un file di testo in C:\Abilità Informatiche\ e impostarlo come file di sola lettura.
Provare poi ad aprire tale file con Blocco Note, fate delle modifiche e provare a salvare le modifiche
effettuate su tale file. Provare a realizzare un nuovo file Word, chiamandolo Notifica.doc, fargli delle
modifiche (aggiungere del testo formattato in qualche modo) e salvare.
Rinominare il file Notifica.doc in Notifica.txt (dovete cambiare l'estensione).
Si noti che cambia l'icona del file, anche se di fatto tale file è sempre un documento di Word.

5) Cliccare due volte su Notifica.txt.


Quale programma si apre?
Il file è visualizzato in modo corretto?
Perché?
Fare la stessa prova rinominando questa volta il file Notifica.doc in Notifica.xls.

6) Cercare un file di estensione .exe di dimensione compresa fra 1.5 e 2 MB e comprimerlo.

7) Deframmentare il disco fisso del proprio PC.

16
LEZIONE 4
L'EDITOR DI TESTI - OPERAZIONI DI BASE

4.0. CONCETTI ED OPERAZIONI PRINCIPALI.

1
4.0.1. APERTURA DI UN DOCUMENTO.
Per aprire un programma di elaborazione testi, prendiamo come esempio Word 2013, basta cliccare due
volte sull'icona corrispondente sul Desktop, quando presente, oppure cliccare una volta sulla voce
corrispondente nel menù Start (Tasto Windows).
Per chiudere un programma di elaborazione testi basta cliccare due volte sull'icona di Word (in alto a
sinistra) presente nella barra di accesso rapido oppure cliccare sulla solita "X" presente in alto a destra
nella barra del titolo.
Per aprire un documento ci sono diverse strade: se ancora il programma di elaborazione testi non è
stato aperto è possibile cliccare due volte sull'icona del documento, mentre se il programma è già aperto
si può cliccare su “File” e cercare il documento da aprire spostandosi fra le varie cartelle, oppure ancora
cliccare sull'icona “Apri" (rappresentata da una cartella gialla aperta).
Per chiudere un documento aperto è sufficiente andare in File-Chiudi: viene così chiuso il documento
ma rimane aperto il programma di elaborazione testi.

4.0.2. CREAZIONE DI UN NUOVO DOCUMENTO.


Per creare un nuovo documento vuoto si deve andare in File-Nuovo-Documento vuoto. È’ inoltre
possibile creare un nuovo documento basato su uno dei modelli disponibili (ad esempio ci possono
essere dei modelli di curriculum, calendario, ecc.): per farlo, selezionare File-Nuovo e scegliere tra i
Modelli quello desiderato.

Costruendo un documento basato su un modello è possibile creare più velocemente il documento che ci
interessa (ad esempio un curriculum) perché viene presentata una pagina già adeguatamente
formattata, basta solo inserire i dati giusti, riempiendo gli spazi riservati.
Si noti che, una volta salvato, un documento creato da modello è sempre e comunque un normale
documento di testo. Per salvare un documento andare in File-Salva o cliccare sulla corrispondente icona
della barra di accesso rapido:
 se è la prima volta che si salva il documento, viene chiesto di inserire il nome da assegnare al
documento e la cartella in cui lo si desidera salvare;
2
 se invece il documento era già stato salvato precedentemente, non viene chiesto niente e il
documento viene salvato nella posizione precedente con il nome che era stato assegnato.
Se invece si desidera cambiare il nome al documento è necessario scegliere File-Salva con nome: in
questo modo si apre una finestra che chiede dove si vuole salvare e con quale nome. Ricordo che un
documento è sempre e comunque un file: quindi per cambiargli il nome è possibile anche andare,
da Windows, nella cartella in cui il documento si trova e rinominarlo con una delle procedure viste
nell’attività “La gestione dei file”.

4.0.3. SALVARE CON UN ALTRO FORMATO.


È possibile salvare un documento di testo anche con altri formati, oltre al formato proprio
dell'elaboratore, cioè .docx nel caso di Word.
Per salvare un documento in un altro formato andare in Pulsante Office-Salva con nome: nella finestra
che appare, in basso, si può scegliere il formato desiderato.
Salvare il documento in altri formati può essere necessario in base all'uso che si vuole fare del
documento. Ad esempio se si vuole condividere il documento con il maggior numero di utenti possibili
lo si può salvare come TXT, cioè come documento di SOLO testo, perdendo però ogni formattazione,
grafico o immagine, oggetto, struttura tabellare, oppure come RTF, formato che consente di mantenere
una formattazione di livello minimo. Se invece si intende pubblicare il documento su internet si può
decidere di salvarlo in formato HTML. Se invece si vuole utilizzare il documento creato come modello
per documenti futuri lo si può salvare come modello. Infine ci sono altri formati di salvataggio che
consentono di aprire il documento in questione anche con altri tipi di elaboratore di testo, o altre
versioni del medesimo programma.

3
4.0.4. USO DELLA GUIDA IN LINEA.
La guida in linea di Word è consultabile con due interfacce diverse, ma i contenuti sono sempre gli stessi.
La guida si attiva dal menù Punto interrogativo-Guida in linea di Microsoft Word, oppure (ricordo)
premendo il tasto F1.
Inoltre, rimanendo fermi qualche secondo con il puntatore su un bottone della barra degli strumenti,
viene mostrata una breve descrizione relativa al bottone in questione.

4.0.5. CAMBIARE LA VISUALIZZAZIONE DELLA PAGINA.


Per cambiare la visualizzazione della pagina andare nella scheda Visualizza e scegliere una voce fra
“Bozza", “Layout web", “Layout di stampa", “Struttura“, "Modalità di lettura".
Consiglio di usare il layout di stampa, comunque si possono provare anche le altre visualizzazioni e usare
quella che si preferisce. Per cambiare la visualizzazione si può anche cliccare su uno dei tre pulsanti
presenti in basso a destra, appena sopra la barra di stato, a sinistra della barra di scorrimento
orizzontale.

Per cambiare lo zoom della pagina andare invece in Visualizza-Zoom e scegliere lo zoom desiderato,
oppure usare le funzioni del gruppo “Zoom" presente nella barra multifunzione di Word.

Si noti che la visualizzazione della pagina e lo zoom NON influiscono sulla stampa, ma solo sulla
visualizzazione dello schermo.

4.0.6. PERSONALIZZARE LA BARRA DI ACCESSO RAPIDO.


Per modificare qualsiasi impostazione della barra di accesso rapido (in alto a sinistra) bisogna o cliccare
col tasto destro su un qualsiasi spazio vuoto della barra multifunzione, oppure cliccare su File e
selezionare Opzioni di Word.

4
Per aggiungere o rimuovere pulsanti dalla barra di accesso rapido dovremo selezionare sulla sinistra gli
elementi scelti, poi cliccare sul pulsante “Aggiungi” o “Rimuovi” a seconda delle nostre esigenze.

4.0.7. MOSTRARE E NASCONDERE I CARATTERI NON STAMPABILI.


Per mostrare i caratteri non stampabili andare nella scheda Home, poi nel gruppo Paragrafo cliccare sul
tasto Mostra tutto (il tasto ha l’icona ¶).
Così facendo sono visualizzati tutti i caratteri non stampabili, relativi ad esempio alla formattazione,
ecc. Per esempio, quando si preme il tasto invio per andare a capo viene visualizzato il simbolo ¶,
5
mentre quando si inserisce uno spazio viene visualizzato un punto. Notare che tutti questi caratteri
non vengono stampati.

4.0.8. MODIFICARE LE OPZIONI DI BASE DEL PROGRAMMA.


Per modificare il nome del proprio utente (questo nome viene impostato come l'autore di ogni
documento realizzato con il programma) cliccare su File e andare su Opzioni di Word-Generale, poi
modificare le informazioni desiderate; per modificare il path delle cartelle predefinite bisogna andare
nella voce “Salvataggio" e modificare come si desidera le opzioni presenti (ad esempio la posizione dei
documenti).

4.0.9. INSERIRE E MODIFICARE DEL TESTO.


Per inserire del testo in un documento basta andare nel foglio e assicurarsi che il cursore lampeggi, se il
cursore non c'è o non lampeggia basta fare clic con il tasto sinistro del mouse nel punto in cui si vuole
iniziare a scrivere e il cursore apparirà.
Vediamo ora un elenco di operazioni valide in ogni programma:
- per inserire una lettera maiuscola bisogna premere il tasto “Shift" (ce ne sono due in genere nelle
tastiere, è rappresentato da una freccia spessa che punta verso l'alto) e contemporaneamente la lettera
che si vuole mettere come maiuscola e poi rilasciare Shift, oppure si può premere il tasto “Blocco
maiuscola", rappresentato in genere da un lucchetto, digitare le lettere che si vuole inserire come
maiuscole e poi premerlo di nuovo, così da disattivarlo e poter tornare a scrivere lettere non maiuscole;
- spesso ad alcuni tasti corrispondono due caratteri (ad esempio sul tasto "8", non quello del tastierino
numerico, è presente anche la parentesi tonda aperta): per usare quello scritto più in basso basta
premere semplicemente il tasto; per usare l'altro invece è necessario prima tenere premuto Shift e poi
premere il tasto. Notare che di fatto anche alle lettere corrispondono sempre due caratteri: la lettera
minuscola e quella maiuscola;
 ad altri tasti ancora corrispondono tre caratteri, ad esempio nel tasto della "e"
accentata (la "è" di essere, accento grave) è presente anche la "é" di "perché" (accento acuto) e

6
la parentesi quadra aperta. Per attivare le due "e" accentate si fa come descritto sopra, mentre
per la parentesi quadra aperta si deve premere il tasto “Alt Gr" e, contemporaneamente, il tasto
della "e" accentata;
 a volte a qualche tasto corrispondono anche dei caratteri che sul tasto non sono proprio
disegnati. Ad esempio la parentesi graffa aperta ("{") si scrive premendo contemporaneamente
“Shift", “Alt Gr" e il tasto della "e" accentata, mentre quella chiusa si ottiene premendo il tasto
"+" (quello a fianco della "e" accentata) al posto del tasto della "e" accentata.
Quindi, ricapitolando: se su un tasto c'è un solo carattere basta premere il tasto; invece per ottenere il
carattere che si trova in alto bisogna premere Shift e il tasto. Infine per ottenere il carattere che si trova
in basso a destra sul tasto si deve premere “Alt Gr" e il tasto.
Per modificare del testo già presente è necessario innanzitutto individuare cosa si vuole modificare,
poi posizionare il cursore nel punto da modificare e fare eventuali cancellazioni con il tasto
“Backspace" (il tasto che si trova sopra “Invio", rappresentato da una freccia che va da destra verso
sinistra), che cancella le lettere A SINISTRA del del cursore, oppure con il tasto “Canc", che cancella
le lettere A DESTRA del cursore e poi eventualmente inserire il nuovo testo: notare che il nuovo testo
NON sovrascrive il vecchio testo, ma lo sposta a destra.
Per inserire del testo che sovrascrive quello esistente a destra bisogna attivare la funzione
Sovrascrittura cliccando con il tasto destro del mouse sulla barra di stato, selezionando poi nel relativo
menù la voce Sovrascrivi.
Per tornare alla modalità normale (Inserisci) basta cliccare sul tasto “Sovrascrittura” della barra di
stato, comparirà la dicitura “Inserisci”.

Per inserire caratteri speciali e simboli ci sono due strade: la prima, che funziona in generale in tutti i
programmi, consiste nel tenere premuto il tasto "ALT" (che si trova sulla tastiera vicino allo spazio) e
premere la combinazione di numeri (dal tastierino numerico) che corrisponde al carattere desiderato.
Ad esempio per fare la "e" con l'accento circonflesso sopra (ê) si deve premere Alt+0234.

7
Per sapere quale combinazione di tasti premere per inserire un determinato carattere bisogna andare
in Start-Accessori Windows-Mappa caratteri e nella finestra che appare scegliere il carattere che si vuole
inserire.
In basso a destra, in una specie di barra di stato, appare la combinazione di tasti da premere per inserirlo.
È anche possibile decidere di copiare il carattere scelto (premendo il tasto Copia presente nella finestra)
e incollarlo dove serve, senza usare quindi la combinazione di tasti. L'altro modo consiste nell'andare,
in Word, nell’usare il menù Inserisci-Simbolo, scegliere il tipo di carattere desiderato (testo normale, in
genere) e scegliere sotto il carattere da inserire.
A questo punto è possibile inserirlo premendo su Inserisci, oppure leggere la combinazione di tasti
associata al carattere selezionato, chiudere la finestra e digitare la combinazione di tasti appena vista.

Notare che questa combinazione di tasti generalmente NON funziona in tutti i programmi, ma solo in
Word o, al massimo, in Office.
Per spostarsi rapidamente all'interno di un testo (qualsiasi testo, non necessariamente quindi in un
programma di elaborazione testi) si possono usare alcuni comodi tasti della tastiera: le classiche frecce
già descritte; il tasto “Fine" che sposta il cursore alla fine della riga di testo in cui si trova il cursore; il
tasto ‘Inizio' (sul tasto non c'è scritto "inizio" ma c'è disegnata una freccia che parte da destra, in basso
e va verso sinistra, in alto; si trova vicino al tasto “Fine") che sposta il cursore all'inizio della riga di testo
in cui il cursore si trova.

4.0.10. LA SELEZIONE DEL TESTO.


Per selezionare del testo si opera nello stesso modo visto per la selezione dei file: cioè ci si porta con il
cursore del mouse all'inizio del testo da selezionare e poi si trascina il puntatore fino alla fine del testo
che si vuole selezionare. Il testo selezionato ha uno sfondo grigio: per deselezionarlo basta fare clic in
8
un qualsiasi altro punto del testo. Oltre che con il mouse è possibile selezionare del testo anche usando
il tasto Shift (tenendolo premuto) e le frecce della tastiera.

4.0.11. I COMANDI ANNULLA E RIPRISTINA.


Con il tasto Annulla (che si trova sulla barra di accesso rapido principale, oppure premendo Ctrl+z) è
possibile annullare le ultime operazioni fatte sul documento: è possibile annullare ad esempio
operazioni come inserimento di testo, cancellazione di testo, modifica della formattazione.
Per ripristinare un'azione annullata con il tasto appena visto, si agisce tramite il tasto Ripeti sulla barra
di accesso rapido (oppure premendo Ctrl+y). Ovviamente se non si è annullata alcuna operazione, il
tasto risulta disabilitato.

4.0.12. COPIARE, SPOSTARE E CANCELLARE DEL TESTO.

In Word è possibile copiare, spostare e cancellare parti di testo. I significati delle parole copiare e
spostare sono quelli già presentati in questo corso, ovviamente. Quindi prima di tutto occorre
selezionare il testo sul quale si vuole agire, poi: per copiarlo si usa il tasto Copia, mentre per spostarlo
si usa il tasto Taglia (oppure la combinazione di tasti, sempre valida, Ctrl+c per copiare o Ctrl+x per
tagliare); una volta copiato o tagliato il pezzo di testo desiderato lo si può incollare nella nuova posizione
usando Home-Incolla (oppure il tasto sulla barra degli strumenti, oppure la combinazione di tasti
Ctrl+v). Alternativamente per spostare del testo da un punto all'altro del documento si può usare anche
il mouse, allo stesso modo visto per i file (quindi trascinando il testo nella nuova posizione), mentre per
copiarlo la procedura con il mouse è la stessa, solo che ci si deve ricordare di tenere premuto il tasto
Ctrl. Per cancellare del testo basta invece selezionarlo e premere il tasto Canc presente sulla tastiera,
oppure inserire direttamente il nuovo testo.

4.0.13. TROVARE, SOSTITUIRE PAROLE E FRASI.


All'interno di ogni programma in genere è presente la funzione di ricerca di parole e frasi. In Word
troviamo questa funzione sempre nella scheda Home, gruppo Modifica, tasto Trova.

9
Per cercare del testo basta scriverlo nell'apposita casella presente nella finestra che si è aperta e
premere sull'icona "lente d'ingrandimento". Se la ricerca ha esito positivo il testo trovato viene
evidenziato. Notare che la ricerca non differenzia le lettere maiuscole dalle minuscole, a meno che non
lo si specifichi nelle opzioni. Le opzioni di ricerca si possono visualizzare selezionando “Opzioni…",
alcune delle quali sono:
"Maiuscole/minuscole" che, se attivata, differenzia le lettere maiuscole da quelle minuscole durante la
ricerca; "Solo parole intere" che, se attivata, mostra i risultati della ricerca solo se è stata trovata una
parola intera, e non un pezzo di parola; "Usa caratteri jolly", che permette di usare i cosiddetti caratteri
jolly visti anche nella funzione di ricerca di Windows. Per sostituire parole e frasi prima di tutto devono
essere cercate e poi si deve impostare con cosa le si vogliono sostituire: per fare ciò si deve aprire
"Sostituisci" (notare che si apre la stessa finestra di prima, solo che questa volta siamo nella scheda
“Trova e sostituisci"), impostare i parametri di ricerca e poi scrivere nella casella "Sostituisci con" il
testo che si desidera sia messo al posto del vecchio testo che è stato trovato. Per sostituire il testo si deve
premere "Sostituisci tutto" (per sostituire con il testo inserito tutto il testo che corrisponde ai criteri di
ricerca), oppure premere "Sostituisci" per sostituire solo il successivo testo che viene trovato: per
sostituire ancora si può poi eventualmente premere di nuovo il tasto "Sostituisci".

10
4.1. LA FORMATTAZIONE.
4.1.1. MODIFICARE L’ASPETTO DEI CARATTERI E LA LORO DIMENSIONE.
Per modificare la formattazione di una porzione di testo si deve prima di tutto selezionarlo (qualunque
COSA si voglia fare su QUALCOSA, quel QUALCOSA deve essere selezionato). Una volta selezionato si
possono fare le modifiche che si desiderano. Per cambiare il carattere, la dimensione e lo stile in una
volta sola si può andare nella barra di accesso rapido presente nella scheda Home-Carattere e nella
finestra che appare scegliere sulla sinistra il carattere desiderato, nella colonna centrale lo stile (ad
esempio grassetto, corsivo) e nella colonna di destra la dimensione del carattere. Nella parte più in basso
si può scegliere un’eventuale sottolineatura ed altri effetti: per vedere come cambierà il vostro testo
applicando le modifiche apportate alla finestra basta osservare il riquadro Anteprima presente in basso
nella finestra. Per confermare e chiudere la finestra basta premere OK, mentre premendo “Annulla" la
finestra si chiude e le modifiche non vengono applicate (quasi tutte le operazioni sopra descritte si
possono eseguire più rapidamente attraverso la barra multifunzione, gruppo Carattere, nel quale si
possono impostare il tipo e la dimensione del carattere desiderato).

Nel gruppo Carattere ci sono anche diversi tasti di formattazione, tra cui i tre tasti (G, C, S)
rispettivamente per il grassetto (da tastiera Ctrl+G), il corsivo (da tastiera Ctrl+I) e il sottolineato (da
tastiera Ctrl+S).
Quando il tasto è evidenziato significa che tale formattazione è attiva, mentre in caso contrario la
formattazione non è attiva.

4.1.2. INSERIRE APICI E PEDICI.


Per inserire apici e pedici (ad esempio nel testo H2O il 2 è un pedice, mentre in X2 il 2 è un apice) basta
digitare normalmente il testo che deve essere poi selezionarlo ed infine cliccare sui due simboli
corrispondenti presenti nel gruppo Carattere come mostrato nell’immagine successiva.

11
4.1.3. APPLICARE LA MODIFICA DI MAIUSCOLE/MINUSCOLE.
Tramite l’impostazione delle maiuscole e delle minuscole si possono ottenere vari effetti sulle lettere
del testo selezionato. Nella finestra che si apre sono presenti quattro opzioni, semplici da capire: tutto
maiuscole, tutto minuscole, iniziali di ogni lettera maiuscole, inverti le maiuscole con le minuscole.

4.1.4. APPLICARE COLORI DIVERSI AL TESTO.


Per scrivere del testo con un altro colore (invece del nero) o per modificare il colore del testo selezionato
basta andare nella Home e scegliere il colore desiderato nel gruppo Carattere, tasto “Colore carattere”
(nell'icona c'è una "A" con un colore sotto).

È inoltre possibile evidenziare del testo selezionandolo e scegliendo dal pulsante “Evidenzia" il colore
desiderato (si trova vicino al pulsante “Colore carattere"). Questa funzione è utile quando il documento
deve essere rivisto da un altro utente, perché l'evidenziazione si può togliere in un colpo solo in tutto il
documento (selezionando tutto il documento e premendo il pulsante Colore evidenziatore testo-
Nessun colore). Mentre se si vuole cambiare il colore di sfondo del testo, si deve selezionare il testo al
quale applicare lo sfondo e scegliere Sfondo nel gruppo Paragrafo: da lì selezionare il colore tema
desiderato.

4.1.5. COPIARE LE CARATTERISTICHE DI FORMATTAZIONE DA UN TESTO ALL'ALTRO.


Spesso può essere utile applicare una stessa formattazione a parti diverse dello stesso documento
oppure a documenti diversi: per fare ciò o si cambiano manualmente le opzioni di formattazione oppure
c'è un metodo molto più rapido, tramite il pulsante “Copia formato" presente sempre nella Home,
gruppo Appunti, vicino al pulsante “Incolla" come mostrato nell’immagine successiva.

12
Per usare tale pulsante correttamente, selezionare prima di tutto il testo del quale si vuole riprodurre il
formato, poi cliccare su “Copia formato" ed infine selezionare il testo al quale si vuole applicare la nuova
formattazione. Se tutto è stato fatto correttamente, il testo selezionato ha assunto la stessa
formattazione del testo al quale è stato copiato il formato.

4.1.6. APPLICARE UNO STILE ESISTENTE AD UNA PAROLA, UNA RIGA, UN PARAGRAFO.
Uno stile è un insieme di regole di formattazione, predefinite nel programma di elaborazione testi
oppure impostate dall'utente. È possibile, con pochi clic, dare ad una parola, ad una riga, ad un paragrafo
o a tutto il testo lo stile che si desidera, scegliendo fra quelli preimpostati o fra quelli precedentemente
creati. Per applicare uno stile esistente ad un elemento del testo (parola, riga, paragrafo) basta
selezionare la porzione di testo che si vuole formattare e scegliere lo stile desiderato dal gruppo “Stili"
presente vicino al gruppo Paragrafo nella barra multifunzione di Word come mostrato nell’immagine
successiva.

Se invece si vuole creare un proprio stile si deve fare clic sul pulsante di visualizzazione della finestra di
dialogo del gruppo Stili e, nella finestra che appare, premere il pulsante “Cambia Stili", dargli un
nome, specificare dove si vuole applicare lo stile (ai singoli caratteri selezionati o a tutto il paragrafo),
definire lo stile vero e proprio premendo sul pulsante “Formato“, per proseguire poi come già descritto.

13
4.1.7. USARE LA SILLABAZIONE AUTOMATICA.
La sillabazione automatica serve per dividere in modo automatico le parole che non entrano su una riga.
Per attivarla si deve andare nella scheda Layout di pagina e cliccare su Sillabazione (in gruppo Imposta
pagina): in tal modo, se i file necessari alla sillabazione sono stati installati, a fine riga se una parola non
entra per intero, viene divisa (correttamente). Le altre opzioni della finestra sono intuitive, lo studente
provi ad usarle leggendo le relative descrizioni.

4.1.8. L'INTERLINEA E L’ALLINEAMENTO DEL TESTO.


L'interlinea è lo spazio presente fra una riga di testo e la successiva. La dimensione di questo spazio
può essere modificata selezionando il paragrafo al quale si vuole apportare le modifiche, poi
visualizzando la finestra di dialogo del gruppo Paragrafo, infine scegliendo il valore desiderato nella
casella combinata “Interlinea". Notare che l'interlinea viene applicata all'intero paragrafo e non a
singole lettere o parole.
L'effetto delle modifiche apportate lo si può visualizzare direttamente sul testo selezionato. È anche
possibile impostare un valore personalizzato, inserendolo nella casella di testo a fianco e scegliendo
“Multipla" (cioè il valore inserito viene interpretato come un multiplo dell'interlinea singola, che ha
valore 1) o “Esatta" (l'interlinea ha esattamente la misura inserita) nella casella combinata.

Sempre nella sezione Paragrafo è possibile impostare la spaziatura superiore e inferiore che il paragrafo
deve avere. La spaziatura è la distanza fra un paragrafo e il precedente (nel caso della spaziatura
superiore) oppure il successivo (nel caso della spaziatura inferiore). I valori desiderati possono essere
inseriti nelle apposite caselle di testo “Spaziatura prima" e “Spaziatura dopo". Al solito, l'effetto di tali
modifiche lo si può vedere nel riquadro di anteprima.
Per allineare un certo testo basta selezionarlo e poi agire sui pulsanti di allineamento presenti nella
gruppo Paragrafo della barra multifunzione di Word come evidenziato nell’immagine che segue. Il tasto
“Allinea a sinistra" allinea un certo testo a sinistra, il tasto “Allinea a destra" allinea un certo testo a
destra, il tasto “Centra" allinea un certo testo al centro, il tasto “Giustifica" allinea il testo sia a sinistra
che a destra.

14
4.1.9. IMPOSTARE, ELIMINARE ED USARE LE TABULAZIONI.
Le tabulazioni sono degli spazi bianchi usati per dare maggiore leggibilità al documento. Un esempio
di tabulazione è quella che spesso viene posta nella prima riga di un nuovo paragrafo (l'indentazione).
Per inserire una tabulazione si deve premere il tasto “Tab" presente sulla tastiera (si trova sopra al tasto
“Blocco maiuscola"). In questo modo viene inserito uno spazio di testo bianco e il cursore viene spostato
sulla sua destra. Se i caratteri non stampabili sono attivi, il simbolo che rappresenta la tabulazione è una
freccia che va da sinistra verso destra. Per rimuovere la tabulazione inserita basta andare alla fine dello
spazio bianco e premere il tasto “Backspace". È possibile impostare le tabulazioni in modo che abbiano
dimensione e allineamento diversi l'una dall'altra (ad esempio la prima tabulazione di una riga deve
essere di un centimetro e allineata a sinistra, l'eventuale seconda tabulazione deve essere di due
centimetri e centrata, e così via). Per impostare dimensioni e allineamento di una è possibile utilizzare
il righello per impostare tabulazioni manuali sul lato sinistro, al centro e sul lato destro del documento.
Invece attraverso la finestra Tabulazioni (gruppo Paragrafo, cliccare sul tasto Tabulazioni… della
finestra di dialogo del gruppo) si può agire in modo più approfondito.
Nella “Posizione tabulazioni", si deve inserire la dimensione della tabulazione (cioè la distanza che
deve esserci fra il margine sinistro del foglio, cioè lo zero della barra del righello, e l'inizio del testo
successivo alla tabulazione e NON, attenzione, la quantità di spazio bianco che deve essere lasciata dalla
tabulazione) e, a sinistra, si può scegliere l'allineamento desiderato (i tipi di allineamento verranno
descritti in seguito), l'eventuale riempimento che si vuole dare alla tabulazione (cioè eventuali caratteri
da inserire al posto dello spazio bianco) e premere su “Imposta" per confermare l'inserimento della
tabulazione. Per inserire ulteriori tabulazioni ripetere la procedura sopra descritta.

Per apportare modifiche ad una tabulazione esistente basta selezionarla dall'elenco e fare le eventuali
modifiche, poi confermarle con il pulsante “Imposta".
Per eliminare una tabulazione esistente basta selezionarla e scegliere “Cancella". "Cancella tutto"
ovviamente cancella tutte le tabulazioni impostate. Nella casella “Tabulazioni predefinite" si può

15
specificare la larghezza che devono avere le tabulazioni che superano quelle impostate. Per confermare
e chiudere la finestra premere su OK. L'altro metodo si basa sull'uso della barra del righello orizzontale
come evidenziato nella figura successiva.

Per scegliere il tipo di tabulazione che si vuole impostare basta fare clic ripetutamente sull'icona che si
trova all'incrocio dei due righelli, fino a quando l'icona non assume l'aspetto desiderato (per sapere a
quale tipo di tabulazione corrisponde ciascuna icona basta rimanerci sopra un po' di tempo con il
mouse) e per impostarla è sufficiente cliccare una volta con il tasto sinistro del mouse sul righello
orizzontale, nel punto in cui si è cliccato per segnalare la presenza della tabulazione. Per modificare una
tabulazione basta trascinare il segno corrispondente alla tabulazione nella nuova posizione, mentre per
eliminarla basta trascinare l'icona corrispondente sul foglio. Notare che le modifiche apportate alla
barra del righello vengono riportate nella finestra Tabulazioni e viceversa. Ci sono cinque tipi di
tabulazione disponibili:
 a sinistra, è quella normale;
 a destra, allinea il testo a destra della tabulazione (se il testo eccede lo spazio disponibile la
scrittura prosegue normalmente);
 centrato, centra il testo nella tabulazione (se il testo eccede lo spazio disponibile la scrittura
prosegue normalmente);
 decimale, molto utile nel caso in cui si debbano incolonnare dei numeri con cifre decimali
perché questa impostazione fa in modo che la virgola, che separa gli interi dai decimali, sia
sempre incolonnata correttamente;
 barra, disegna una barra verticale all'inizio della tabulazione.

4.1.10. GLI ELENCHI PUNTATI E NUMERATI.


Spesso può essere utile dover scrivere degli elenchi puntati o numerati.
In ogni programma di elaborazione testi che si rispetti gli elenchi vengono gestiti automaticamente, cioè
l'utente non deve, ad ogni nuovo elemento dell'elenco, ripetere il simbolo dell'elenco o inserire il
numero progressivo dell'elemento, ci pensa infatti il programma.
Nel caso di Word per inserire un elenco puntato (o numerato) ci sono almeno due possibilità:
 è possibile iniziare a scrivere direttamente l'elenco, infatti spesso Word riconosce
automaticamente che stiamo inserendo un elenco e prosegue in modo autonomo la
numerazione;
 si va in Home-Paragrafo e si usano i pulsanti “Elenco puntato“, “Elenco numerato",
riconoscibili facilmente (c'è raffigurato sopra un elenco).
Per terminare l'elenco, di nuovo, si può andare nel gruppo Paragrafo e deselezionare i pulsanti Elenchi
puntati e numerati oppure nel relativo menù scegliere “Nessuno“.

16
È possibile inoltre creare Elenchi a più livelli (nidificati). Per fare ciò basta andare all'interno di un
elenco e premere il tasto Tab sulla tastiera per far rientrare la voce selezionata di un livello.
Notare che la numerazione ricomincia e cambia stile.
Si può personalizzare l'elenco scegliendo fra i tipi di punti e numeri disponibili nella finestra Formato-
Elenchi puntati e numerati, oppure inserendo una propria immagine come punto per l'elenco,
scegliendola premendo il pulsante “Immagine" nella scheda “Definisci nuovo punto elenco" come
mostrato nell’immagine successiva.

Per spostare una voce verso un livello esterno si usa il tasto Tab in combinazione con Shift. Invece che il
tasto Tab è possibile usare anche i pulsanti “Aumenta rientro" e “Riduci rientro", presenti nel gruppo
Paragrafo vicino ai pulsanti Elenco.

4.1.11. AGGIUNGERE AD UN PARAGRAFO I BORDI E LO SFONDO.


Per modificare il bordo e lo sfondo di un paragrafo andare nel gruppo Paragrafo.
Con il menù “Bordo"(come mostrato nell’immagine successiva) si possono aggiungere i bordi al
paragrafo selezionando lo stile desiderato, il colore, lo spessore e poi cliccando sul riquadro di
anteprima nel punto in cui si desidera inserire il bordo, assicurandosi di aver scelto “Applica a
paragrafo" nella casella combinata. Per rimuovere un bordo basta cliccarci di nuovo sopra, sempre nel
riquadro di anteprima.Con il menù “Sfondo" invece è possibile inserire un colore di sfondo,
17
selezionando il colore e lo stile che si desidera e assicurandosi di aver scelto “Applica a paragrafo" nella
casella combinata. Per applicare le modifiche e vedere il risultato premere OK.

4.1.12. MODIFICARE LE CARATTERISTICHE DEL DOCUMENTO.


Per scrivere un documento secondo l'altro orientamento del foglio andare in Layout di Pagina-Imposta
pagina e scegliere l'orientamento desiderato all'interno della cornice “Orientamento".
Ovviamente tale modifica avrà conseguenza anche sulla stampa.
Per cambiare le dimensioni della carta sempre nella stessa scheda della stessa finestra, occorre
utilizzare il menù “Dimensioni pagina“, dove si possono scegliere le dimensioni della carta che sarà
inserita nella stampante.
Infine, nella scheda “Margini" della stessa finestra, si possono cambiare i margini del foglio.
Notare che i margini possono essere modificati anche agendo sulle due barre dei righelli, trascinando la
zona scura (che rappresenta il margine) nella posizione desiderata. Di nuovo, anche qui, le modifiche
apportate nella finestra hanno effetto sui righelli e viceversa.

4.1.13. INSERIRE E CANCELLARE UN'INTERRUZIONE DI PAGINA.


Per inserire un'interruzione di pagina (cioè un punto in cui la pagina corrente termina e va a pagina
nuova) basta andare in Layout di pagina-Imposta pagina, menù Interruzioni e scegliere
18
“Interruzioni di pagina"(come mostrato nell’immagine successiva). Se i caratteri nascosti sono attivati
compare la scritta “Interruzione di pagina”. Per eliminarla basta spostarci il cursore vicino e, a seconda
della posizione, premere Canc o Backspace.

4.1.14. INTESTAZIONE, PIÈ DI PAGINA, CAMPI E NUMERAZIONE AUTOMATICA DELLE PAGINE.


L'intestazione di pagina è lo spazio presente all'inizio di ogni pagina nel quale si possono scrivere varie
cose che verranno poi riportate in ogni pagina, mentre il piè di pagina è la stessa cosa, solo che si trova
alla fine di ogni pagina.
Informazioni utili da riportare nell'intestazione o nel piè di pagina possono essere ad esempio il nome
dell'autore, la data odierna, eccetera. Per visualizzare lo spazio dedicato all'intestazione di pagina
andare in Inserisci, gruppo Intestazione e piè di pagina. Nello spazio che compare si può liberamente
scrivere e formattare come nel resto del documento. Oltre che scrivere manualmente è utile fare uso dei
campi, che sono delle zone di testo aggiornate automaticamente, quando necessario, da Word. Per
inserire un campo andare in Inserisci-Testo-Esplora parti rapide-Campo e nella finestra che compare
scegliere la categoria ed il campo desiderati.
Ad esempio per inserire la data odierna basta scegliere la categoria “Data e ora" e il nome del campo
“Date" (notare che in basso è presente una descrizione del contenuto del campo) e premere OK. In
questo modo il campo viene inserito nel punto in cui il cursore si trovava. Un campo è riconoscibile dal
testo normale dal fatto che, se ci si va sopra con il cursore, assume uno sfondo grigio.

19
Altri campi estremamente utili sono quelli relativi alla numerazione delle pagine, che si possono
agevolmente impostare anche da Inserisci-Intestazione e piè di pagina-Numero di pagina(come
indicato nell’immagine che segue), pulsante mediante il quale è possibile anche scegliere il formato e la
posizione dei numeri stessi.

20
4.2. ESERCITAZIONE
4.2. ESERCITAZIONE

1) Aprire il programma di elaborazione testi, inserire esattamente il testo "cercare accessori, premere
su Start, cercare la calcolatrice e aprirla, cercare tutti i programmi", e poi riordinare le operazioni
necessarie per aprire la calcolatrice, usando il mouse oppure i comandi taglia e incolla.

2) Verificare la funzionalità dei comandi annulla e ripristina (sia con il mouse che con la tastiera).

3) Nel testo 1) sostituire la parola "cercare" con la parola "trovare" (non digitando tutti i caratteri
singoli). Provare ad inserire qualche carattere speciale, inserire il simbolo dell'euro (€) da tastiera.
Verificare la funzione “Sovrascrivi".

4) Creare un nuovo documento ed usare tutte le funzioni descritte nei paragrafi 4.1.1. ÷ 4.1.14.

21
4.3. ESERCITAZIONE
4.3. ESERCITAZIONE

1) Si crei un nuovo documento copiando il seguente testo:


LA COSTITUZIONE ITALIANA
PRINCIPI FONDAMENTALI
Articolo 1: L’Italia è una Repubblica democratica, fondata sul lavoro. La sovranità appartiene al popolo,
che la esercita nelle forme e nei limiti della Costituzione.
Articolo 2: La Repubblica riconosce e garantisce i diritti inviolabili dell’uomo, sia come singolo, sia nelle
formazioni sociali ove si svolge la sua personalità e richiede l’adempimento dei doveri inderogabili di
solidarietà politica, economica e sociale.
Articolo 3: Tutti i cittadini hanno pari dignità sociale e sono eguali davanti alla legge, senza distinzioni di
sesso, di razza, di lingua, di religione, di opinioni politiche, di condizioni personali e sociali. E’ compito
della Repubblica rimuovere gli ostacoli di ordine economico e sociale che, limitando di fatto la libertà e
l’uguaglianza dei cittadini, impediscono il pieno sviluppo della persona umana e l’effettiva partecipazione
di tutti i lavoratori all’organizzazione politica, economica e sociale del paese.
Articolo 4: La Repubblica riconosce a tutti i cittadini il diritto al lavoro e promuove le condizioni che
rendano effettivo questo diritto. Ogni cittadino ha il diritto di svolgere, secondo le proprie possibilità ed a
propria scelta, un’attività o una funzione che concorra al progresso materiale o spirituale della società.
Articolo 5: la Repubblica, una e indivisibile, riconosce e promuove le autonomie locali: attua nei servizi
che dipendono dallo Stato il più ampio decentramento amministrativo; adegua i principi ed i metodi della
sua legislazione alle esigenze dell’autonomia e del decentramento.

a) Si selezioni il testo e si scelga il tipo e la dimensione del carattere preferiti.


b) Si centri il titolo e si assegni una dimensione di carattere più grande.
c) Si assegni al titolo il formato grassetto.
d) Si imposti l’interlinea singola.
e) Si proceda al rientro.
(Premere <Ctrl>+<Shift>+<Barra spaziatrice> dopo la parola Articolo e dopo i due punti: in
questo modo si impedirà che Word inserisca spazi in più durante la giustificazione del margine
destro)
(Si giustifichi anche il margine destro del testo)
(Si apra la finestra di dialogo Paragrafo; si clicchi sulla casella Speciale e si selezioni Sporgente)
(Si clicchi ora sulla casella Rientra di e digitare 2,2)
(Fare clic sul pulsante OK).

2) Si crei un nuovo documento copiando il seguente testo:


L’istat fornisce periodicamente informazioni sul proceso di transione dalla laurea all’ occupazione
,attraverso indagini campionarie che rilevano la situazione dei giovani a circa tre anni dalla fine degli
studi , chiedendo loro di descrivere le modalità di ricerca del lavoro ., i tempi ocorsi per il primo
inserimento ., il tipo di ocupazione trovata , il grado di coerenza fra loro svolto e formazione ricevuta all’
università e molte altre informazioni. Il quadro descritto da queste rilevazioni ha finora messo in
evidenza la gradualità e, in qualche modo , la lentezza della transizione. In molti casi l’ inserimento

22
professionale si realizza soltanto doppo aver attraversato fasi di precario e di lavoro occasionale , ama in
ogni caso , entro cimque anni dal conseguimento del titolo oltre il 92 % dei lareati riesce a trovare
un’lavoro .
Si proceda quindi alla correzione del testo utilizzando i tasti <CANC> e <BACKSPACE>.

23
LEZIONE 5
L'EDITOR DI TESTI - OPERAZIONI AVANZATE

5.0. USO DEGLI OGGETTI.

1
5.0.1. CREARE UN TABELLA, INSERIRE E MODIFICARE DATI IN UNA TABELLA.
Per creare una tabella in Word ci sono, come al solito, vari metodi. Vediamone alcuni.
Scegliere la scheda Inserisci, gruppo Tabelle: si apre una finestra(come quella mostrata nell’immagine
successiva) nella quale specificare il numero di righe e il numero di colonne che la tabella dovrà avere.
In tale finestra si può specificare anche una formattazione predefinita per la tabella, aprendo il menù
Tabella e cliccando su Tabelle veloci; inoltre si può impostare se le colonne devono avere una certa
larghezza fissa. Premendo su OK la tabella viene creata.

Un altro modo per fare una tabella è scegliere Disegna tabella e con il cursore cominciare a disegnare
almeno una cella. In questo modo si apre automaticamente la scheda Progettazione (come mostrato
nell’immagine successiva), che contiene gli strumenti per disegnare la tabella.

Selezionando la matita è possibile disegnare con il mouse il rettangolo che rappresenta i bordi più
esterni della tabella. All'interno di tale rettangolo si possono disegnare le righe e le colonne della tabella
sempre con la matita. Se si vogliono fare delle cancellazioni basta scegliere, nella barra degli strumenti
che si è aperta, lo strumento “Gomma" e cliccare sulla linea da cancellare. Sempre in questa barra degli
strumenti è possibile scegliere uno stile particolare per le linee della tabella (ad esempio il colore, lo
spessore, eccetera). Per inserire i dati in una determinata cella si deve mettere il cursore di inserimento
nella cella in cui si vuole scrivere (cliccandoci dentro con il tasto sinistro del mouse) e poi digitare
normalmente i caratteri desiderati, con la dovuta formattazione. Se si vogliono fare delle modifiche la
procedura è analoga: si individuano gli elementi da modificare e si apportano le modifiche necessarie.

5.0.2. SELEZIONI DELLE TABELLE.


Per selezionare le celle di una tabella si opera normalmente selezionando il testo all'interno di una cella
e poi spostandosi (sempre mentre si tiene premuto il tasto sinistro del mouse) verso le altre celle che si
vuole selezionare. Per selezionare una riga (o una colonna) intera invece ci si deve spostare all'inizio
della riga (o della colonna) fino a quando il cursore diventa una freccia nera che va da sinistra verso
destra (o dall'alto verso il basso): quando il cursore si presenta in questa forma, se si fa clic con il tasto
sinistro la riga (o la colonna) viene selezionata. Per selezionare la tabella intera invece si deve andare
2
nell'angolo superiore sinistro della tabella e cliccare con il tasto sinistro sulla freccia a quattro punte: in
questo modo la tabella viene selezionata.

5.0.3. INSERIRE E CANCELLARE RIGHE E COLONNE.


Se ci si accorge che le righe o le colonne create in fase di creazione della tabella non sono sufficienti, è
possibile aggiungerne di nuove. Per farlo ci sono vari metodi, il primo consiste nell'andare in Layout,
gruppo Righe e colonne, pulsanti Inserisci, scegliere se inserire una riga o una colonna e dove inserirla
(rispetto alla posizione corrente del cursore); un altro modo è attraverso l'uso del menù contestuale che
si apre premendo il tasto destro del mouse posizionato sulla selezione di una riga o di una colonna,
scegliendo tra le opzioni del sottomenù Inserisci.

Notare che in quest'ultimo caso le righe sono sempre inserite sopra alla selezione, mentre le colonne
vengono sempre inserite a sinistra della selezione.
Per inserire una cella singola si deve cliccare con il tasto destro del mouse sulla tabella e selezionare
Inserisci-Inserisci celle… e nella finestra che si apre scegliere dove si desidera spostare le altre celle,
così da far posto alla nuova cella che verrà inserita.
Per cancellare una riga o una colonna basta selezionarla e con il tasto destro del mouse scegliere Elimina
celle…, poi bisogna specificare se l'eliminazione riguarda la riga o la colonna in cui il cursore si trova.
È possibile eliminare anche delle singole celle con il tasto destro del mouse.

5.0.4. MODIFICARE LA LARGHEZZA DELLE COLONNE E L'ALTEZZA DELLE RIGHE.


Per modificare la larghezza delle colonne o l'altezza delle righe basta andare con il mouse sulla riga o
sulla colonna da ridimensionare e, quando il cursore diventa una doppia freccia (la direzione è alto-
basso se si vuole cambiare l'altezza di una riga, destra-sinistra se si vuole cambiare la larghezza di una
colonna), trascinare (con il mouse) il bordo della riga o della colonna nella nuova posizione desiderata.

3
Un altro modo, più rapido, è attraverso la scheda Layout, gruppo Dimensioni cella, tasto Adatta, che
fornisce la possibilità di adattare la tabella alla pagina o al suo contenuto oppure consente di ripartire
in modo uniforme la dimensione delle righe e delle colonne.

5.0.5. MODIFICARE LE CARATTERISTICHE DELLE CELLE.


Si può modificare lo spessore, lo stile e il colore del bordo delle celle attraverso la finestra che si apre
facendo clic su Progettazione, poi in Stili tabella scegliere il menù Sfondo o Bordi, oppure utilizzando
il tasto destro del mouse, selezionando nel menù contestuale la voce “Bordi e sfondo…”. Nella scheda
“Bordi" si può modificare la dimensione del bordo, lo stile e il suo colore. Al solito, cliccando sul riquadro
“Anteprima" si possono inserire e togliere i bordi dove si preferisce. Nella scheda “Sfondo" si può
scegliere il colore e lo stile dello sfondo e, ovviamente, a quale elemento si desidera applicarlo (cioè alla
tabella intera o solo alle celle selezionate).

5.0.6. INSERIRE ED ELIMINARE DISEGNI, IMMAGINI E GRAFICI.


Per inserire un'immagine si deve individuare prima di tutto dove l'immagine si trova. Se si vuole inserire
una delle immagini disponibili in rete si deve scegliere Inserisci-Illustrazioni-Immagini online e
digitare il soggetto di cui si cerca l'immagine. Se invece l'immagine da inserire si trova in un file sul disco
fisso o su un cd si deve scegliere Inserisci-Illustrazioni-Immagine e trovare il file dell'immagine da
inserire. Infine, se l'immagine si trova copiata negli appunti (ad esempio perché è stata appena
modificata con un programma di disegno) basta incollarla, utilizzando il menù di scelta rapida
visualizzabile con il tasto destro del mouse (opzione Incolla), nella posizione desiderata.
Per inserire un grafico invece si deve scegliere Inserisci-Illustrazioni-Grafico e modificare i dati di
origine (andandoci sopra utilizzando il tasto destro del mouse e scegliendo Modifica dati…) ed
eventualmente il tipo di grafico (doppio clic sul Grafico-tasto destro del mouse-Cambia tipo di grafico
serie…), agendo sul grafico stesso con il tasto destro del mouse (la creazione di grafici verrà spiegata più
dettagliatamente nella lezione sui fogli elettronici, l'interfaccia tanto è la stessa).
4
Per modificare le dimensioni di un'immagine o di un grafico basta selezionarlo e poi trascinare una delle
maniglie disponibili nella direzione desiderata (notare che la maniglia in angolo mantiene le proporzioni
dell'immagine), oppure si fa clic con il tasto destro su di essa e si sceglie “Dimensioni". Per decidere
come il testo deve essere allineato rispetto all'immagine inserita si deve andare nel gruppo Disponi
(scheda Layout di pagina) ed utilizzare il tasto Testo a capo.

5.0.7. COPIARE E SPOSTARE DISEGNI.


Per copiare disegni, immagini e grafici all'interno dello stesso documento o fra documenti diversi si
usano i consueti tasti "Copia" e "Incolla", mentre per spostarli o si trascinano con il mouse oppure si
usano i tasti "Taglia" e "Incolla".

5
5.1. ESERCITAZIONE
5.1. ESERCITAZIONE
Si crei un nuovo documento con il seguente testo:

NOTIFICAZIONE IN MATERIA PENALE


Per quanto riguarda le notificazioni in materia penale le innovazioni si riferiscono al terzo e quinto
comma dell'art. 148 CPP ed al sesto comma dell'art. 157CPP.
Se la notificazione, per qualsiasi ragione, non può essere eseguita in mani proprie dell’interessato, la
procedura che l'Ufficiale Giudiziario (o la Polizia Giudiziaria) deve osservare, in linea con le nuove
disposizioni di legge, tranne che nel caso di notificazione al difensore o al domiciliatario, dovrebbe essere
la seguente:
1) La copia dell’atto da notificare deve essere inserita in una busta all’esterno della quale trascrive il
numero cronologico della notificazione;
2)La copia dell’atto da notificare completo di relazione di notificazione deve essere inserita nella busta,
come sopra predisposta, che, prima di essere consegnata, deve essere sigillata;
3)Nella relazione di notificazione in calce all’originale ed alla copia dell’atto da notificare, si deve “dare
atto” delle operazioni eseguite;
In merito alle modalità di sigillatura, si rimanda a quanto già previsto per le notificazioni civili. E'
importante sottolineare che il novellato art. 148 CPP in esame, fa esclusivo riferimento alla “consegna”
della copia da notificare. Inoltre il legislatore ha sancito che le suddette modalità non si applicano in caso
di notificazione al difensore o al domiciliatario. In quest'ultima ipotesi è importante, ai fini del rispetto
delle norme sulla privacy, tener presente il discrimine fra dichiarazione di domicilio ed elezione di
domicilio e cioè tra la mera indicazione del luogo in cui gli atti debbono essere notificati e la
personalissima espressione di volontà contenente anche la specificazione della persona presso cui la
notificazione deve essere eseguita, tenendo presente che sovente il domiciliatario coincide con il
difensore.
Per quanto riguarda la prima notificazione all'imputato non detenuto, disciplinata dall'art 157 CPP, il
legislatore si è limitato a modificare soltanto il comma 6, con la conseguenza che:
1) La relazione di notificazione deve essere redatta in calce all'originale ed alla copia dell'atto;
2) La consegna alla persona convivente, al portiere o a chi ne fa le veci è effettuata in plico chiuso e non i
busta sigillata;
3) Il portiere o a chi ne fa le veci, non sottoscrive una ricevuta, ma deve sottoscrivere l'originale dell'atto
notificato;
4) Se non è possibile eseguire la notifica perché non viene trovato il destinatario o per mancanza,
incapacità o rifiuto delle persone indicate nell'Art. 157 comma 1 CPC, la notifica si effettua depositando la
copia dell'atto nella Sede del Comune dove l'imputato ha l'abitazione o, in mancanza di questa, del
Comune ove egli esercita abitualmente la sua attività lavorativa. In questo caso la copia non deve essere
inserita in busta sigillata in quanto tale obbligo sussiste solo in caso di consegna della copia dell'atto da
notificare.
5) Affissione dell'avviso del deposito alla porta della casa di abitazione dell'imputato ovvero alla porta
del luogo ove egli esercita abitualmente la sua attività lavorativa. In questo caso l'avviso non deve essere
inserito in busta sigillata.

6
Si effettuino quindi le seguenti operazioni:
1) selezionare il testo e scegliere un tipo ed una dimensione del carattere a piacere;
2) centrare il titolo ed assegnare una dimensione di carattere più grande;
3) giustificare anche il margine destro del testo;
4) usare l’interlinea 1,5 righe;
5) procedere al rientro dei paragrafi.
5.1) posizionare il puntatore del mouse sul secondo paragrafo.
5.2) aprire la finestra di dialogo Paragrafo; cliccare sulla casella “A sinistra” digitando 1;
5.3) cliccare sulla casella “A destra” e digitare ancora 1;
5.4) fare clic sul pulsante OK. Il secondo paragrafo apparirà rientrato sia a sinistra che a destra.
5.5) posizionare il puntatore del mouse sul quarto paragrafo;
5.6) senza ripetere l’operazione premere il tasto F4: il rientro sarà effettuato immediatamente
poiché il tasto F4 memorizza l’ultima operazione effettuata.

7
5.2. ESERCITAZIONE
5.2. ESERCITAZIONE
Si crei un nuovo documento con il seguente testo:

TOUR NELLA GRECIA CLASSICA


Un tour che fa rivivere la leggenda degli eroi omerici, un viaggio brillante andando indietro nel tempo
fino agli albori della civiltà occidentale, tra leggende e miti ormai senza tempo, alla scoperta della nostra
civiltà e della nostra cultura.

I NOSTRI ALBERGHI CAT. COMFORT CAT. TURISTICA


ATENE PLAZA / ZOFOLIA TOOL / STANLEY
SPARTA MAJESTIC FOSTER
OLYMPIA EUROPA DAM VILLAGE
DELFI FLORIDA WEST

Si effettuino quindi le seguenti operazioni:


1) selezionare il testo e scegliere un tipo ed una dimensione del carattere a piacere;
2) centrare il titolo ed assegnare una dimensione di carattere più grande;
3) assegnare al titolo il formato grassetto;
4) giustificare il testo;
5) incolonnare i testi. Per fissare gli arresti ed ottenere l’incolonnamento bisogna:
5.1) verificare che sul pulsante all’estrema sinistra del righello sia visualizzato il simbolo di
tabulazione sinistra altrimenti clicca su di esso tante volte sino a quando non compare;
5.2) cliccare sul righello in posizione 6 e 12. I due punti di tabulazione verranno visualizzati sul
righello;
5.3) digitare il testo della tabella e per spostarsi sulla prossima posizione premere il tasto <TAB>.
6) Provare a riscrivere il brano ed ad usare queste nuove regole fin dall’inizio.

8
5.3. ESERCITAZIONE
5.3. ESERCITAZIONE
Si crei un nuovo documento con il seguente testo:

RUBRICA CLIENTI UFFICIO LEGALE:

NOMINATIVO INDIRIZZO TELEFONO


MANGIONE GIUSEPPE VIA PIAVE, 3 2536998
GALLO PIERO P.ZZA ITALIA, 2 2663552
RESTA FLORA V.LE EUROPA, 125 2536998
ANCORA ELISABETTA VIA ISONZO 32 1289663
BAGLIVO SABRINA VIA S.ANTONIO, 21 8965333
BALENA ALESSANDRO P.ZZA MANZONI, 100 7859663
ALESSI GIOVANNI VIA CAVOUR, 90 4596574
GIANNACCARI SARA VIA LIBERTA’, 9 9832665
GIANFREDA GIUSEPPE V.LE G. CESARE, 1 4577411
MANCA ROBERTA VIA LOMBARDIA, 22 3698741
DELL’ONCIA ROSANNA VIA PAOLO VI, 1/C 2147896
CASTELLETTO DANIELA V.LE XX SETTEMBRE, 78 3654123
SANTESE FABRIZIO VIA PIAVE, 34 9865441

Si effettuino quindi le seguenti operazioni:


1) selezionare il testo e scegliere un tipo ed una dimensione del carattere a piacere;
2) centrare il titolo ed assegnare una dimensione di carattere più grande;
3) assegnare al titolo il formato grassetto;
4) ottenere una rubrica ordinata in modo alfabetico.
Suggerimento: non è necessario riscrivere l’elenco rispettando l’ordine, per ordinare la rubrica è
sufficiente selezionare tutto il testo riportato nella tabella, poi cliccare sul pulsante Ordina che si trova
nella sezione Paragrafo della scheda Home di Word (l’icona con le lettere A e Z collocata in alto) e, nella
finestra che si apre, fare clic sul pulsante OK per salvare i cambiamenti e predisporre i nomi selezionati
in ordine alfabetico.

9
LEZIONE 6
L'EDITOR DI TESTI - OPERAZIONI DI STAMPA

6.0. LA STAMPA UNIONE.

1
6.0.1. LA STAMPA UNIONE.
La stampa unione è un procedimento con il quale, a partire da un documento e da una sorgente di dati
(come ad esempio una rubrica o un database: in sostanza è una tabella) si ottengono una serie di
documenti che hanno tutti la stessa struttura, ma ognuno di essi ha dati diversi.
Ad esempio, il documento in questione può essere una lettera di auguri e la sorgente dati può essere
l'elenco dei dipendenti di un’azienda: su ogni lettera viene stampato nome, cognome e indirizzo di un
dipendente diverso, prelevando gli elementi necessari dalla sorgente dati. Quindi parte della lettera è
uguale per tutti i dipendenti, mentre alcuni punti della lettera variano da dipendente a dipendente.
Una volta creato il documento che serve, si deve andare in Lettere-Inizia Stampa unione e scegliere il
tipo di documento che più si avvicina al progetto che si ha in mente come mostrato nell’immagine
successiva.
Se nessun documento si avvicina al progetto, scegliere “Creazione guidata stampa unione…" .
Una volta scelto il tipo di documento è possibile apportargli, se si vuole, ulteriori modifiche. Quando si
sono fatte le eventuali modifiche al documento, si deve tornare in Lettere-Inizia stampa unione, cliccare
sul pulsante “Seleziona destinatari" e scegliere, nel menù che appare, se creare una nuova origine di dati,
aprirne una esistente oppure utilizzare la rubrica.

Se si sceglie di creare una nuova origine di dati (elenco), si apre una nuova finestra nella quale inserire
le colonne che devono essere presenti nella tabella di origine dei dati (come mostrato nell’immagine
successiva): Word ne propone alcune, che possono essere rimosse o aggiunte cliccando sui pulsanti
presenti; inoltre è possibile aggiungere delle voci che non sono presenti nell'elenco, semplicemente
scrivendole nella casella di testo presente e scegliendo di aggiungere.

2
Quando si preme su OK, Word chiede dove si desidera salvare la sorgente di dati che si sta creando:
scegliere un nome ed una posizione e confermare.
Si apre quindi la sorgente di dati (cioè la tabella) nella quale è necessario inserire i dati che si desidera
come si fa in una semplice tabella.
Una volta concluso l'inserimento dei dati, salvare e chiudere.
Se invece si sceglie di aprirne una esistente, basta selezionare il file che contiene la sorgente di dati
desiderata. Il file che si seleziona deve essere di uno dei formati che Word riesce a riconoscere come
sorgente di dati (tali formati sono elencati nella casella combinata presente in basso nella finestra di
apertura).
Le richieste di Word a questo punto possono variare in base al tipo di file che si sceglie, in base al fatto
che Word riconosca o meno la presenza di una sorgente di dati, eccetera. Infine è possibile scegliere di
utilizzare la rubrica come sorgente di dati: cliccando su tale voce si apre una finestra in cui è richiesto
qual è la rubrica da utilizzare, come mostrato nell’immagine successiva.

3
6.0.2. UNIRE UNA LISTA DI DISTRIBUZIONE AD UN DOCUMENTO.
A questo punto abbiamo sia il documento che la lista di distribuzione: non resta da fare altro che inserire
i campi giusti nel documento e unire il tutto.
Con la funzione “Inserisci campi unione" (scegliendo nell'elenco che appare il nome della colonna da
inserire) si possono inserire i nomi delle colonne della sorgente dati nel documento.
Una volta che anche i campi sono stati inseriti nel documento, si deve unire il documento e la sorgente
dati cliccando “Finalizza e unisci" nel gruppo Fine della scheda Lettere come mostrato nell’immagine
successiva: si apre così un nuovo menù in cui scegliere se il documento che risulta dall'unione deve
essere direttamente stampato (scegliendo “Stampa documenti…") oppure modificato ulteriormente
(mediante “Modifica singoli documenti…”).
NOTA BENE: i campi sono distinguibili dal testo normale perché sono evidenziati fra virgolette (« e ») e,
quando ci si posiziona il cursore, assumono uno sfondo grigio.

4
6.1. LA PREPARAZIONE DELLA STAMPA.
6.1.1. L’IMPORTANZA DEL CONTROLLO DI UN DOCUMENTO.
Una volta scritto e adeguatamente formattato un documento si deve passare alla fase di rilettura, così
da scovare tutti i possibili errori. È molto importante che un documento sia corretto sia sotto l'aspetto
della formattazione e del contenuto che della grammatica e dell'ortografia.
Un documento che graficamente si presenta bene ma che contiene errori di battitura o di grammatica
perde moltissimo: ad esempio mette subito in evidenza il fatto che è stato scritto di fretta e senza curarsi
di rileggerlo, soprattutto se gli errori sono grossolani.

6.1.2. GLI STRUMENTI DI CONTROLLO.


Per quanto riguarda l'ortografia e, in parte, per la grammatica, nei moderni programmi di elaborazione
testi sono incluse delle procedure per effettuare il controllo ortografico e grammaticale, a patto che
siano stati installati i dizionari nella lingua in cui il documento è stato redatto.
In Word il controllo ortografico e grammaticale si avvia andando in Revisione-Controllo ortografia e
grammatica (come evidenziato nella figura successiva): si avvia una finestra che evidenzia le eventuali
parole "colpevoli" di essere errate e spesso, in basso, ci sono una serie di proposte per la correzione.

È possibile scegliere una di tali proposte evidenziandola e cliccando su “Cambia", oppure si può
correggere manualmente nell'area di testo presente in alto per poi premere di nuovo su “Cambia".
Se si desidera aggiungere la parola al dizionario si deve fare clic su “Aggiungi", mentre se non si vuole
aggiungere la parola al dizionario, ma tale parola deve essere considerata corretta, si clicca su “Ignora",
oppure su “Ignora tutto" nel caso si desiderino ignorare tutte le ripetizioni di tale parola in tutto il
documento.

5
Durante la digitazione le parole ritenute scorrette vengono sottolineate di solito in rosso. Tale
sottolineatura non è presente in fase di stampa. Per aggiungere una parola al dizionario è anche possibile
inserirla all'interno del documento, selezionarla e poi scegliere “Aggiungi" dal menù di scelta rapida che
si apre facendo clic con il tasto destro del mouse.

6.1.3. VISUALIZZARE L'ANTEPRIMA DI STAMPA DEL DOCUMENTO.


L'anteprima di stampa di un documento è utile anche per risparmiare carta: con l'anteprima di stampa
è possibile vedere come sarà il documento una volta che sarà stampato, visualizzando il risultato
ovviamente sullo schermo.
Per attivare l'anteprima di stampa andare in File-Stampa: essendo nella "Visualizzazione Microsoft
Office Backstage" il documento viene visualizzato, nella parte destra della finestra come sarà stampato:
è possibile ingrandire l’anteprima usando le funzioni del gruppo Zoom. Dal menù "Stampa" è anche
possibile impostare le varie opzioni di stampa, come ad esempio i margini.

6.1.4. MODIFICARE LE IMPOSTAZIONI DI STAMPA.


Per stampare un documento si deve scegliere File-Stampa.
Nella relativa finestra si può specificare se si vogliono stampare solo alcune pagine piuttosto che altre,
oppure se si desidera stampare solo il testo selezionato; inoltre si può impostare il numero di copie da
stampare e accedere alla finestra delle opzioni della stampante (finestra che cambia da stampante a
stampante) cliccando sul collegamento “Proprietà della stampante", in basso a destra della casella
combinata contenente il nome della stampante alla quale si desidera inviare la stampa (utile nel caso di
stampanti condivise in una rete).
Per dare la conferma alla stampa si deve premere il tasto "Stampa"(come evidenziato nell’immagine
successiva).

6
7
6.2. ESERCITAZIONE.
6.2. ESERCITAZIONE

Scrivete l'invito ad una vostra festa privata (non più di 3 righe) per una generica persona di nome
“Dario Rossi", residente in “Via Roma, 55 - Firenze".

Preparare una lista di distribuzione con i campi "Nome" e "Indirizzo" degli amici che volete invitare
alla festa, inserire i dati di almeno 8 invitati e aprirla.

Sostituire i dati di “Dario Rossi" inseriti nell'invito con i campi della lista di distribuzione ed eseguire
l'unione dell'invito con la lista.

Visualizzare l'anteprima di stampa.

Cosa c'è scritto al posto di “Dario Rossi" e al posto di “Via Roma, 55 Firenze"?

Quanti inviti vengono stampati?

8
6.3. ESERCITAZIONE.
6.3. ESERCITAZIONE

Si crei un nuovo documento copiando il seguente testo:

In diritto il concetto di negozio giuridico (o atto negoziale), come attualmente utilizzato dalla dottrina
italiana, denota l'atto di autonomia privata (dichiarazione di volontà) diretto ad uno scopo pratico
riconosciuto dall'ordinamento e ritenuto meritevole di tutela, cui l'ordinamento ricollega effetti giuridici
conformi, idonei a proteggere ed assicurare il raggiungimento dello scopo pratico.
Sulla base dell'elaborazione dottrinale si è giunti a considerare il negozio, inteso come atto di autonomia
negoziale, in senso duplice:
in senso soggettivo, quale atto espressivo della volontà del soggetto, ovvero quale manifestazione di
volontà.
proprio il concetto di manifestazione di volontà ha suggerito ai commentatori la seconda accezione del
concetto di atto di autonomia negoziale. Inteso in senso oggettivo, infatti, l'atto di autonomia negoziale
assume il significato di dichiarazione di volontà.
Il negozio giuridico è una creazione concettuale elaborata dalla scuola giuridica tedesca del XIX secolo
volta a regolare tutte le manifestazioni di volontà. Alla base di tale scelta vi era l’idealismo tedesco con la
centralità della volontà. In Italia, il codice del 1865 si ispirava al codice napoleonico del 1804, dove la
categoria generale dell’agire privato era il contratto. Nel nostro codice, pertanto, il negozio giuridico
risulta non citato. Durante il fascismo, tuttavia, la dottrina italiana si allineò a quella tedesca e la nozione
di accordo presente nell'articolo 1325 del Codice Civile andò a sovrapporsi a quella di manifestazione di
volontà.

1) Si formatti adeguatamente il documento, colorando parte del testo.


2) Si esegua il controllo ortografico, eventualmente inserendo nel dizionario una parola
mancante, come ad esempio il vostro cognome.
3) Si visualizzi l'anteprima di stampa e si stampi il documento in bianco e nero.
4) Si provi poi a modificare le opzioni di stampa e si stampi di nuovo il documento.

9
LEZIONE 7
I FOGLI ELETTRONICI - OPERAZIONI DI BASE

7.0. CONCETTI ED OPERAZIONI PRINCIPALI.

1
7.0.1. I FOGLI ELETTRONICI.
Un foglio elettronico è un programma che permette di eseguire calcoli e disegnare grafici sui dati inseriti.
I dati si inseriscono in appositi spazi, detti "celle", che vengono identificati da un numero (per la riga) e
una lettera (per la colonna).

Per creare un nuovo foglio elettronico mediante Excel si sceglie il menù File-Nuovo, poi “Cartella di
lavoro vuota”.
Il salvataggio si effettua dalle consuete finestre File-Salva oppure File-Salva con nome, a seconda delle
esigenze. Per aprire un determinato file si agisce sul menù File-Apri.
Per salvare il foglio elettronico in altri formati si sceglie File-Salva con nome e in basso, nella casella
combinata “Salva come" si sceglie il tipo desiderato. Consiglio allo studente di verificare come cambia
il foglio elettronico salvandolo nei formati TXT e DIF.
Il concetto di "modello" è lo stesso che abbiamo visto per i modelli di documento di Word.
È possibile salvare il foglio elettronico anche in formati compatibili con altre applicazioni oppure con
versioni precedenti di Excel come mostrato nell’immagine successiva.

2
7.0.2. SPOSTARSI FRA I FOGLI DI LAVORO E TRA PIÙ FOGLI ELETTRONICI.
Un foglio elettronico (o cartella di lavoro) è un file composto generalmente da più fogli di lavoro. Ogni
foglio di lavoro è composto da più celle. Di default una cartella di lavoro di Excel è costituita da un foglio
di lavoro come mostrato nell’immagine successiva. Per passare da un foglio di lavoro all'altro si deve
cliccare sulla linguetta, presente in basso, corrispondente al foglio di lavoro nel quale si desidera andare.

Cliccando con il tasto destro del mouse sopra a ciascuna linguetta si può cambiare il nome del foglio
attuale, inserire o eliminare un foglio. Se si hanno più fogli elettronici (cartelle di lavoro) aperti, per
spostarsi da uno all'altro basta cliccare sul pulsante, corrispondente al foglio nel quale si vuole andare,
presente nella barra delle applicazioni di Windows, oppure si può agire tramite il menù Visualizza-
Finestra, pulsante Cambia finestra .

7.0.3. USARE LA GUIDA IN LINEA.


L'uso della guida in linea di Excel è analogo all'uso della guida di Word.

7.0.4. USO DELLO ZOOM.


Per ingrandire o rimpicciolire il foglio di lavoro si usa lo zoom, funzione presente nella scheda
Visualizza della barra multifunzione di Excel, gruppo di lavoro “Zoom”, oppure si può usare il cursore
in basso a destra nella barra di stato dell’applicazione.
Notare che lo zoom cambia SOLO la visualizzazione su schermo e NON influisce sulla stampa.

3
7.0.5. BLOCCO E SBLOCCO DI RIGHE E COLONNE.

Nel caso in cui i dati inseriti non entrino tutti nello schermo, per inserire/leggere tutti i dati è necessario
ricorrere all’uso delle barre di scorrimento, nascondendo così alla vista la riga o la colonna di
intestazione dei dati. Per bloccare la riga o la colonna di intestazione dei dati, rendendola insensibile
quindi allo scorrimento, si deve selezionare la cella che si trova subito sotto e subito a destra della riga
e della colonna da bloccare e poi scegliere Visualizza-Finestra ed in seguito Blocca riquadri come
mostrato nell’immagine successiva.
Per modificare la suddivisione andare in Visualizza-Finestra-Blocca riquadri-Sblocca riquadri.

7.0.6. MODIFICARE LE OPZIONI DI BASE E LE PREFERENZE DEL PROGRAMMA.


Le opzioni del programma si possono trovare in File-Opzioni.

4
7.1. I DATI NELLE CELLE.
7.1.1. INSERIRE, MODIFICARE E CANCELLARE I DATI NELLE CELLE.
Per inserire i dati nelle celle prima di tutto si deve individuare DOVE si vogliono inserire i dati, poi ci si
fa clic sopra con il mouse e si inizia a scrivere. Notare che le coordinate della cella sulla quale si è fatto
clic sono indicate nella casella “Casella Nome“ come evidenziato nella figura successiva.

I caratteri digitati vengono scritti sia nella cella sia in uno spazio immediatamente al di sotto della barra
multifunzione, chiamato “Barra della formula": è possibile indifferentemente inserire i dati
direttamente nella cella oppure nella barra della formula come indicato nell’immagine successiva.

5
Per modificare il contenuto di una particolare cella è necessario farci doppio clic sopra, in modo che
appaia il cursore lampeggiante, ed effettuare le modifiche desiderate (spostando il cursore
eventualmente con le frecce della tastiera). Notare che, se il cursore non lampeggia, premendo sulle
frecce della tastiera si seleziona una cella adiacente alla cella correntemente selezionata.
È possibile modificare i dati anche agendo sulla barra della formula.
Per cancellare il contenuto di una cella cliccarci sopra e premere Canc sulla tastiera.

7.1.2. SELEZIONE DI CELLE, RIGHE E COLONNE.


Per selezionare una singola cella basta cliccarci sopra.

Per selezionare più celle adiacenti si deve trascinare la selezione di una cella tenendo premuto il tasto
sinistro del mouse: un rettangolo scuro evidenzia le celle selezionate(come mostrato nell’immagine
succesiva). Notare che è selezionata anche la prima cella sulla quale si è cliccato, anche se ha sfondo
bianco (ma è pur sempre bordata di nero).

Per selezionare delle celle non adiacenti basta farci clic sopra tenendo premuto il tasto Ctrl: anche in
questo caso si noti che anche l'ultima cella(come mostrato nell’immagine che segue) sulla quale si è fatto
clic, anche se ha fondo bianco, risulta selezionata.

6
Per la selezione di intere righe o colonne i metodi sono sempre questi, solo che si deve cliccare
sull'intestazione della riga (la cella dove c'è il numero di riga) o della colonna (la cella dove c'è la lettera
corrispondente alla colonna).

Per selezionare tutto il foglio di lavoro si deve cliccare sulla cella di incrocio della riga (come evidenziato
in figura), contenente le intestazioni di colonna con la colonna contenente le intestazioni di riga.

7.1.3. INSERIRE, CANCELLARE, MODIFICARE RIGHE E COLONNE.


Per inserire una colonna (o una riga) si deve selezionare la cella a sinistra della quale (o sopra la quale)
si vuole inserire la colonna (o la riga) e scegliere Home-Inserisci-Inserisci colonne (o righe) foglio,
oppure cliccare con il tasto destro sulla colonna (o sulla riga) a sinistra della quale (o sopra la quale)
inserire la nuova colonna (o riga) e scegliere “Inserisci".
Ricordarsi sempre che le righe vengono inserite SOPRA, le colonne vengono inserite a SINISTRA.
Per modificare l'altezza di alcune righe è necessario selezionarle; poi, cliccandoci con il tasto destro del
mouse, bisogna scegliere “Altezza righe…" e nella finestra che appare inserire il valore desiderato,
oppure agire tramite il menù Celle-Formato-Altezza Righe…, oppure mettere il cursore nel mezzo
tra un’intestazione di riga e la successiva e, quando diventa una doppia freccia orientata nord-sud,
trascinare fino alla nuova dimensione desiderata.
Per quanto riguarda le colonne le procedure sono analoghe.

7
Da notare l'opzione Celle-Formato-Adatta altezza colonne/Righe che serve per dare alla
colonna/riga le dimensioni appropriate in base al contenuto.

7.1.4. I COMANDI ANNULLA E RIPRISTINA.


I comandi Annulla e Ripristina hanno un funzionamento analogo a quanto visto in Word.

7.1.5. COPIARE E SPOSTARE DATI.


Per copiare e spostare i dati si possono usare i comandi già noti Taglia-Copia-Incolla, sia da menù che
dalla scheda Home che dalla tastiera.
Ci sono due modi per effettuare una copia (risp. uno spostamento di dati): il primo è selezionare la cella
o le celle da copiare (risp. spostare) e usando i consueti comandi Taglia-Copia-Incolla (notare che, una
volta premuto su “Copia", le celle copiate assumono un bordo tratteggiato che scompare una volta che
le celle sono state incollate come mostrato nell’immagine successiva).

In questo modo tutti i riferimenti contenuti nelle celle (tranne quelli assoluti) vengono aggiornati.
L'altro modo consiste nel selezionare i caratteri da copiare o spostare (ad esempio nella barra della
formula), copiarli o tagliarli e poi incollarli dove si desidera. In questo modo nessun riferimento viene
aggiornato. Entrambe le operazioni si possono fare sia sullo stesso foglio di lavoro che su fogli di lavoro
o fogli elettronici diversi. A volte può essere necessario inserire dei dati in serie in una riga o in una
colonna, ad esempio i numeri da 1 a 20. Per fare ciò o si inseriscono a mano, oppure si inserisce nella
prima cella il numero 1, nella seconda il numero 2 e poi si selezionano le due celle. Una volta selezionate,
si trascina la selezione per mezzo del quadratino nero (“maniglia di copiatura”) presente in basso a
destra nell'ultima cella selezionata: in questo modo Excel continua automaticamente la serie iniziata e
scrive i valori in tutte le celle che si vanno a selezionare, fino a quando non si rilascia la selezione(come
mostrato nell’immagine successiva).

8
Queste operazioni si possono fare anche attraverso “Home-Modifica-Riempimento-Serie…”.
7.1.6. TROVARE E SOSTITUIRE DATI.
Le finalità dello strumento di ricerca e sostituzione sono le stesse viste anche per il “Trova e sostituisci"
di Word. Tale strumento si trova in Home-Modifica-Trova e seleziona-Trova… oppure Sostituisci….
Le opzioni disponibili sono minori rispetto a quelle disponibili in Word, ma il funzionamento è molto
simile. Da notare la casella combinata “Cerca in" che consente, tra l'altro, di scegliere se ricercare
all'interno delle formule oppure all'interno dei valori. Tale distinzione sarà chiarita meglio in seguito.

7.1.7. ORDINARE I DATI.


Per mettere i dati (numeri o lettere) in ordine alfabetico, crescente o decrescente è necessario prima di
tutto selezionare i dati da ordinare (e anche le altre righe o colonne ad essi correlati, che devono essere
spostate automaticamente da Excel in modo da non perdere l’ordine) e poi scegliere Modifica-Ordina
e filtra-ordinamento personalizzato…. Nella finestra che si apre si deve specificare secondo quale
colonna (come mostrato anche nell’immagine successiva) si vuole effettuare l'ordinamento e in quale
senso (crescente o decrescente).

Se necessario si possono fare anche degli ordinamenti successivi. Per eseguire l'ordinamento premere
su OK.

9
7.2. I FOGLI DI LAVORO.
7.2.1. INSERIRE, ELIMINARE UN FOGLIO DI LAVORO.
Per inserire un foglio di lavoro andare nella linguetta presente in basso che indica i fogli di lavoro,
cliccare con il tasto destro del mouse e scegliere Inserisci…, poi “Foglio di lavoro".
Per eliminare un foglio di lavoro cliccare sulla linguetta del nome con il tasto destro del mouse e
scegliere Elimina.

10
7.2.2. RINOMINARE UN FOGLIO DI LAVORO.
Per rinominare un foglio di lavoro cliccare sulla linguetta del nome con il tasto destro del mouse e
scegliere Rinomina dal menù che appare, scrivere il nuovo nome e premere invio.

.2.3. COPIARE E SPOSTARE UN FOGLIO DI LAVORO.


Per copiare o spostare un foglio di lavoro cliccare sulla linguetta del nome con il tasto destro del mouse
e scegliere “Sposta o copia…".
Nella finestra che appare(come mostrata nell’immagine successiva) scegliere il foglio elettronico in cui
si vuole copiare o spostare il foglio di lavoro, specificandolo nella casella combinata “nella cartella:" e
poi, sotto, indicare la nuova posizione del foglio di lavoro.
Se si vuole copiare cliccare su “Crea una copia", altrimenti assicurarsi che “Crea una copia" sia
deselezionato.

11
Per spostare il foglio di lavoro all'interno dello stesso foglio elettronico è anche possibile trascinarlo con
il mouse, come indicato nella figura seguente.

12
7.3. ESERCITAZIONE.
7.3. ESERCITAZIONE

1) Aprire Excel e inserire dei dati in forma tabellare (per informazioni consultare la guida in linea);
inserire i dati in modo che la tabella non entri nello schermo; bloccare l'intestazione di riga e di
colonna in modo che siano sempre visibili durante lo scorrimento dei dati. Salvare nei formati
TXT e DIF, poi confrontare i risultati.

2) Creare un nuovo foglio di lavoro ed inserire i dati delle vendite di due prodotti divisi per mese,
mettendo il numero del mese (e non il nome) sulla prima colonna. Non inserire il mese di Luglio.
Una volta inseriti tutti i dati inserire una nuova riga per il mese di Luglio ed inserire i dati relativi.
Eliminare i dati del mese di Agosto. Spostare i dati del mese di Settembre prima dei dati del mese
di Marzo e quelli del mese di Gennaio dopo il mese di Maggio. Modificare l'altezza delle righe.
Riordinare i dati per mese, usando lo strumento di ordinamento.

3) Creare un nuovo foglio di lavoro e rinominarlo. Cancellare uno dei fogli presenti e mettere il
foglio creato in seconda posizione.

13
LEZIONE 8
I FOGLI ELETTRONICI - OPERAZIONI AVANZATE

8.0. LE OPERAZIONI CON I DATI.

1
8.0.1. ESECUZIONE DELLE OPERAZIONI ARITMETICHE.
Lo scopo principale di Excel è quello di eseguire calcoli, ma in modo diverso rispetto ad una semplice
calcolatrice.
Abbiamo visto che i dati sono inseriti in Excel nella Griglia, cioè nell'insieme di celle presenti, ciascuna
delle quali è identificabile tramite una lettera per la colonna ed un numero per la riga (in questo ordine,
PRIMA la colonna e POI la riga).
Per eseguire un calcolo in Excel dobbiamo inserire il rispettivo “comando”: ad esempio, per eseguire la
somma del contenuto delle celle A1, A2, A3, sarà del tipo "esegui A1+A2+A3".
Ovviamente è necessario tradurre questa frase in modo che sia comprensibile ad Excel. PRIMA DI
TUTTO occorre chiedersi DOVE si vuole che venga visualizzato il risultato di una certa operazione (o
sequenza di operazioni), cioè è necessario individuare in quale cella il risultato deve comparire.
Una volta individuata la cella, supponiamo la cella A4, si deve selezionare la cella A4, scriverci
"=A1+A2+A3" e premere Invio: il risultato di tale operazione viene visualizzato, appunto, nella cella A4.

Quindi per inserire una formula, una QUALSIASI formula, è necessario che questa sia preceduta
dall'uguale (=), così Excel comprende che quello che segue l'uguale è una formula e deve essere
visualizzato solo il risultato.
Per cambiare operazione basta cambiare il simbolo: ad esempio per la sottrazione si usa "-", per la
divisione si usa "/", per la moltiplicazione si usa "*", per l'elevamento a potenza si usa "^".
Ovviamente in una stessa formula ci possono essere più operazioni.
Valgono le precedenze classiche: prima vengono eseguite moltiplicazioni e divisioni e POI somme e
sottrazioni, entrambe nell'ordine in cui si presentano.
Tali precedenze possono essere modificate usando le parentesi tonde: prima di tutto viene valutato ciò
che è scritto tra parentesi. È possibile nidificare le parentesi tonde una dentro l'altra, basta non
confondersi.
Si comprende perciò anche la differenza che esiste fra ciò che è scritto in una certa cella e ciò che è scritto
nella barra della formula quando una cella è selezionata: nella cella viene visualizzato il risultato
dell'operazione che è scritta nella barra della formula: quindi per modificare una formula si deve agire
sulla barra della formula.
Notare che TUTTI i risultati delle formule cambiano non appena si cambiano i dati contenuti nelle
celle, senza bisogno di fare altre operazioni.
Suggerimento: per inserire più velocemente la lettera e il numero di una certa cella, dopo essersi
assicurati della presenza del cursore di inserimento nella barra della formula, basta cliccare sulla cella
della quale si vogliono inserire i riferimenti ed Excel li inserisce automaticamente.

2
8.0.2. RICONOSCERE I MESSAGGI DI ERRORE PIÙ COMUNI ASSOCIATI ALL'USO DELLE FORMULE.
I messaggi di errore associati all'uso delle formule vengono scritti nella cella in cui dovrebbe venir
scritto il risultato dell'operazione, generalmente iniziano con il carattere cancelletto (#). Vediamo i più
comuni:
 #DIV/0 significa che si sta cercando di fare una divisione per zero;
 ####### significa che il risultato non entra nella cella: allargare la colonna, oppure significa
che la cella contiene una formula che produce una data o un’ora negativa;
 #N/D significa che c'è un valore che non è disponibile per una certa formula;
 #NULLO! significa che è stata specificata l'intersezione di due aree che non si intersecano;
 #NUM! significa che c'è un problema con uno dei numeri di una formula o una funzione (ad
esempio il numero è troppo grande o troppo piccolo, oppure è inaccettabile per una determinata
funzione, ad esempio se si tenta di fare la radice quadrata di un numero negativo);
 #RIF! significa che il riferimento di una cella non è valido;
 #VALORE! significa che è stato utilizzato un argomento di tipo sbagliato;
 #NOME? significa che Excel non riconosce una parte del testo di una formula;
Una guida molto più dettagliata sugli errori si può ottenere consultando la Guida in linea, digitando "#"
nel testo da cercare.

8.0.3. RIFERIMENTI RELATIVI, MISTI E ASSOLUTI.


Il riferimento ad una cella è la coppia lettera e numero che individua una cella.
Quando si effettua la copia di una cella che contiene una formula, a meno che i riferimenti delle celle
contenute nella formula non siano stati forniti in modo assoluto, Excel aggiorna automaticamente tutti
i riferimenti.
Questa funzione è molto utile: ad esempio, se nella cella A3 ho scritto "=A1+A2", cioè "esegui la somma
di A1 e A2" e copio la cella A3 nella cella B3 perché in B1 e B2 ho altri dati dei quali voglio conoscere la
somma, Excel (a meno di aver specificato i riferimenti come assoluti) aggiorna da solo il contenuto
copiato in B3, in base a quante righe e colonne dista B3 da A3.
In questo caso B3 si trova una colonna a destra di A3 e quindi la formula che Excel scrive in B3 sarà
"=B1+B2", che è proprio quello che volevamo fare.
A volte però può essere necessario bloccare una delle componenti di una formula, in modo che non
venga aggiornata automaticamente durante gli spostamenti, perché magari abbiamo una componente
fissa sul foglio di lavoro che deve essere utilizzata in tutti i calcoli.
Per bloccare la cella basta anteporre il simbolo del dollaro ($) sia alla lettera della colonna sia al numero
della riga nel riferimento della cella che desideriamo venga bloccata, ad esempio ottenendo, in A4,
"=$A$1*(A2+A3)" e, copiando il contenuto in B4, "=$A$1*(B2+B3)".
È possibile anche bloccare solo il riferimento di riga o solo il riferimento di colonna di una certa cella,
mettendo il simbolo del dollaro solo davanti alla lettera o solo davanti al numero, a seconda dei casi.

8.0.4. LE FUNZIONI DI SOMMA, MEDIA, MASSIMO, MINIMO, CONTEGGIO.


Al posto di alcune formule si possono usare le funzioni. Partiamo da un esempio di funzione: per
eseguire la somma delle celle A1, A2, A3 e A4 si può scrivere, usando le normali formule, nella cella A5,
"=A1+A2+A3+A4"; se invece si vuole usare una funzione si dovrà scrivere in questo caso, sempre nella
cella A5, "=somma(A1:A4)", ottenendo lo STESSO risultato.

3
Analizziamo questo esempio. “Somma" è il nome della funzione che stiamo utilizzando; le cose
contenute fra le parentesi tonde sono l'argomento della funzione; i due punti, all'interno dell'argomento
della funzione, indicano che si vuole prendere tutte le celle comprese fra la cella che sta a sinistra e quella
che sta a destra dei due punti (in questo caso fra la cella A1 e la cella A4).
Invece, per specificare SOLO due celle, le si deve separare da un punto e virgola ";". Per esempio, per
sommare SOLO il contenuto delle celle A1 e A4 si deve mettere il punto e virgola al posto dei due punti,
in questo modo: "=somma(a1;a4)".
La funzione "somma" esegue quindi la somma algebrica del contenuto delle celle indicate
nell'argomento.
La funzione "media" esegue la media aritmetica del contenuto delle celle indicate nell'argomento
(NB: la media fra i numeri X1, X2, X3, ..., Xn è il numero (X1+...+Xn)/n); ad esempio, la media fra i numeri
2, 4 e 9 è (2+4+9)/3=5).
La funzione che restituisce il valore massimo fra quelli contenuti nelle celle indicate nell'argomento si
chiama "max".
La funzione che restituisce il valore minimo fra quelli contenuti nelle celle indicate nell'argomento si
chiama "min".
Per effettuare dei conteggi si possono usare le funzioni "conta.numeri", "conta.se", "conta.valori",
"conta.vuote" che, rispettivamente, restituiscono il numero di celle contenenti numeri, il numero di
celle che corrispondono al criterio dato, il numero di celle non vuote, il numero di celle vuote.
L'argomento di tutte le funzioni presentate in questo punto, tranne la funzione "conta.se", è costituito
dall'intervallo di celle alle quali applicare la funzione.
Per la funzione "conta.se" l'argomento invece è (intervallo_di_valori; "criterio"), dove "criterio" è
un’espressione del tipo ">2" oppure "=B5": per ogni cella inclusa nell'intervallo viene valutata la
condizione e, se la condizione risulta vera, la cella viene compresa nel conteggio.
NOTA: l'elenco completo delle funzioni presenti in Excel, con una breve descrizione e con gli argomenti
richiesti è disponibile nel menù Formule-Inserisci Funzione, che apre una finestra in cui sono presenti
tutte le funzioni divise per categoria.
Scegliendone una si apre una finestra che guida l’utente nell'inserimento degli argomenti della funzione.

8.0.5. LA FUNZIONE "SE".


La funzione "se" è molto utile nel caso in cui si debbano prendere delle decisioni. La struttura della
funzione "se" è la seguente: "=se(condizione; se_condizione_è_vera; se_condizione_è_falsa)".
“Condizione" è un'espressione che può essere o vera o falsa, costruita usando gli operatori di confronto
(cioè = uguale, < minore, > maggiore, <= minore o uguale, >= maggiore o uguale, <> diverso da).

4
Un esempio di condizione è “A1>=A2" che significa “A1 maggiore o uguale ad A2".
Al posto di "se_condizione_è_vera" si deve inserire cosa fare nel caso in cui la "condizione" sia vera.
Al posto di "se_condizione_è_falsa" si deve inserire cosa fare nel caso opposto, in cui "condizione" sia
falsa.
Esempio di funzione "se": nella cella A2 scrivo "=se(A1>=0; "Ho un utile"; "Ho una perdita")". Questa
funzione mostra nella cella A2 la frase "Ho un utile" nel caso in cui il contenuto di A1 sia maggiore o
uguale a zero, altrimenti (cioè se A1 è minore di zero) mostra la frase "Ho una perdita".
Al posto delle frasi si può mettere una qualunque altra espressione o funzione. È possibile anche
nidificare più funzioni "se" l'una dentro l'altra.
Ad esempio nella cella A2 si può scrivere "=se(A1>=6; se(A1>=7; "Hai preso un voto alto!"; "Hai preso
un voto sufficiente..."); "Hai preso un voto non sufficiente...")“.

5
8.1. IMPOSTAZIONE E FORMATTAZIONE DEI DATI.
8.1.1. IMPOSTARE IL TIPO DI DATI DI UNA CELLA.
I dati che si possono inserire nelle celle possono essere di vario tipo: caratteri di testo (stringhe),
numeri, date.
Excel riconosce automaticamente il tipo di dato inserito in una certa cella, ma per non creare ambiguità
e per aver un maggior livello di personalizzazione è possibile scegliere quale tipo di dati una determinata
cella o gruppo di celle deve contenere.
Per fare ciò cliccare con il tasto destro del mouse sulla cella (o sull'insieme di celle selezionate) in
questione e scegliere Home-Celle-Formato-Formato celle… (come mostrato nell’immagine
successiva)e selezionare dall'elenco il tipo di dati desiderato, specificando eventuali opzioni sulla
sinistra.

Le opzioni più importanti sono, per il formato “Numero", il numero di cifre decimali che devono essere
presenti dopo la virgola e se usare o meno il punto di separazione delle migliaia; per il formato “Data" è
possibile scegliere come visualizzare la data inserita. Il formato “Valuta" consente di visualizzare, nella
stessa cella di un numero, il simbolo dell'euro o di un'altra moneta; il formato “Percentuale" consente
di visualizzare il simbolo della percentuale vicino al numero inserito.

6
8.1.2. FORMATTARE I DATI.
Per cambiare le opzioni di formattazione di un testo inserito si deve selezionare il testo (o tutta la cella)
da formattare e scegliere il menù Formato celle dalla scheda “Carattere" (oppure cliccare con il tasto
destro del mouse sulla cella e scegliere Formato celle): in tale finestra(mostrata nell’immagine
successiva), analogamente a quanto visto in Word, si può cambiare il tipo di carattere, la dimensione,
applicare il grassetto, il corsivo, la sottolineatura singola e doppia, il colore del testo.
Quasi tutte queste cose si possono fare anche attraverso le varie barre di accesso rapido (in genere si
usano queste, per fare prima), che sono identiche a quelle usate in Word.

Per cambiare lo sfondo di una o più celle è necessario selezionarle e poi aprire nuovamente la finestra
Formato celle (dal menù o con il tasto destro del mouse), questa volta però si usa la scheda “Motivo",
nella quale si può selezionare il colore dello sfondo da impostare.
Anche il colore di sfondo si può cambiare dalla barra degli strumenti usando il “Secchiello".
Anche in Excel è possibile, come visto in Word, copiare la sola formattazione di una parte di testo: si
devono prima selezionare le celle dalle quali riprendere la formattazione e poi premere sul pulsante
“Copia formato" presente sulla barra degli strumenti ed infine cliccare sul punto in cui incollare la
formattazione copiata.

8.1.3. ALLINEAMENTO E BORDI.


Per allineare il contenuto di una o più celle è necessario selezionarla e poi aprire la solita finestra
Formato celle, scheda Allineamento (vedi immagine precedente): in tale finestra si può impostare
l'allineamento a destra, a sinistra, al centro, in alto, in basso, agendo sulle due caselle combinate presenti.
L'allineamento orizzontale si può impostare anche dalla barra degli strumenti, con i soliti pulsanti usati
in Word. Se si vuole centrare un titolo su un insieme di celle, basta selezionare le celle in cui si desidera
scrivere e poi premere sul pulsante “Unisci e allinea al centro" presente sulla barra degli
strumenti(come mostrato nell’immagine successiva) oppure si può agire, nuovamente, tramite
Formato celle, scheda Allineamento, selezionando il centrato e selezionando la casella “Unione celle".

7
Per modificare l'orientamento del contenuto di una cella si seleziona la cella (o le celle) della quale si
vuole modificare l'orientamento del testo e poi di nuovo, con la finestra Formato celle, scheda
Allineamento, si agisce questa volta sulla sezione “Orientamento", impostando i gradi oppure cliccando
sul testo in verticale o sulla zona di anteprima per impostare graficamente come dovrà essere orientato
il testo.
Per aggiungere bordi ad una cella o ad un gruppo di celle si deve selezionare la o le celle sulla quale
applicare il bordo e poi aprire la finestra Formato celle, scheda Bordo: in tale finestra, cliccando sul
riquadro di anteprima o sui pulsanti che lo circondano, è possibile applicare il bordo alla singola cella
selezionata o al gruppo di celle selezionato.
Il funzionamento è analogo a quello della finestra di impostazione dei bordi per le tabelle di Word. Per
poter andare a capo nel contenuto di una cella si deve selezionare la cella, aprire Formato celle e cliccare
su “Testo a capo": in questo modo, quando il testo non entra nella cella a causa della ridotta larghezza,
viene mandato automaticamente a capo.

8.1.4. LA FORMATTAZIONE CONDIZIONALE.


Con lo strumento formattazione condizionale in Excel è possibile decidere di assegnare
automaticamente un tipo di formato ad una cella a seconda del suo valore. Ad esempio è possibile fare
in modo che una determinata cella:
 assuma il colore rosso se il suo valore è uguale a 100;
8
 assuma il colore verde se il suo valore è inferiore a 50;
 assumere il formato grassetto e colore blu, se il suo valore è superiore.
Poniamo ad esempio di voler impostare una regola sulla cella N6 riferita al totale delle spese sostenute
per il consumo al Pub: la cella N6 dovrà assumere un colore rosso chiaro quando supera il valore di euro
300come mostrato nell’immagine successiva.

Per impostare la formattazione condizionale dell'esempio descritto, basta selezionare la cella N6, dalla
scheda "Home" cliccare sul comando "Formattazione condizionale", scegliere la voce "Regole
evidenziazione celle", poi cliccare su "Maggiore di ..."come mostra l’immagine successiva.

A questo punto occorre cancellare il contenuto della prima casella (se esistente) e digitare 300; poi
scegliere il tipo di formato dal menu a discesa, posto a destra, e cliccare su OK come mostra l’immagine
successiva.

Quando la cella N6 assumerà un valore superiore a 300, verrà automaticamente formattata con un
colore diverso.
Per ottenere invece un formato personalizzato, è sufficiente selezionare la cella dove applicare la
formattazione condizionale (N6 ad esempio), dalla scheda "Home" cliccare sul comando "Formattazione
condizionale", scegliere la voce "Regole evidenziazione celle", cliccare sulla regola desiderata (ad
esempio: "Minore di ..."), digitare il valore nella prima casella (ad esempio 100), cliccare sul menu a
discesa della casella a fianco, infine cliccare su "Formato personalizzato".

9
Dalla scheda Carattere è possibile scegliere lo stile (ad es.: grassetto):

mentre dalla scheda Riempimento è possibile scegliere il colore di sfondo (ad es.: verde):

Cliccare su OK e poi ancora su OK: quando la cella N6 assumerà un valore inferiore a 100, verrà
automaticamente formattata in grassetto e con lo sfondo verde.

10
8.2. ESERCITAZIONE.
8.2. ESERCITAZIONE.

1) Verificare che A1+A2*A3 è diverso da (A1+A2)*A3.

2) Testare la funzionalità dei riferimenti relativi, assoluti e misti inserendo opportune tabelle di
dati e copiano le formule da una cella all'altra.

3) Inserire una formula per il calcolo della media e poi fare la stessa cosa usando la funzione
“Media".

4) Inserire una formula che segua tale logica: se il valore di una certa cella è maggiore di zero
scrivere "sì", altrimenti scrivere "no".

5) Scrivere una formula che trasforma un voto espresso in decimi in un voto a parole in modo che
un voto fino a 4 compreso corrisponda a "gravemente insufficiente", dal 5 al 6 escluso
"insufficiente", dal 6 al 7 escluso "sufficiente", dal 7 all'8 escluso "buono", dall'8 al 9 escluso
"molto buono", dal 9 in poi "ottimo".

11
8.3. ESERCITAZIONE.
8.3 ESERCITAZIONE

Si riporti la seguente tabella in un nuovo foglio di lavoro.

1) Si inseriscano le formule (colonna G) per il calcolo dei totali per mese.

2) Si inseriscano le formule nelle colonne I, J, K, L basate su quella del calcolo di H4.

12
LEZIONE 9
I FOGLI ELETTRONICI - GRAFICI E STAMPE

9.0. TIPOLOGIE E CREAZIONE DI GRAFICI.

1
9.0.1. CREAZIONE DEI GRAFICI.
Per creare con Excel un grafico, si devono prima di tutto preparare i dati di origine del grafico, cioè quei
dati, in forma tabellare, che il grafico andrà a rappresentare.
Una volta pronta una tabella con i dati che si desidera rappresentare in un grafico, è necessario
selezionarli (attenzione: NON selezionare eventuali totali, ecc, che ai fini del grafico NON sono rilevanti.
Nella selezione è opportuno invece includere un’eventuale intestazione di riga e/o di colonna), cliccare
su Inserisci, poi nel gruppo “Grafici” della barra multifunzione bisogna scegliere quello desiderato: se
non è presente tra le scelte preimpostate, si può aprire la finestra di dialogo “Inserisci grafico” per
visualizzare (e scegliere) ulteriori anteprime dei grafici.

Si tenga presente che se il grafico scelto è il tipo desiderato, ma l'esempio visualizzato non è esattamente
quello che si desidera, premere comunque Ok, in quanto si possono in seguito impostare altre opzioni.
Nella nuova scheda che si apre è possibile modificare la sorgente dei dati del nostro grafico.
Se prima di creare il grafico si sono selezionati i dati di origine, le serie sono già state create
automaticamente da Excel e nella scheda “Progettazione" si può scegliere se raggruppare i dati per righe
o per colonne (osservare le differenze nel riquadro di anteprima del grafico).

2
È possibile spostare un grafico all'interno del foglio di lavoro semplicemente trascinandolo nella
posizione desiderata.
Notare che cambiando i dati di origine (NON la struttura dei dati di origine) il grafico viene
automaticamente aggiornato in base ai nuovi dati inseriti.
La procedura è sempre la stessa per tutti i tipi di grafico presenti, salvo alcune opzioni che per alcuni
grafici potrebbero essere o non essere disponibili.

9.0.2. AGGIUNGERE E CANCELLARE UN TITOLO AD UN GRAFICO.


Fare clic sul grafico cui si desidera applicare un layout del grafico. Verranno visualizzati gli Strumenti
grafico, con le schede Progettazione e Formato.
I menù presenti nel gruppo Layout grafico consentono di assegnare sia il titolo al grafico che agli
elementi costitutivi dello stesso.

3
9.0.3. CAMBIARE IL COLORE DI SFONDO DI UN GRAFICO.
Per cambiare il colore di sfondo di un grafico si clicca con il tasto destro del mouse su di esso e si sceglie
“Formato area grafico…", scheda “Riempimento" e si agisce su tale finestra, oppure si opera tramite la
barra degli strumenti, con il solito "secchiello".

9.0.4. MODIFICARE IL COLORE DI UN GRAFICO.


Per modificare il colore degli elementi di una serie di dati, non importa se sono righe, barre, colonne,
torte, si deve cliccare con il tasto destro del mouse su uno di tali elementi e scegliere “Formato serie
dati…", poi si apre la sezione a sinistra nella quale si può selezionare un colore che viene applicato a tutti
gli elementi della serie, aggiornando anche la legenda, insieme a tutte le solite opzioni.

4
9.0.5. CAMBIARE IL TIPO DI GRAFICO.
Per cambiare il tipo di grafico si deve cliccare con il tasto destro del mouse sul grafico e scegliere “Tipo
di grafico" e, nella finestra che si apre, scegliere il nuovo tipo di grafico che si desidera utilizzare.

9.0.6. DUPLICARE E SPOSTARE GRAFICI ALL'INTERNO DI UN FOGLIO DI LAVORO O TRA FOGLI


ELETTRONICI.
Per duplicare un grafico si usano i consueti comandi Copia-Incolla, mentre per spostare un grafico lo si
trascina semplicemente mediante il mouse. Tali operazioni funzionano anche tra più fogli elettronici
aperti contemporaneamente.

9.0.7. RIDIMENSIONARE E CANCELLARE UN GRAFICO.


Per ridimensionare un grafico basta selezionarlo e agire come di consueto sulle maniglie che compaiono
ai bordi del grafico.
Per cancellarlo basta selezionarlo e poi premere sul tasto CANC presente sulla tastiera.

5
9.1. OPERAZIONI PRELIMINARI ALLA STAMPA.
9.1.1. MARGINI E ORIENTAMENTO DEL FOGLIO DI LAVORO.
Per modificare i margini del foglio di lavoro (sinistro, destro, superiore, inferiore) si agisce sulla finestra
File-Stampa-Imposta pagina, scheda “Margini".

Per modificare l'orientamento del foglio di lavoro si agisce sulla finestra File-Stampa-Imposta pagina,
scheda “Pagina", sezione “Orientamento".

9.1.2. STAMPA DEL FOGLIO DI LAVORO; INTESTAZIONI E PIÈ DI PAGINA.


Se si ha esigenza di stampare su tipi particolari di carta si deve selezionare il formato appropriato
sempre nella finestra File-Stampa-Imposta pagina (vedi immagine precedente), scheda Pagina, in basso,
agendo sulla casella combinata “Formato".
Per fare in modo che il foglio di lavoro sia contenuto in un certo numero di pagine si deve agire su diversi
parametri, come ad esempio la larghezza delle colonne o delle righe.

Se il foglio di lavoro proprio non entra nel numero di pagine desiderato si deve agire nella sezione
“Proporzioni" della finestra File-Imposta pagina, scheda “Pagina": in tale sezione si può impostare una
specie di zoom che ha effetto SOLO sulla stampa e NON sullo schermo, OPPURE si può inserire il numero

6
esatto di pagine sul quale il foglio di lavoro deve essere stampato, sia per la larghezza che per l'altezza:
Excel calcola automaticamente di quanto deve rimpicciolire il foglio di lavoro per farlo entrare nello
spazio inserito.

Per inserire e modificare intestazioni e i piè di pagina si agisce sul tasto Inserisci-Testo-Intestaz./Piè di
pagina: in tale finestra si può scegliere fra le intestazioni e i piè di pagina predefiniti presenti nelle
corrispondenti caselle combinate oppure personalizzarle premendo sui pulsanti presenti: si apre una
nuova finestra nella quale si può scrivere l’intestazione (o piè di pagina) e inserire i campi presenti, quali
il numero di pagina, la data, l'ora, il nome del file, cliccando sui pulsanti presenti.

9.1.3. PRIMA DI STAMPARE.


Per visualizzare l‘Anteprima di stampa si deve cliccare su File-Stampa: si apre una finestra nella quale
viene mostrato (a destra) come il foglio di lavoro verrà stampato. Se si ritorna in Home, nel foglio di
lavoro compaiono delle linee tratteggiate in corrispondenza della fine (sia in verticale che in orizzontale)
di una pagina, per facilitare i ritocchi per l'impaginazione.
Come si vede nella finestra di anteprima la griglia non viene visualizzata: è possibile decidere di
stamparla selezionando la casella “Griglia" presente nella finestra Imposta pagina, scheda “Foglio".
Sempre nella stessa scheda è possibile mostrare le intestazioni di riga e di colonna (cioè la riga
contenente le lettere delle colonne e la colonna contenente i numeri di riga).

7
È possibile stampare automaticamente alcune righe e/o alcune colonne presenti nel foglio di lavoro su
ogni pagina, ad esempio le intestazioni di una tabella: per farlo basta andare nella finestra File-Stampa-
Imposta pagina, scheda “Foglio" e nella sezione “Stampa titoli" scegliere, cliccando sui piccoli pulsanti
presenti dentro alle caselle, quali sono le righe/colonne da ripetere in ogni pagina. NOTA: in realtà non
sono ripetute in ogni pagina, ma solo quando necessario (fare delle prove inserendo dati che stanno su
4 pagine, due in larghezza e due in altezza, per capire meglio).

9.1.4. LANCIARE LA STAMPA.


Per stampare si sceglie File-Stampa: in tale finestra si può scegliere di stampare le sole celle selezionate
(scegliendo nella casella combinata “Stampa fogli attivi" la voce "Selezione Stampa“), il solo foglio di
lavoro attivo o tutta la cartella di lavoro.
In tale finestra, come visto in Word, si può scegliere anche la stampante alla quale indirizzare la stampa
e il numero di copie da eseguire.
Per stampare solo un grafico basta selezionare il grafico da stampare, scegliere File-Stampa e assicurarsi
che nell'area Stampa-Impostazioni" sia evidenziato “Stampa grafico selezionato".

8
9.2. ESERCITAZIONE.
9.2 ESERCITAZIONE.
Creare una tabella come quella illustrata e salvare la cartella di lavoro con il nome budget familiare:

1) Formattare le celle in modo che la tabella risulti come in figura;


2) nelle celle relative alla voce Media inserire la formula opportuna;
3) nelle celle relative al Bilancio indicare la differenza tra le Entrate e le Uscite
4) usare, dove è possibile, il trascinamento (tacca di copiatura);
5) formattare le celle in modo che la valuta inserita sia identificata come euro e fare in modo che
sia presente il separatore di migliaia;
6) fare in modo che nella colonna relativa al Bilancio compaia automaticamente in rosso un
eventuale risultato negativo;
7) inserire una nuova riga, immediatamente sotto il mese di giugno, in modo da aggiungere i dati
del mese di luglio. I dati sono i seguenti:

8) calcolare anche in questo caso le varie medie e bilancio;


9) inserire un grafico, un istogramma tridimensionale, che mostri tutte le entrate, tutte le uscite, i
bilanci mensili per tutti e sette i mesi indicati in tabella.

9
9.3. ESERCITAZIONE.
9.3. ESERCITAZIONE.
Nel condominio abitano dieci condomini ed i millesimi sono ripartiti secondo la seguente tabella:

1) Riprodurre la tabella formattando opportunamente le celle relative alla colonna Millesimi


(numeri con due cifre decimali) e adoperando il dimensionamento automatico delle celle;
2) inserire nella colonna Quota ripartita la formula relativa al calcolo della spesa che ciascun
condomino dovrà sostenere ( ad esempio nella cella D3 ci sarà = B15 / 1000 * C3 );
3) copiare la stessa formula nelle relative celle (verificare se gli indirizzi delle celle sono relativi o
assoluti);
4) inserire un’intestazione centrata con il seguente testo <<Amministrazione condominio Parco
Rosso – Como>>;
5) inserire un piè di pagina allineato a destra in cui dovrà apparire <<Tel. 031/000000 – Fax
031/1111111>>
6) creare un grafico a torta che mostri la suddivisione delle quote (euro) per condomino, tenendo
presente che la cifra di € 10.000 equivale alla somma da spendere (budget).
7) salvare il file su C: con il nome Condominio Parco Rosso.

10
LEZIONE 10
I FOGLI ELETTRONICI - LE APPLICAZIONI IN STATISTICA

10.0. CALCOLO DEGLI INDICI STATISTICI.

1
10.0.1. INDICI STATISTICI DI POSIZIONE.
Per "riassumere" una quantità di dati numerici x1, x2,…, xi,…, xn si usa spesso la media aritmetica (µ):
𝒏
𝟏
𝝁 = ∑ 𝒙𝒊
𝒏
𝒊=𝟏
oppure la mediana, che risulta essere un numero λ tale che il 50% dei dati è maggiore di λ ed il 50%
risulta minore o uguale.
Ad esempio sia {30, 28, 26, 30 27} l'insieme dei numeri di cui calcolare la mediana. Innanzitutto devono
essere ordinati in ordine crescente o decrescente:
30, 30, 28, 27, 26
poi bisogna "cancellare" il primo con l'ultimo, il secondo con il penultimo, ecc.:
30, 30, 28, 27, 26
e il numero rimanente (cioè 28) è la mediana. Se restano due numeri, la mediana sarà pari alla media
aritmetica di tali valori.
Per "riassumere" una quantità di dati non numerici (es. colori ricorrenti) possiamo ricorrere alla moda,
che è il dato con maggiore frequenza fra tutti.
Ad esempio, dell'insieme:
{rosso, giallo, rosso, verde, blu, marrone, rosso, blu}
possiamo dire che il rosso è il colore modale.
Per calcolare la media aritmetica, la mediana e la moda (la procedura è la stessa) di una serie numerica
con Excel, basta copiarla nelle celle di un nuovo foglio, cliccare con il mouse nella cella dove far
comparire il risultato (cioè la media, la moda o la mediana), selezionare la scheda "Funzione", poi
scegliere "Inserisci funzione" dal gruppo "Libreria di funzioni" della barra multifunzione.
Compare quindi la finestra dove poter scegliere la funzione: effettuata la selezione, cliccando sul tasto
"OK" la procedura chiederà i relativi argomenti (riga Num1), che potranno essere facilmente inseriti
selezionando (trascinandolo) con il mouse le celle che contengono la serie di dati.
Premendo ancora il tasto OK, nella cella del risultato Excel visualizzerà il relativo valore.

2
10.0.2. INDICI STATISTICI DI DISPERSIONE.
Se da un lato gli indici statistici di posizione (o di centralità) hanno il vantaggio di riassumere
sinteticamente una lista di dati, dall'altra fanno fatalmente perdere altre informazioni: ad esempio,
non sappiamo se i dati sono pressoché concentrati attorno all'indice di posizione, oppure molto
dispersi.
Consideriamo le serie di voti di due allievi:
Allievo A = {30, 30, 28, 26, 27} Allievo B = {30, 30, 30, 30, 21};
la media in entrambi i casi è pari a 28,2, ma l'allievo B sembra essere più "bravo" dell'allievo A.
I quartili sono degli indici di dispersione della medesima natura della mediana. Il primo quartile viene
definito come un numero q1 per il quale il 25% dei dati è minore o uguale a q 1, ed il restante 75% ne è
maggiore. Il terzo quartile, q3, è definito analogamente invertendo tra loro le due percentuali del 75%
e del 25%. Il secondo quartile (q2) è in effetti la mediana.
Per induzione si intuisce che q0≡ min {…} e che q4≡ max {…}.
Se i dati (in quantità sufficiente per poterlo fare) li potessimo dividere in cento parti, avremmo a che
fare con i percentili.
Ad esempio, dire che il reddito di un contribuente ricade nel 35° percentile significa che, in linea di
massima, il 35% dei contribuenti dichiara un reddito inferiore ed il rimanente 65% lo dichiara
superiore.
Quartili e percentili appartengono a quella famiglia di indici di dispersione che va sotto il nome di
quantili.
Nelle figure che seguono viene visualizzata la procedura da seguire per calcolare il terzo quartile della
serie di voti dell'allievo B.
Rispetto all'esempio precedente, la procedura richiede di specificare (oltre alla serie di dati,
ovviamente) anche il "quarto" da calcolare, cioè se calcolare il min, oppure q1, oppure q2, oppure q3, o il
max.
Nell'immagine è visualizzato il caso in cui si richiede il calcolo di q3.

3
Un'altra misura di dispersione molto usata è la varianza.
Dalla quantità di dati numerici x1, x2,…, xi,…, xn si sottrae la media µ, ottenendo i cosiddetti scarti dalla
media:
X1 - µ, x2 - µ, …, xi - µ,…, xn - µ ;
siccome alcuni scarti sono positivi ed altri negativi, si eleva ciascuno di questi al quadrato e la media
aritmetica di tali quantità è detta varianza (σ2):

𝟏
σ2 = 𝒏 ∑𝒏𝒊=𝟏(𝒙𝒊 - µ)2 .
Per mantenere le eventuali unità di misura e fare raffronti corretti, si preferisce usare la radice quadrata
della varianza, che si indica con σ e si chiama deviazione standard o scarto quadratico medio:
σ = √𝒏 ∑𝒏𝒊=𝟏(𝒙𝒊 − µ)2 .
𝟏

Nelle figure che seguono viene rappresentata la procedura per il calcolo della varianza (funzione VAR.P)
e della deviazione standard (funzione DEV.ST.P) con Excel.

4
Come lo studente potrà verificare calcolando le deviazioni standard dei voti degli Allievi A e B, risulta:
σA = 1,6 σB = 3,6 .
Tale risultato ci porta ad affermare che i voti dell'Allievo A sono più concentrati, mentre quelli
dell'Allievo B sono più volatili.

10.0.3. LA COVARIANZA.
Quando osserviamo due caratteri diversi, X e Y, riferiti ad una medesima popolazione, dei quali
conosciamo i valori numerici x1, x2,…, xi,…, xn e y1, y2,…, yi,…, yn, abbiamo a disposizione vari indici
statistici che possono descrivere come i due insiemi di dati varino tra loro; il più diffuso è la covarianza:
1
cov(𝑋, 𝑌) = 𝑛 ∑𝑛𝑖=1(𝑥𝑖 - µX) (yi - µY)
dove µX e µY rappresentano le medie aritmetiche delle due liste di dati.
Una covarianza positiva ci indica che è ragionevole attendersi un aumento della seconda grandezza all'aumentare
della prima, anche se non necessariamente della medesima quantità, oppure una diminuzione della seconda al
decrescere della prima.
In altri termini, la covarianza positiva afferma che le due serie di dati manifestano un comportamento "concorde".
Viceversa, una covarianza negativa ci indica che i dati hanno comportamenti mediamente "discordi".
Se invece la covarianza è pressoché uguale a zero, dobbiamo sospettare che i dati non siano in relazione
diretta tra loro.
A titolo di esempio di calcolo con Excel, si provi a determinare la covarianza tra le entrate e le uscite di
una ditta individuale nel periodo 2002-2009, secondo i dati riportati nella pagina seguente.

5
Risulta cov(E,U) = 415, che ci porta a supporre (essendo > 0) che le due serie di dati si comportano
concordemente.

6
10.1. LA REGRESSIONE DEI DATI CON EXCEL.
10.1.1. IL COEFFICIENTE DI CORRELAZIONE.
L'indice cov(X, Y) ha il grande limite di dipendere (come grandezza o piccolezza del valore assunto)
strettamente dalle dimensioni dei dati: serie di dati piccolissimi determineranno una covarianza ancora
più piccola, serie di dati grandissimi daranno luogo ad una covarianza ancora più grande: un analista
poco esperto potrebbe trarre conclusioni errate e perciò si preferisce spesso usare l'indice
adimensionale:
𝒄𝒐𝒗(𝑿,𝒀)
𝝆 = 𝝈(𝑿)𝝈(𝒀)

detto coefficiente di correlazione (di Bravais-Poisson), che essendo sempre compreso tra -1 e +1, ci fa
capire immediatamente se abbiamo a che fare con grandezze fortemente correlate tra loro (ρ ≈ ±1) o
scorrelate (ρ ≈ 0).
Nei tre grafici a dispersione sono rappresentati diverse serie (X,Y) di dati che danno luogo a diversi
coefficienti di correlazione: in due casi su tre è evidente, anche visivamente, la correlazione dei dati.

Abbiamo già visto che Excel possiede una ricchissima libreria di funzioni statistiche, e la correlazione ne
fa parte:
1) fare clic sulla cella della griglia del foglio dove si vuole che Excel scriva il risultato;
2) andare in Formule-Inserisci funzione, selezionare la funzione "CORRELAZIONE" e premere il
tasto OK;
3) nella finestra seguente ("Argomenti funzione)" inserire le due liste di dati da analizzare
(Matrice1 e Matrice2);
4) premere il tasto OK.

7
10.1.2. LA REGRESSIONE DEI DATI.
Con riferimento ad una serie di dati correlati (ad esempio il reddito medio annuo di una popolazione,
vedi figura seguente) che per semplicità considereremo crescenti nel tempo, ci si pone l'obiettivo di
stimare tale reddito per l'anno 2020.
Conviene innanzitutto visualizzare i dati con un grafico a dispersione, quindi effettuare una regressione
lineare con Excel.
Apriamo dunque un foglio nuovo di Excel e trascriviamo le serie di dati di interesse, come in figura. Dal
menù Inserisci, scegliere "Grafico a dispersione".

Cliccando poi su "Seleziona dati", compare la finestra in cui inserire i dati: è sufficiente evidenziare con
il mouse le celle dove sono inseriti i dati.
Premendo OK, Excel genera il grafico desiderato.

8
Puntando poi il mouse su un punto qualsiasi dell'istogramma, e cliccando sul tasto destro, compare un
menù di scelta rapida nel quale bisogna scegliere la voce "Aggiungi linea di tendenza…".
Nel box che appare si deve quindi:
 scegliere l'opzione "Lineare",
 in "Previsione", campo "Futura", digitare 11 (pari alla differenza 2020-2009);
 ricordarsi di far visualizzare sia l'equazione del grafico che R2 (=ρ2).
Il risultato finale ci consente di affermare (visivamente) che il risultato di tendenza al 2020 è circa
73.000 euro.

In realtà, avendo Excel visualizzato la formula della retta di regressione:


y = 3453,6 x – 6903000,
9
ponendo x = 2020 otteniamo y = € 73.272.
Il valore di ρ così elevato:
|ρ| = √𝑅2 = √0,99152 = 0,9915
ci conferma che la retta di regressione è un ottimo modello statistico per descrivere i dati oggetto
dell'inferenza.
Non sempre, ovviamente, la regressione lineare fornisce stime attendibili: come si è già osservato, la
scelta della regressione da applicare ai dati dipende molto dalla tipologia di dispersione (visibile già con
il relativo grafico). Potrebbe essere più idonea, ad esempio, una regressione polinomiale (Excel
consente di approssimare i dati con polinomi fino al sesto ordine) o una regressione esponenziale o,
ancora, una regressione logaritmica: la conferma analitica della migliore scelta viene, ancora una volta,
dalla comparazione dei relativi coefficienti di correlazione (sempre calcolati tramite Excel).

10
10.2. IL CALCOLO COMBINATORIO CON EXCEL.
10.2.1. FATTORIALI E PERMUTAZIONI.
Ci si ponga l'obiettivo di conoscere il numero complessivo dei possibili anagrammi della parola UNO; se
proviamo a scriverli tutti sono esattamente sei:
UNO UON NUO NOU OUN ONU.
Analogamente, se volessimo conoscere il numero dei possibili anagrammi della parola ROMA e
provassimo a scriverli tutti, ne otterremmo ben ventiquattro.
Più in generale i problemi degli anagrammi possono essere formulati nel seguente modo: dato un
allineamento di n oggetti tra loro distinti, quante sono tutte le possibili permutazioni P(n)?
Se n=2 ci saranno solo due possibili permutazioni:
P(2) = 2 ;
per n=3 abbiamo visto che le permutazioni sono 6, cioè:
P(3) = 6 = 3 · 2 .
Si dimostra che in generale, per un allineamento di n oggetti distinti, le possibili permutazioni sono:
P(n) = n · (n-1) · (n-2) · … · 3 · 2 .
Tale numero viene anche indicato con n! (e si legge n fattoriale).
Quindi, ad esempio, la parola AIUOLE può dar luogo a ben P(6) = 6! = 6 · 5 · 4 · 3 · 2 = 720 anagrammi.
Di seguito vengono visualizzate le schermate di Excel per effettuare il medesimo calcolo: lo studente
verifichi anche che P(0) = 0! = 1.

11
10.2.2. DISPOSIZIONI.
Supponiamo di voler determinare il numero delle parole di quattro lettere che si possono ottenere
utilizzando, senza ripeterle, quelle della parola AIUOLE.
Proviamo a scriverle:
AIUO AIOL AOLI IOLE ELUI …
Nel calcolo combinatorio tale numero viene detto disposizioni di sei oggetti di classe quattro, e si indica
con D(6;4).
Per calcolarlo con Excel si usa la funzione "Permutazione", dove in questo caso gli oggetti sono in
"Numero" di 6 (= il numero delle lettere della parola AIUOLE) e la "Classe" è 4 (= il numero delle lettere
delle parole che vogliamo comporre).
La funzione PERMUTAZIONE (6;4) restituisce come risultato 360.
Si dimostra che vale la relazione:
6!
D(6;4) = (6−4)! = 360.

In generale le disposizioni D(n;k) di n oggetti di classe k (con k≤n) sono:


𝑛!
D(n;k) = (𝑛−𝑘)!
Si noti che se n=k risulta D(n;k) = D(n;n) = n! = P(n), per cui:
D (n;n) ≡ P(n),
facilmente verificabile anche con Excel [per es. "Fattoriale"(6) = "Permutazione"(6;6)].

12
10.2.3. COMBINAZIONI.
Si supponga che un docente debba valutare la preparazione di dodici studenti in due giorni diversi, sei
il primo giorno e gli altri sei nel secondo. Quante sono le possibili liste degli allievi da esaminare il primo
giorno? Sembra un problema simile a quelli visti nel precedente paragrafo, ma va osservato che mentre
prima era fondamentale l'ordine in cui venivano messi gli elementi (ad es. la parola ROM era considerata
diversa da MOR), in questo caso la lista:
{Allievo 1, Allievo 12, Allievo 3, Allievo 8, Allievo 5, Allievo 2} ,
ai fini della risoluzione del problema è identica alla lista:
{Allievo 8, Allievo 2, Allievo 3, Allievo 12, Allievo 1, Allievo 5}
perché in pratica genera sempre lo stesso gruppo di allievi.
Per conoscere il numero complessivo di liste diverse, si usa la funzione combinazione C(n;k). Nel caso
in esame risulta da determinare con Excel la combinazione di 12 oggetti di classe 6, pari a 924 liste.

In generale le combinazioni D(n;k) di n oggetti di classe k (con k≤n) sono:


𝑛!
C(n;k) = (𝑛−𝑘)!
· 𝑘!
Il numero C(n;k) si chiama anche coefficiente binomiale e si denota anche con il simbolo (che si legge
"n su k"):
𝑛
( )
𝑘

10.2.4. NOTA SU EXCEL.


Come il lettore più attento avrà notato, in Microsoft Excel per calcolare le permutazioni si deve usare la
funzione chiamata "Fattoriale"; per calcolare le disposizioni la funzione da usare è chiamata
"Permutazione".
Solo nel caso delle combinazioni, la funzione da usare è omonima.

13
10.3. ESERCITAZIONI.
10.3.1. ESERCITAZIONE.
Sia data la variabile X = reddito mensile in migliaia di euro, rilevata su un collettivo di famiglie come
segue:

mediante Excel trovare la moda, la deviazione standard e la varianza del reddito.

10.3.2. ESERCITAZIONE.
L'Ufficio federale di Statistica della Svizzera, sez. Conti economici nazionali, ha pubblicato le variazioni
(in % rispetto all'anno precedente, ai prezzi dell'anno precedente) dei consumi della popolazione
nell'ultimo ventennio (1998-2017, vedi foglio a lato).
Effettuare delle regressioni dei dati per stimare il medesimo valore:
- al termine del I semestre del 2002;
- al termine del I semestre del 2006;
- al termine del I semestre del 2014.

14
10.3.3. ESERCITAZIONE.
Calcolare la probabilità di vincita al Superenalotto con una giocata minima (6 numeri).

15
LEZIONE 11
STRUMENTI DI PRESENTAZIONE - OPERAZIONI DI BASE

11.0. CONCETTI ED OPERAZIONI PRINCIPALI.

1
11.0.1. APRIRE E CHIUDERE UN PROGRAMMA DI PRESENTAZIONE; APRIRE E CHIUDERE UNA O
PIÙ PRESENTAZIONI.
Un programma per fare le presentazioni consente di inserire svariati oggetti (testo, immagini, grafici,
suoni, ecc.) all'interno di alcune diapositive che dovranno poi generalmente essere proiettate mediante
un proiettore o distribuite in altri modi (ad esempio via internet).
Per aprire PowerPoint cercare la sua icona nel menù Start-Tutti i programmi oppure sul desktop e
cliccarci sopra.
Per aprire una presentazione basta fare doppio clic sul file relativo (in Windows l'estensione dei file di
presentazione è ".pptx“ o “.ppt” ), oppure scegliere File-Apri da PowerPoint e trovare il file desiderato
tramite la finestra che si apre.
Per chiudere una presentazione aperta basta scegliere File-Chiudi, per chiudere PowerPoint basta
cliccare sulla "X“ della finestra del programma oppure cliccare due volte sull'icona in alto a sinistra.

11.0.2. CREARE UNA NUOVA PRESENTAZIONE SECONDO UN MODELLO PREDEFINITO.


Per creare una nuova presentazione secondo un modello già pronto scegliere File-Nuovo, poi
nella sezione di destra scegliere il modello di presentazione desiderato: è così possibile aprire file di
presentazione con tante diapositive già impostate, che devono essere solo personalizzate.

11.0.3. SALVARE IL LAVORO E SALVARE IN UN ALTRO FORMATO.


Per salvare il lavoro allo stato corrente cliccare su File-Salva oppure su File-Salva con nome, a seconda
delle necessità.
È possibile salvare la presentazione anche in altri formati, nel modo consueto cliccando su File-Salva
con nome e scegliendo il formato desiderato nella casella combinata “Tipo file" presente in basso. Alcuni
dei tipi di file disponibili sono il tipo Struttura/RTF (già descritto in precedenza), il tipo modello (già
2
descritto in altri moduli), il tipo immagine (che converte ogni diapositiva in un'immagine, come se fosse
una foto. Fra i formati disponibili ci sono il tipo "jpeg", il tipo "gif", il tipo "png", il tipo "bmp").
Inoltre è possibile salvare una presentazione anche in formati compatibili con altri programmi o con
altre versioni dello stesso programma.

11.0.4. SPOSTARSI TRA PRESENTAZIONI APERTE.


Per spostarsi tra una presentazione e l'altra, come di consueto, si usano le barre di accesso rapido.

11.0.5. USO DELLA GUIDA IN LINEA.


L'uso della guida in linea è analogo a quanto già descritto nelle lezioni precedenti (Word, Excel).

11.0.6. LO ZOOM. MODIFICA DELLE OPZIONI DI BASE DEL PROGRAMMA.


Lo strumento "zoom" ha lo stesso scopo che ha in altri programmi: ingrandire la visualizzazione di un
certo oggetto, SENZA INFLUIRE SULLA STAMPA.

Le opzioni principali del programma si trovano cliccando su File-Opzioni di PowerPoint e sono analoghe
a quelle già descritte in Word.

3
11.1. MODALITA' DI VISUALIZZAZIONE.
11.1.1. COMPRENDERE L'USO DELLE DIVERSE MODALITÀ DI VISUALIZZAZIONE DELLE
PRESENTAZIONI; CAMBIARE MODALITÀ DI VISUALIZZAZIONE.
Le varie modalità di visualizzazione delle presentazioni sono accessibili dalla scheda Visualizza, gruppo
“Visualizzazioni presentazione”.
Le modalità possibili sono:
 la “Visualizzazione normale", che viene di solito usata nella fase di creazione della
presentazione;
 la visualizzazione “Sequenza diapositive" che consente di visualizzare tutte le miniature delle
diapositive in una sola pagina, per avere un'idea d'insieme del lavoro che si sta facendo;
 la modalità “Note" nella quale è concesso molto spazio alla visualizzazione e alla modifica delle
note di pagina, che possono risultare utili al momento della proiezione (e che generalmente NON
vengono proiettate);
 infine, c'è la modalità “Visualizzazione di lettura", che serve per mostrare le diapositive a tutto
schermo, utilizzata nel momento della proiezione vera e propria della presentazione.
Per cambiare la modalità di visualizzazione basta agire sulle prime quattro voci del gruppo
Visualizzazioni presentazione, oppure agire sulle quattro icone presenti in basso a sinistra, piccole,
che consentono di lanciare le visualizzazioni descritte (per capire come agiscono i pulsanti basta
provarli).

In modalità "normale" in genere lo schermo viene suddiviso in tre zone: a sinistra ci viene riportata la
struttura di tutta la presentazione; sulla destra viene visualizzata, ingrandita, la diapositiva corrente,
alla quale si possono effettuare le modifiche; in basso è presente la zona delle note.

11.1.2. AGGIUNGERE UNA NUOVA DIAPOSITIVA CON UN LAYOUT SPECIFICO; MODIFICARE IL


LAYOUT PREDEFINITO DI UNA DIAPOSITIVA.
Per aggiungere una nuova diapositiva scegliere, dalla scheda Home, gruppo Diapositive, il tasto “Nuova
diapositiva”, oppure si può usare il tasto destro del mouse nella colonna di sinistra. Il tasto “Layout” del
medesimo gruppo apre una finestra nella quale scegliere il layout della diapositiva, fra quelli presenti.
I layout più rilevanti sono quello “Diapositiva titolo", “Due contenuti", "Contenuti con didascalia" e
“Titolo e contenuto".

4
Per cambiare il layout di una diapositiva già inserita andare di nuovo in Home-Layout e scegliere un
nuovo layout dalla finestra che si apre.

11.1.3. MODIFICARE IL COLORE DI SFONDO DI UNA O PIÙ DIAPOSITIVE.


Per modificare il colore di sfondo di una certa diapositiva basta visualizzarla correntemente e scegliere
Progettazione-Formato sfondo:

in tale finestra si deve scegliere il colore di sfondo da applicare alla diapositiva.


Per applicare lo stesso colore a tutte le diapositive della presentazione basta premere su “Applica a
tutte" invece che su “Applica".
Se invece si vuole applicare lo sfondo solo ad alcune diapositive basta passare alla visualizzazione
“Sequenza diapositive", selezionare tutte le diapositive alle quali si vuole applicare il nuovo sfondo,
selezionare Progettazione-Stili sfondo, scegliere un colore e cliccare su “Applica".

5
11.2. I MODELLI STRUTTURA.
11.2.1. APPLICARE UN MODELLO AD UNA PRESENTAZIONE.
Si definisce modello struttura (o brevemente modello) un file con estensione potx costituito da una
particolare combinazione di “schema diapositiva” (cioè l’insieme degli stili di carattere, dimensioni e
posizioni dei segnaposto, tipo di sfondo e combinazioni di colori), di “layout” (cioè la disposizione di
elementi quali titolo, sottotitolo, elenchi,b immagini, tabelle, grafici, forme e filmati) e “tema” (cioè la
serie di elementi di formattazione coordinati che definiscono l'aspetto complessivo di un documento
tramite colori, caratteri e grafica). I modelli vengono utilizzati come base per creare presentazioni simili,
in quanto memorizzano informazioni sulla struttura che possono essere applicate a una presentazione
per formattare in modo uniforme il contenuto di tutte le diapositive.
Per usare un particolare modello bisogna andare in File-Nuovo ed effettuare la scelta più vicina alle
proprie esigenze, indipendentemente dal tema.
Per applicare poi un tema diverso ad una presentazione, basta scegliere Visualizza-Schema
diapositiva-Temi, sceglierne uno fra quelli disponibili (osservandone l'aspetto nel riquadro di
anteprima) e confermare: tutte le diapositive della presentazione vengono automaticamente aggiornate
e modificate in base alle caratteristiche del tema scelto.

Per applicare poi un tema diverso ad una presentazione, basta scegliere Visualizza-Schema
diapositiva-Temi, sceglierne uno fra quelli disponibili (osservandone l'aspetto nel riquadro di
anteprima) e confermare: tutte le diapositive della presentazione vengono automaticamente aggiornate
e modificate in base alle caratteristiche del tema scelto. Per cambiare tema la procedura è la stessa.
Un particolare tema può essere anche definito quando si crea una nuova presentazione, andando in File-
Nuovo-Temi.

6
11.2.2. INSERIRE DEL TESTO NEL PIÈ DI PAGINA.
Per inserire del testo nel piè di pagina di una diapositiva si deve scegliere Inserisci-Testo-Intestazione
e piè di pagina: si apre una finestra nella quale scegliere le cose da mostrare nel piè di pagina ed
eventualmente inserire manualmente una frase.

Il testo fisso da inserire manualmente deve essere digitato nella casella di testo “Piè di pagina",
assicurandosi che ci sia il segno di spunta sulla casella corrispondente, nella scheda “Diapositiva".
Per applicare la numerazione automatica delle diapositive basta spuntare la casella “Numero di pagina",
mentre per inserire la data odierna, in modo che venga aggiornata automaticamente, si deve spuntare
la casella “Data e ora", selezionare “Aggiorna automaticamente" e scegliere il formato desiderato fra
quelli presenti.
Se invece si vuole inserire una data fissa si deve selezionare “Fisse" e digitare in tale casella di testo il
valore della data desiderato.
Una volta fatte le modifiche necessarie per applicarle alle sole diapositive selezionate si clicca su
“Applica“; per applicarle a tutte le diapositive della presentazione si deve cliccare su “Applica a tutte“.

7
11.3. INSERIMENTO E MODIFICA DEI TESTI.
11.3.1. INSERIRE DEL TESTO IN UNA PRESENTAZIONE.
Per inserire del testo in una diapositiva ci sono due metodi: tramite la Visualizzazione normale o tramite
la Visualizzazione struttura.
Tramite la Visualizzazione normale il testo può essere inserito nella diapositiva (dopo aver scelto il
layout desiderato fra quelli disponibili) cliccando negli appositi spazi dove ci sono indicazioni del tipo
“Fare clic per inserire del testo" o “Fare clic per inserire il titolo“.

Tramite la visualizzazione struttura (che non è altro che la visualizzazione normale con la colonna della
struttura della presentazione, cioè la colonna di sinistra più ampia), che è accessibile dalla seconda delle
icone presenti in alto a sinistra nella barra multifunzione "VISUALIZZA", il testo viene visualizzato
nascondendo tutti gli eventuali elementi grafici presenti nella diapositiva.
La prima riga della modalità struttura, quella vicino all'icona della diapositiva, rappresenta il titolo della
diapositiva stessa.

8
Nella modalità Struttura, per passare da un contenitore di testo all'altro, si devono premere CTRL e Invio
insieme; per passare alla diapositiva successiva invece è sufficiente premere Invio da solo.
Ovviamente tutte le modifiche effettuate in modalità Struttura si riflettono sulla diapositiva e viceversa.
Se si vuole inserire del testo in un punto specifico della diapositiva, in cui non c'è nessun contenitore
disponibile, se ne può inserire uno manualmente scegliendo Inserisci-Casella di testo o cliccando
sull'icona corrispondente presente nel gruppo Disegno della scheda Home, disegnando la casella di testo
con il mouse nel punto desiderato.
Una volta che la casella di testo è stata disegnata, è necessario scriverci subito dentro altrimenti, se
lasciata vuota, viene automaticamente cancellata.

11.3.2. MODIFICARE IL CONTENUTO DELLE DIAPOSITIVE E DELLE NOTE INSERENDO PAROLE.


Per modificare il contenuto delle diapositive si agisce come descritto al punto 11.3.1., facendo clic
sulle zone in cui è presente una dicitura del tipo “Fare clic qui per inserire del testo". Nota: per inserire
una tabella, con il layout tabella, si deve prima di tutto specificare il numero di righe e di colonne che la
tabella deve avere, cliccando due volte nella zona in cui c'è l'indicazione di fare doppio clic. Una volta
specificate le dimensioni della tabella, per inserire i dati si agisce come per le tabelle di Word.

9
11.3.3. FORMATTARE IL TESTO.
La formattazione del testo avviene allo stesso modo descritto per Word: selezionando il testo o gli
oggetti da formattare e agendo tramite la finestra Home-Carattere, dalla quale è possibile specificare il
tipo di carattere, la dimensione, lo stile, il colore ed altre opzioni, come ad esempio l'ombreggiatura.
Tutte queste funzioni sono accessibili anche tramite le classiche barre degli strumenti di formattazione
già descritte per Word.

11.3.4. ALLINEARE IL TESTO.


L'allineamento del testo si ottiene tramite le funzioni del gruppo Paragrafo del menù Home oppure
tramite la consueta barra rapida degli strumenti di formattazione, che compare cliccando sul tasto
destro del mouse quando il puntatore si trova sulla parte precedentemente evidenziata del testo
(ricordo che l'allineamento “Giustificato" significa che il testo ha il "bordo pari" sia a sinistra che a destra,
come questa slide).

10
11.3.5. L’INTERLINEA E GLI ELENCHI PUNTATI E NUMERATI.
Per modificare l'interlinea, il cui significato è lo stesso di quello descritto nelle lezioni su Word (cioè lo
spazio presente fra una riga di testo e l'altra), è necessario prima di tutto selezionare il contenitore in
cui si vuole modificare l'interlinea e poi, all’interno della finestra di dialogo di Home-Paragrafo, definire
i parametri desiderati per l'interlinea.
Nella prima casella di testo si definisce l'interlinea per le righe del paragrafo, nella seconda si indica
invece lo spazio che deve essere lasciato prima della prima linea di testo, nella terza si indica invece lo
spazio che deve essere lasciato dopo l'ultima riga di testo. Per inserire un elenco puntato o numerato
la procedura è quella descritta per Word: attraverso la finestra Home-Paragrafo-Elenchi puntati e
numerati.
Per modificare lo stile dei punti di un elenco si deve selezionare l'elenco in questione, aprire la finestra
Home-Paragrafo e cliccare sul pulsante “Elenchi puntati" o “Elenchi numerati" a seconda che si voglia
inserire un'immagine come punto dell'elenco (e in tal caso è necessario scegliere un'immagine fra
quelle presenti sul computer) oppure un carattere di testo (scegliendolo dall'elenco dei caratteri
disponibili nel sistema).

11
LEZIONE 12
STRUMENTI DI PRESENTAZIONE - OPERAZIONI AVANZATE

12.0. INSERIMENTO E MODIFICA DEI DISEGNI


E DELLE IMMAGINI.

1
12.0.1. INSERIRE UN'ILLUSTRAZIONE E UN'IMMAGINE (DA FILE) IN UNA DIAPOSITIVA.
Per inserire un'immagine in una diapositiva si deve cliccare su Inserisci-Immagini e scegliere il file
desiderato dall'elenco nella finestra che si apre.
Se invece l'immagine da inserire è un'illustrazione (grafico, forma particolare, ecc.), si deve cliccare su
Inserisci-Illustrazioni-Forme/SmartArt/Grafico e scegliere la tipologia desiderata, selezionandola fra
quelle predefinite per poi, eventualmente, modificarla.

12.0.2. USARE I COMANDI TAGLIA, COPIA E INCOLLA SU ELEMENTI (TESTI E IMMAGINI)


ALL'INTERNO DELLA STESSA PRESENTAZIONE E FRA PRESENTAZIONI APERTE.
L'uso dei comandi taglia, copia (per eseguire, rispettivamente, spostamenti e copie) e incolla è analogo
a quanto già detto per Word: prima si seleziona l'elemento sul quale si vuole agire, poi si clicca su Taglia
o Copia, a seconda dell'azione che si desidera effettuare, poi si incolla l'elemento nella posizione
desiderata. Notare che gli spostamenti, all'interno di una stessa diapositiva, è più semplice e immediato
farli con il trascinamento del mouse.

12.0.3. RIDIMENSIONARE UN'IMMAGINE.


Per ridimensionare un'immagine inserita in una diapositiva, ed in generale un qualsiasi oggetto
ridimensionabile (come ad esempio un'area di testo) basta selezionare l'oggetto e poi trascinare le
maniglie che vengono mostrate sui suoi bordi nella posizione desiderata.

2
12.0.4. CANCELLARE TESTI E IMMAGINI DA UNA DIAPOSITIVA.
Per cancellare un qualsiasi oggetto (sia immagini che contenitori di testo) da una diapositiva basta
selezionarlo e premere Canc sulla tastiera.
Per cancellare singole parole o fare modifiche al testo si opera come di consueto.

12.0.5. INSERIMENTO DEI GRAFICI.


Per inserire un grafico all'interno di una diapositiva si deve cliccare su Inserisci-Illustrazione-Grafico
oppure fare doppio clic nell'apposito spazio di una diapositiva che prevede la presenza di un grafico: si
apre una finestra in cui si devono inserire i dati di origine del grafico, come per Excel, in forma tabellare.
Una volta inseriti tutti i dati necessari, è possibile cambiare il tipo di grafico cliccando con il tasto destro
del mouse sul grafico, scegliendo “Tipo di grafico": si apre una finestra uguale a quella presente in Excel,
che consente di effettuare la nuova scelta del grafico.
Una volta scelto il tipo di grafico è possibile formattarlo modificandone sia il colore di sfondo (agendo
tramite il tasto destro del mouse sul grafico e scegliendo "Formato area grafico“) che il colore dei vari
elementi (cliccando con il tasto destro del mouse sull'elemento di cui si vuole cambiare il colore e
scegliendo "Formato serie dati"), esattamente come descritto per Excel.

3
12.1. INSERIMENTO DEGLI OGGETTI.
12.1.1. CREARE E MODIFICARE UN ORGANIGRAMMA.
Per inserire un organigramma all'interno di una diapositiva si deve selezionare Inserisci-Illustrazioni-
SmartArt, poi “Gerarchie”, quindi effettuare la scelta del modello nel campo centrale della finestra.
Per inserire un nuovo blocco basta scegliere “Aggiungi forma” dal menù di scelta rapida che compare
utilizzando il tasto destro del mouse, quando il puntatore viene sovrapposto ad uno dei rami
dell’organigramma-base.
Per modificare il testo di uno dei blocchi inseriti, cliccarci sopra e inserire il nuovo testo. Se non si vuole
riempire uno dei campi di uno dei blocchi lo si deve selezionare, premere Canc sulla tastiera e
selezionare qualcos'altro.
Una volta conclusa la creazione dell'organigramma, per terminare basta chiudere la finestra a sinistra
dell'organigramma.
Per apportare delle modifiche all'organigramma in seguito, è sufficiente cliccare due volte con il mouse
sulla relativa immagine.
In alternativa, possono essere sfruttate tutte le funzionalità necessarie visualizzate e disponibili nella
scheda “Scegli elemento grafico SmartAt” che compare all’interno della barra multifunzione di
PowerPoint.

4
12.1.2. INSERIRE NELLE DIAPOSITIVE OGGETTI DI VARIO TIPO (LINEE, TRACCIATI, FRECCE,
CERCHI, OVALI, QUADRATI, CASELLE DI TESTO).
Per inserire tutti gli oggetti elencati sopra si deve premere sul tasto “Forme“ presente nella scheda
Inserisci-Illustrazioni e scegliere l'oggetto desiderato fra quelli presenti nel gruppo.
5
Cliccando sull'elenco a discesa vengono visualizzati tutti i tipi di forme inseribili, suddivise per
sottogruppi.
Una volta scelto l'oggetto, per inserirlo si deve portare il puntatore nella zona in cui si vuole inserire
l'oggetto e trascinarlo poi nella posizione desiderata.
Ogni oggetto inserito ha delle proprietà accessibili cliccandoci sopra con il tasto destro del mouse e
scegliendo la voce "Formato forma…". Nella finestra di sinistra, in base all'oggetto scelto, sarà possibile
modificare:
- il colore di sfondo;
- il colore, lo spessore e lo stile del bordo;
- lo stile della punta (se si tratta di una freccia), ecc.
Tutte queste impostazioni sono modificabili tramite la scheda “Riempimento e linea".
A molte delle forme inserite è possibile aggiungere del testo cliccandoci sopra con il tasto destro del
mouse e scegliendo “Aggiungi testo", se presente.
Invece, per inserire una casella di testo, si deve cliccare su Inserisci-Forme-Casella di testo o sulla
corrispondente icona presente sulla barra degli strumenti, posizionarla nel luogo desiderato e digitare
il testo che si vuole inserire.

6
12.2. MODIFICA DEGLI OGGETTI INSERITI.
12.2.1. APPLICARE UN'OMBREGGIATURA AD UN OGGETTO; RUOTARE UN OGGETTO.
Per applicare un'ombreggiatura ad un oggetto è necessario selezionarlo e poi agire tramite la scheda
Home, gruppo “Disegno”.
Una volta selezionato l'oggetto si deve premere sul pulsante “Effetti forma“ e dal menù Ombreggiatura
scegliere il tipo desiderato tra quelli disponibili in elenco. Premendo su “Opzioni ombreggiatura…" è
possibile definire una serie di impostazioni più particolareggiate per l'effetto ombra.
Per ruotare un oggetto è necessario selezionare tale oggetto, cliccare sul pulsante “Disponi” e scegliere
il menù “Ruota”, sempre dal gruppo “Disegno".

7
Effettuata la scelta della rotazione, al posto delle maniglie di ridimensionamento appaiono dei pallini di
rotazione agli angoli dell'oggetto selezionato.
Per cambiare rapidamente la rotazione basta trascinare uno dei pallini nella posizione desiderata e
l'oggetto viene spostato corrispondentemente.

12.2.2. ALLINEARE UN OGGETTO.


Per allineare correttamente gli oggetti c'è uno strumento apposito, e vi si accede sempre dal tasto
“Disponi” (scheda Home, gruppo “Disegno”).
Per allineare un oggetto è necessario selezionarlo, poi dal menù “Allinea”, assicurandosi che “Allinea
rispetto alla diapositiva" sia selezionato, premere sul tipo di allineamento desiderato.
Se necessario ripetere l'operazione in più passi per ottenere proprio l'allineamento che si desidera. Per
allineare due o più oggetti insieme (ad esempio per centrarne uno su un altro) è necessario selezionarli
entrambi (usando contemporaneamente al mouse il tasto Shift della tastiera) e, assicurandosi che
“Allinea rispetto alla diapositiva" NON sia selezionato, premere sull'allineamento desiderato
scegliendolo fra quelli presenti nel menù (i vari Allinea… e Distribuisci…).

12.2.3. RIDIMENSIONARE UN OGGETTO O UN GRAFICO IN UNA DIAPOSITIVA; SPOSTARE UN


OGGETTO IN PRIMO PIANO O SULLO SFONDO.
Il ridimensionamento avviene come già descritto in precedenza. Quando ci sono più oggetti all'interno
di una stessa diapositiva può capitare che qualcuno sia sovrapposto a qualche altro oggetto. Per
modificare l'ordine con cui gli oggetti si sovrappongono, cioè per portarne avanti qualcuno e indietro
8
altri, basta cliccare con il tasto destro del mouse sull'oggetto da portare in primo o in secondo piano e
scegliere, all'interno le voci disponibili, il posizionamento che ci interessa.

Tali operazioni si possono fare anche tramite il pulsante Home-Disponi presente nel gruppo “Disegno".

12.2.4. USARE I COMANDI TAGLIA, COPIA E INCOLLA SU GRAFICI E OGGETTI ALL'INTERNO DELLA
STESSA PRESENTAZIONE O TRA PRESENTAZIONI APERTE.
L'uso di tali comandi non dipende dall'oggetto sul quale vengono usati, pertanto il processo è identico a
quanto descritto per Word ed Excel.

12.2.5. CANCELLARE UN GRAFICO O UN OGGETTO.


Per cancellare un grafico o un oggetto basta selezionarlo e premere sul tasto Canc presente sulla tastiera.

9
12.3. ANIMAZIONI ED EFFETTI DI TRANSIZIONE.
12.3.1. AGGIUNGERE E MODIFICARE ANIMAZIONI PREDEFINITE AI TESTI O ALLE IMMAGINI.
Per aggiungere un’animazione di base agli elementi presenti in una diapositiva, dopo averli selezionati
è sufficiente andare in "Animazioni”, scegliere il tipo di animazione per ogni elemento e ricordarsi di
aprire il "Riquadro Animazione" per visualizzare un promemoria degli effetti.

Attenzione: l’oggetto a cui si vuole attribuire un’animazione dev’essere SELEZIONATO. Poi occorre
avere chiaro in mente tutto quello che si vuole fare e cioè decidere:
1. a quanti e quali, degli oggetti presenti nella diapositiva, associare un’animazione;
2. l’ordine di sequenza delle animazioni (quale oggetto deve animarsi per primo, quale in un secondo
momento e quale ancora dopo);
3. se l’animazione deve avvenire automaticamente dopo un certo tempo oppure “al clic del mouse”;
4. la direzione e la velocità dell’animazione;
5. se applicare più di un’animazione allo stesso oggetto.
Mediante i comandi visualizzati nei gruppi "Animazione avanzata" e "Intervallo" della barra
multifunzione di PowerPoint (vedi fig. precedente) si possono effettuare le operazioni appena descritte
e alla fine visualizzare immediatamente il risultato attraverso il pulsante “Riproduci” (che visualizza
anche una mini “time line” della stessa animazione) oppure visualizzare a tutto schermo la
rappresentazione della diapositiva con le relative animazioni.

12.3.2. INSERIRE E MODIFICARE EFFETTI DI TRANSIZIONE FRA LE DIAPOSITIVE.


Gli effetti di transizione sono quegli effetti che vengono eseguiti durante il passaggio da una diapositiva
all'altra.

10
Per applicare un effetto di transizione ad una o più diapositive basta selezionarle e nel menù
Transizioni, gruppo Transizione alla diapositiva, si apre una finestra nella quale è possibile
scegliere la tipologia dell'effetto di transizione desiderato (visualizzandone un'anteprima sull'immagine
presente) e a fianco si possono impostare le particolari opzioni disponibili per l'effetto scelto.

Come per le animazioni, nel gruppo Intervallo sono disponibili altre variabili (durata, suoni, ecc.) per la
transizione scelta.
L'effetto viene applicato alle sole diapositive selezionate, cliccando su “Applica a tutte" l'effetto viene
esteso (cioè applicato) a tutta la presentazione.

11
LEZIONE 13
STRUMENTI DI PRESENTAZIONE - OPERAZIONI AVANZATE II

13.0. VISUALIZZAZIONI E STAMPE.

1
13.0.1. SELEZIONARE IL CORRETTO FORMATO DELLA PRESENTAZIONE.
La selezione del formato di stampa e le relative dimensioni viene fatta dal menù File-Stampa-
Impostazioni, come per Word ed Excel.

13.0.2. USARE GLI STRUMENTI DI CONTROLLO ORTOGRAFICO PER FARE LE CORREZIONI.


Lo strumento di controllo ortografico si avvia da Revisione-Strumenti di correzione-Controllo
ortografia.
L'uso di tale strumento è analogo a quanto descritto per il controllo ortografico di Word.

13.0.3. AGGIUNGERE DELLE NOTE PER CHI PRESENTA LE DIAPOSITIVE.


Per aggiungere note ad una diapositiva è necessario cliccare nello spazio presente in basso (nella
“Visualizzazione normale") dove c'è scritto “Fare clic per inserire le note".
In tale zona si inseriscono le note alle diapositive, che NON verranno proiettate.
Per facilitare l'inserimento delle note è presente la visualizzazione “Pagina note".

13.0.4. MODIFICARE L'ORIENTAMENTO DELLA DIAPOSITIVA.


Per cambiare l'orientamento della diapositiva si opera tramite la scheda Progettazione, gruppo
Imposta pagina.

13.0.5. DUPLICARE, SPOSTARE ED ELIMINARE LE DIAPOSITIVE IN UNA PRESENTAZIONE.


Per duplicare, spostare ed eliminare diapositive è necessario passare alla visualizzazione “Sequenza
diapositive".

2
In tale visualizzazione, per duplicare una diapositiva si possono usare i consueti comandi Copia-Incolla,
mentre per spostarla è possibile trascinarla con il mouse nella posizione desiderata.
Per spostare una diapositiva da una presentazione all'altra, invece, si usano i comandi Taglia-Incolla.
Per eliminare una o più diapositive basta selezionarle e premere Canc sulla tastiera.

13.0.6. STAMPA DELLA PRESENTAZIONE.


Per stampare si usa la finestra File-Stampa. Per stampare tutta la presentazione basta scegliere “Stampa
tutte le presentazioni" in “Impostazioni".
Per stampare solo certe diapositive si può agire in diversi modi: o si selezionano e poi si sceglie “Stampa
selezione" nella prima voce del menù Impostazioni, oppure si sceglie “Diapositive:" e nella casella di
testo seguente si indicano i numeri delle diapositive da stampare (nota: gli intervalli vengono separati
da un trattino "-", quindi "1;4-7;9" indica di stampare le slide 1,4,5,6,7,9).

Per stampare più diapositive per pagina si deve scegliere, nella terza casella combinata di
"Impostazioni", tra le possibilità delle voci presenti.
Nella casella “Copie:" è poi possibile impostare il numero di copie da stampare.

3
13.0.7. MOSTRARE E NASCONDERE DIAPOSITIVE.
A volte può essere necessario nascondere una diapositiva per non farla vedere durante una
presentazione. Per farlo è necessario selezionare le diapositive da nascondere e scegliere Nascondi
diapositiva dal menù di scelta rapida che compare cliccando con il tasto destro del mouse sulle
diapositive stesse, oppure andare nel menù Presentazione, gruppo Imposta, e cliccare sul tasto Nascondi
diapositiva.

4
13.0.8. AVVIARE UNA PRESENTAZIONE DA UNA QUALSIASI DIAPOSITIVA.
Per avviare una presentazione da una certa diapositiva basta selezionare tale diapositiva e poi cliccare
sull'icona “Presentazione” presente in basso a sinistra nella barra di stato di PowerPoint.
Se invece si vuole avviare la proiezione usando la scheda “Presentazione” presente nella barra
multifunzione di PowerPoint, nel gruppo “Avvia Presentazione” sono utilizzabili entrambi i tasti “Dalla
diapositiva corrente” e “Dall’inizio”: quest’ultimo consente di avviare la proiezione dalla prima
diapositiva, indipendentemente dal numero di quella correntemente selezionata.

5
13.1. ESERCITAZIONE.
13.1. ESERCITAZIONE.
1) Aprire PowerPoint e creare una nuova presentazione.
 Inserire Università degli Studi e-Campus come titolo della prima slide.
 Nel secondo segnaposto della diapositiva inserire la facoltà e l’indirizzo della scuola.
 Usare un carattere di dimensioni maggiori per il nome dell’università nella prima slide
 Applicare un’ombreggiatura alla scritta Università degli Studi e-Campus.
 Creare una seconda diapositiva all’interno della quale inserire un elenco puntato.
 Scelto il layout più idoneo, digitare il seguente testo:
Tradizione
Cultura
Inserimento nel mondo del lavoro
Didattica innovativa
 Cambiare in 1,5 il valore di interlinea tra le voci dell’elenco appena digitato.
 Aggiungere alla presentazione una terza slide con titolo Perché scegliere questa università?
 Nella terza slide inserire il testo seguente:
Questo ateneo offre la possibilità di cimentarsi con le più recenti tecnologie telematiche.
 Mettere in grassetto il testo appena digitato.
 Inserire un'immagine a scelta sotto il testo.
 Applicare uno sfondo di colore chiaro a tutte le diapositive realizzate.
 Stampare la presentazione.

2) Copiare la seguente presentazione:

6
 Cambiare il layout della prima diapositiva in modo da farlo diventare diapositiva titolo.
 Cancellare la quarta slide dalla presentazione.
 Copiare l’immagine riportata nella terza diapositiva nell’angolo in basso a sinistra della prima.
 Inserire un’immagine a proprio piacimento in modo che figuri in tutte le diapositive.
 Aggiungere un bordo a tutte le immagini presenti nella presentazione.
 Cambiare in Verdana il tipo del carattere della seconda diapositiva.
 Cambiare in verde il colore del carattere della prima diapositiva.
 Usare il controllo ortografico ed apportare le eventuali correzioni nelle varie diapositive della
presentazione.
 Togliere la numerazione alle slide della presentazione.
 Stampare la presentazione con quattro diapositive per pagina.
 Applicare un effetto di transizione a scelta a tutte le diapositive della presentazione.
 Salvare e chiudere PowerPoint.

7
13.2. ESERCITAZIONE.
13.2. ESERCITAZIONE.
 Aprire PowerPoint e creare una nuova presentazione.
 Nella prima diapositiva inserire un titolo. Selezionare un formato adatto a questo tipo di slide.
 Inserire Museo Comunale di Como come titolo della prima slide.
 Cambiare in Courier il tipo di carattere del titolo della prima slide.
 Sotto il titolo della prima slide inserire un’immagine.
 Aggiungere alla presentazione una seconda slide con titolo I Grandi Artisti Italiani quindi
inserire il seguente elenco, formattandolo come elenco puntato:
Giotto
Michelangelo
Raffaello
Tiziano
Caravaggio
 Cambiare in rosso il colore del carattere a tutto il testo contenuto nella seconda slide.
 Aggiungere una terza slide. Inserire il titolo Listino prezzi, quindi il seguente testo disposto su
due colonne:
Bambini Gratis
Adulti € 8,00
Ridotti € 3,00
Comitive € 2,00.
 Aggiungere anche alla terza slide un'immagine.
 Sottolineare la scritta Comitive della terza slide.
 Aggiungere un bordo tratteggiato all’immagine inserita nella terza slide.
 Creare una quarta slide scegliendo un layout che consenta di inserire un file video/audio.
 Inserire il titolo Buon divertimento.
 Cancellare il segnaposto adibito all’accoglimento del testo.
 Inserire un file video (online) o audio dal proprio Pc.
 Ingrandire il file appena inserito e spostarlo al centro della diapositiva.
 Applicare uno sfondo a tutte le slide della presentazione, servendosi di un modello struttura.
 Applicare un effetto di transizione a dissolvenza a tutte le slide della presentazione.
 Salvare la presentazione con il nome Museo.

8
13.3. ESERCITAZIONE.
13.3. ESERCITAZIONE.
 Aprire PowerPoint e creare una nuova presentazione.
 Nella prima diapositiva inserire un titolo. Selezionare un formato adatto a questo tipo di slide.
 Inserire La posta elettronica come titolo della prima slide.
 Sotto il titolo della prima slide inserire un'immagine.
 Cambiare in blu il colore del carattere della prima slide e attribuire al testo un effetto
ombreggiatura.
 Creare una seconda slide con titolo La diffusione della posta elettronica.
 Sempre nella seconda slide, inserire la seguente tabella :

 Usare un carattere di dimensioni maggiori per il titolo della seconda slide.


 Aggiungere alla presentazione una terza slide con titolo e-mail.
 Inserire nella terza slide il seguente testo:
Tanti sono i vantaggi dovuti all’utilizzo della posta elettronica.
Il principale?
La consegna non è così lenta come quella della posta ordinaria.
 Inserire anche nella terza diapositiva un'immagine.
 Sottolineare il testo del titolo della terza slide.
 Tornare indietro alla slide contenente la tabella ed attribuire al testo in essa contenuto il formato
corsivo.
 Applicare un modello struttura con colori scuri alla presentazione.
 Salvare la presentazione con il nome mail.

9
LEZIONE 14
LE RETI INFORMATICHE

14.0. RETI, BROWSER , PROTOCOLLI, PAGINE WEB

1
14.0.1. RETI LAN, WAN, CLIENT-SERVER.
Una rete è un insieme di calcolatori, cavi di connessione e software specifico progettato per
l’elaborazione e lo scambio delle informazioni.
Le varie tipologie di rete sono classificate in genere in base alla loro estensione.
Il termine LAN è l'acronimo di Local Area Network ed individua una rete di computer di estensione
locale; una LAN quindi connette tra loro in genere i soli computer di uno stesso edificio o di qualche
edificio adiacente. Una rete LAN è caratterizzata dall'alta velocità di trasporto dei dati e dal basso tasso
d'errore, a causa della sua ridotta estensione e dell'uso di cablaggi appositamente progettati. Una LAN
viene utilizzata per condividere informazioni e hardware quali stampanti, scanner e modem.
Il termine WAN è invece acronimo di Wide Area Network ed individua una rete geografica, di
estensione variabile da una città all'intero pianeta. Internet è la rete WAN per eccellenza. Una rete così
estesa ha limiti in fatto di velocità, perché in molti punti utilizza come mezzo di trasmissione la rete
telefonica già esistente. Le reti WAN possono utilizzare, oltre ai cavi, anche satelliti e ponti radio.
Il modello client-server è basato su due diverse tipologie di computer collegati tra loro tramite una
rete: un computer "server" che fornisce certi servizi ai computer della rete e gli altri computer, detti
"client", che fruiscono del servizio messo a disposizione dal server. All'interno di una rete il ruolo di
computer client e di computer server si può scambiare fra i vari computer, in base al tipo di servizio
richiesto.
I computer di una rete, pur potendo avere sistemi operativi diversi, per riuscire a comunicare tra loro
hanno bisogno di un protocollo, cioè di una serie di norme comuni che assicuri il corretto scambio di
informazioni.
Il protocollo TCP/IP è formato da due protocolli distinti che svolgono funzioni diverse nella
trasmissione dei dati: il protocollo TCP ed il protocollo IP.
Il protocollo TCP (Transmission Control Protocol) gestisce l'organizzazione dei dati e il controllo della
trasmissione. Ridimensiona la grandezza dei dati da inviare, li spezzetta in pacchetti più piccoli e li
ricompone nel momento in cui arrivano al computer di destinazione.
Il protocollo IP (Internet Protocol) trasmette i dati e gestisce il traffico fra i diversi computer collegati;
impacchetta i dati in uscita e li invia scegliendo la strada migliore per arrivare a destinazione. Qualsiasi
computer inserito in una rete basata sul protocollo IP deve avere un indirizzo che consenta di
distinguerlo dagli altri: quest'ultimo è rappresentato da un numero univoco, in modo tale che in rete
non possono mai esistere due computer aventi il medesimo indirizzo. Ciò consente di individuare in
maniera certa ogni computer e, soprattutto, consente alla rete di pc di far comunicare l'uno con l'altro.
Possiamo quindi aspettarci che gli indirizzi di rete siano numeri piuttosto grossi, occorrendo un diverso
indirizzo per ogni risorsa della rete a livello mondiale. Infatti gli indirizzi IP sono costituiti da 32 bit, il
che significa la possibilità di avere più di 4 miliardi e 290 milioni di indirizzi. Per ragioni di comodità, si
è consolidato l'uso di indicare gli indirizzi IP con 4 numeri, ciascuno dei quali corrispondente ad un
gruppo di 8 bit dell'indirizzo complessivo. Poiché con 8 bit si possono rappresentare i numeri da 0 a
255, ciascuno dei 4 numeri potrà per l'appunto andare da 0 a 255. La consuetudine è di scrivere i 4
numeri separati da punti, senza spazi. Per esempio, l'indirizzo così espresso su 32 bit:
10111111 00000000 00000010 01001111
corrisponde a 191.0.2.79.
Nota: L'attuale spazio di indirizzamento a 32 bit sta cominciando a diventare sempre più stretto, per questo la
versione 6 del protocollo IP supporta indirizzi a 128 bit formati, appunto, da sei numeri.

2
D'ora in poi non penseremo più ai bit che stanno dietro ognuno di questi indirizzi, ma adopereremo
esclusivamente la notazione a 4 numeri. Ci occorre anche avere chiaro che, di questi 4 numeri, sono
maggiormente significativi quelli a sinistra. Ciò significa che gli indirizzi 192.0.2.78 e 192.0.2.79 sono
consecutivi, mentre 193.0.2.79 e 194.0.2.79 non hanno assolutamente nulla a che vedere l'uno con
l'altro.
Riguardo all'uso che la rete fa di questi indirizzi, basta sapere che quando un computer deve spedire un
pacchetto di bit ad un altro, deve indicare semplicemente l'indirizzo IP del destinatario. Il pacchetto
dovrà contenere anche l'indirizzo IP del mittente, in modo che il destinatario sappia a chi rispondere.

14.0.2. INTERNET, INTRANET, EXTRANET.


Una intranet è una rete organizzata come internet all'interno di una azienda, scuola, ufficio, ma è molto
più protetta e sicura della rete internet. Una rete intranet serve per condividere e far circolare
informazioni all'interno della struttura nella quale opera. Appositi computer della rete garantiscono
l'accesso ad Internet, in modo sicuro, ai computer della rete intranet.
Una rete extranet si costituisce quando una parte di una rete intranet è accessibile ad operatori esterni,
come fornitori, venditori, clienti, ecc. L'accesso di operatori esterni alla rete intranet avviene in modo
sicuro, tramite il controllo degli accessi.
Internet è un sistema di reti di milioni di computer distribuito su tutto il mondo. Tramite internet
aziende, amministrazioni, università e privati cittadini possono scambiarsi informazioni in tempi
brevissimi. Internet è utilizzata per l'accesso ad archivi di dati remoti, per diffondere informazioni, per
comunicare, per discutere, per vendere e comprare.

14.0.3. COS'È IL WWW E IN COSA DIFFERISCE DA INTERNET.


Il WWW (World Wide Web, “ragnatela estesa sul mondo”) è il sistema, basato su ipermedia (cioè su
pagine contenenti testo ed altri contenuti multimediali, che si collegano tramite link ad altre pagine),
per l'organizzazione delle informazioni presenti su internet. Mentre internet è una specie di "mezzo di
trasmissione", il WWW è il modo in cui sono organizzate parte delle informazioni accessibili tramite
internet.

14.0.4. L'USO DELLA RETE TELEFONICA NEI SISTEMI INFORMATICI.


L'accesso ad internet avviene generalmente tramite collegamento con la linea telefonica tradizionale: il
computer dell'utente effettua, tramite il modem, una telefonata al computer dell'ISP (Internet Service
Provider, la società che fornisce l'accesso ad Internet), il quale fornisce l'accesso alla rete.
Ci sono diverse tipologie di linee telefoniche mediante le quali fare il collegamento ad Internet:
 la tradizionale linea analogica è la "rete dati commutata pubblica" (Public Switched Telephone
Network, PSTN), che permette l'accesso ad internet a velocità non elevate;
 un altro tipo di linea è la "rete digitale integrata nei servizi" (Integrated Service Digital Network,
ISDN), che è uno standard per un sistema di tipo digitale, che consente di integrare la
trasmissione di messaggi vocali con quella di dati e di immagini, nello stesso momento (mentre
nella PSTN tali comunicazioni avvengono in momenti separati);
 la "linea digitale asimmetrica" (Asymetric Digital Subscriber Line, ADSL), è una tecnologia di
modulazione che permette la trasmissione di informazioni multimediali ad alta velocità sulle
linee telefoniche tradizionali mediante doppino di rame.

3
14.0.5. I TERMINI ANALOGICO, DIGITALE, MODEM, BAUD (MISURATO IN BPS, BIT PER SECONDO).
Il termine "analogico" indica la rappresentazione di quantità numeriche attraverso variabili fisiche
come ad esempio il voltaggio, mentre il termine "digitale" indica la rappresentazione di segnali
attraverso numeri o loro rappresentanti.
Una comunicazione di tipo analogico è maggiormente soggetta ad interferenze.
Il "modem" (MODulatore-DEModulatore) è un dispositivo collegato ad un computer che consente di
convertire segnali digitali in segnali analogici, al fine di trasmetterli lungo la linea telefonica, e segnali
analogici in segnali digitali, al fine di ricevere informazioni utilizzabili dal computer tramite la linea
telefonica. Viene utilizzato per accedere ad internet.
Il baud è l'unità di misura per la velocità di trasmissione dati ed indica il numero di simboli che possono
essere trasmessi in ogni secondo. Un’altra unità di misura usata sono i bps (bit per secondo).
I bps e i baud non hanno lo stesso significato: ogni evento di segnale baud può rappresentare diversi bit.

14.0.6. HTTP, FTP, URL, LINK IPERTESTUALE, ISP.


HTTP è l'acronimo di HyperText Transport Protocol, che è il protocollo (cioè l'insieme di regole per
effettuare una comunicazione) utilizzato per la trasmissione di documenti e risorse multimediali
presenti su internet, in particolare degli ipertesti.
FTP è l'acronimo di File Transfer Protocol, è un protocollo per il trasferimento di archivi e file in
generale da un computer remoto al proprio computer e/o viceversa. A volte (in particolare per il
trasferimento dal proprio computer al computer remoto) è richiesta una password di identificazione.
URL è l'acronimo di Uniform Resource Locator; è una modalità di indirizzamento standard che
consente di accedere alla risorsa desiderata presente su internet.
Il link ipertestuale è la base di una pagina web. Un link è un collegamento che consente di accedere ad
un'altra risorsa presente su internet semplicemente facendoci clic sopra con il mouse. Possono avere
diverse formattazioni, in base alle scelte di chi crea la pagina web. Un esempio è quando il puntatore del
mouse passa sopra un link e la freccia si trasforma in mano.
ISP è l'acronimo di Internet Service Provider, che identifica un computer che fornisce l'accesso alla
rete internet. Per avere l'accesso ad Internet è necessario registrarsi presso un internet service provider
(ad esempio Alice, Libero, Tele2, eccetera) e configurare appropriatamente il proprio computer con i
parametri di connessione forniti dall'ISP.

14.0.7. COME È STRUTTURATO UN INDIRIZZO WEB.


Questo è un esempio di indirizzo web:
http://www.giuristitelematici.it/modules/sitemap/
dove "http" è il tipo di protocollo utilizzato, "www" indica che si ha a che fare con una tipica pagina web,
“giuristitelematici" è il nome del dominio (detto di II livello), cioè il nome del server su internet in cui
si trova la pagina cercata, "it" è il tipo di dominio, detto di I livello ("it" indica che si tratta di un dominio
geografico italiano; altri esempi di domini geografici sono "fr" per la Francia, "es" per la Spagna, ecc. Altri
tipi di dominio possono essere "org" che indica un'organizzazione, "gov" che indica un dominio
governativo, "com" che indica un dominio commerciale. Per registrare un dominio "org" non è
obbligatorio essere un'organizzazione, così come per registrarne uno di tipo "com" non è obbligatorio
essere una società, pertanto non ci si deve lasciar trarre in inganno dal tipo di dominio quando si valuta
l'affidabilità di un sito perché chiunque può registrare quasi qualsiasi tipi di dominio, come "com", "org",

4
"it", "net" ed i nuovi "biz" per il business, "eu", eccetera), "modules/sitemap" è il percorso (path) sul
server della pagina desiderata. Quindi, più o meno in generale, un indirizzo è strutturato come segue:
protocollo://nome_dominio/percorso/nome_file.
Molto spesso oggi le pagine internet, invece che avere un percorso ben determinato
(/percorso/nome_file) hanno un percorso scritto in modo particolare, con punti interrogativi ("?") ed
"e commerciali" ("&"): tali percorsi corrispondono a pagine internet dinamiche, create "al volo" in base
alle richieste dell'utente e ai dati contenuti in un database (un esempio sono i forum, i motori di ricerca,
alcuni siti di news, i siti per consultare l'e-mail).

5
14.1. IL BROWSER.
14.1.1. COS'È E A COSA SERVE UN BROWSER.
Un browser (sfogliatore o navigatore, in italiano) è un programma che permette di navigare in internet,
cioè di visualizzare pagine web ed interagire con esse.

14.1.2. I COOKIE E LA CACHE.


Un cookie è un file che, attraverso il browser, viene memorizzato sul nostro computer durante la
navigazione in un sito internet. Le informazioni memorizzate nei cookie possono essere le più svariate,
come ad esempio le nostre abitudini di navigazione o i dati che si inseriscono nei moduli che si
compilano su internet. In definitiva le informazioni memorizzate nei cookie dipendono da chi ha
realizzato il sito che si sta visitando e possono venire utilizzate per scopi commerciali o semplicemente
per personalizzare il sito per ogni utente o per facilitare la navigazione al suo interno.
È possibile definire delle regole per stabilire se e da quali siti accettare cookie: tali regole si impostano
dalla finestra del browser. Per Internet Explorer si deve cliccare su Strumenti-Opzioni Internet,
scheda Privacy.
Per cancellare tutti i cookie memorizzati sul computer da Internet Explorer (operazione da eseguire
ogni tanto) si deve scegliere, dalla stessa finestra, la scheda “Generale" e cliccare sul pulsante
“Elimina“ nel settore “Cronologia esplorazioni”.

6
La cache è l'insieme delle pagine visualizzate di internet che sono state memorizzate sul nostro
computer, al fine di velocizzare la navigazione, perché così non vengono ogni volta scaricati elementi
che non sono stati aggiornati rispetto alla copia memorizzata nella cache. Per le impostazioni relative
alla cache si deve premere, in Internet Explorer, su Strumenti-Opzioni Internet, scheda Generale e
cliccare sul pulsante Impostazioni.
In tale finestra si possono definire le impostazioni per la cache.
Per eliminare tutti i file contenuti nella cache si deve spuntare il relativo checkbox (vedi fig. precedente)
e premere sul pulsante “Elimina”.

Generalmente la cache di Internet Explorer è localizzata nella cartella (che è nascosta):


C:\Users\[nome_utente]\Appdata\Local\Microsoft\Windows\inetcache
dove [nome_utente] è il nome dell'utente con il quale si è collegati al computer.

14.1.3. SITI PROTETTI, CERTIFICATI DIGITALI, CRITTOGRAFIA E FIREWALL.


I siti internet a volte, soprattutto quando contengono le nostre informazioni personali o finanziarie,
oppure quando forniscono servizi come e-mail, commercio elettronico, servizi per comunicare on-line
come forum e chat, richiedono che l'utente si identifichi inserendo il proprio nome utente e la propria
password che sono stati stabiliti in fase di registrazione sul sito (ad esempio per e-mail, forum, chat, ecc)
o che vengono forniti da altri enti (ad esempio alcune banche permettono di effettuare operazioni di
conto corrente on-line: la password per effettuare tali operazioni viene fornita dal personale della banca
stessa, in filiale e non tramite internet). In un sito protetto da nome utente e password c'è (quasi) sempre
un form (o modulo) da riempire con il proprio nome e la propria password che consente di autenticarsi
e accedere quindi ai servizi in questione.
Un certificato di protezione consente di associare una "chiave pubblica" ed una "chiave privata" ad
una certa persona (anche privati) o organizzazione. Mentre la chiave pubblica di un certificato è di

7
pubblico dominio, solo il proprietario del certificato conosce la corrispondente chiave privata. Ad
esempio quando la persona A vuole inviare delle informazioni crittografate alla persona B deve
prendere le informazioni da inviare e cifrarle in base alla chiave pubblica di B. È possibile decifrare il
messaggio solo se si conosce la chiave privata di B. Siccome SOLO B è a conoscenza della sua chiave
privata, nessun altro potrà decifrare il messaggio tranne che B. Quindi la chiave privata consente al
proprietario del certificato di creare una "firma digitale" e di decriptare informazioni crittografate con
la propria chiave pubblica. Inviando il proprio certificato ad altri utenti, si invia in realtà la propria
chiave pubblica e si consente ad essi di trasmettere informazioni crittografate, che potranno essere
decodificate e lette solo con la propria chiave privata. I certificati di protezione vengono emessi da
autorità di certificazione indipendenti.
La crittografia è la codifica delle informazioni al fine di renderle leggibili e comprensibili ai soli utenti
ai quali è permesso. Quando su internet le informazioni scambiate con il sito sono crittografate
(codificate) in alto a destra della barra degli indirizzi di Internet Explorer compare un lucchetto e il
protocollo di comunicazione è "https" invece di "http" (lo si nota dalla barra degli indirizzi, "s" sta per
"secure"). Quando le informazioni sono crittografate aumenta la sicurezza che tali informazioni non
siano intercettate e comprese da altri utenti connessi ad internet. Un esempio in cui le informazioni
vengono sempre crittografate è quando si usufruisce dei servizi di gestione del proprio conto corrente
on-line tramite il sito della propria banca, oppure quando si effettua un pagamento on-line tramite la
carta di credito. La codifica delle informazioni avviene con il sistema dei certificati: il nostro computer
codifica le informazioni da inviare al server usando la chiave pubblica del server, il quale è l'unico che le
può decodificare perché è l'unico a conoscere la propria chiave privata.

Un firewall è un programma installato sul computer dell'utente che vigila su tutti gli altri programmi,
consentendogli o meno di accedere ad internet, secondo i criteri di affidabilità presenti nel programma
o in base alle decisioni che l'utente prende ogni volta che viene avvisato dal firewall: infatti il firewall
intercetta ogni programma che sta provando ad accedere ad internet e, in base alle impostazioni,
consente l'accesso, lo nega o avverte l'utente in modo che prenda una decisione, comunicandogli il nome
del programma e la risorsa alla quale il programma in questione sta cercando di accedere.
Uno degli add-on di Windows è "Windows Firewall", che svolge proprio la funzione appena descritta.

14.1.5. SPOSTARSI INDIETRO E AVANTI TRA LE PAGINE WEB VISITATE.


Mentre si naviga in Internet, ogni volta che si fa clic su un collegamento viene aperta una nuova pagina.
Per tornare sulle pagine precedentemente visualizzate si deve fare clic sul pulsante “Indietro" presente
nella barra degli strumenti oppure cliccare sulla freccia che punta verso il basso presente vicino a tale
pulsante e scegliere un indirizzo fra quelli in elenco. La stessa cosa vale per tornare al punto in cui si era
prima di andare indietro, premendo sul tasto “Avanti".

8
14.1.6. VISUALIZZARE, INTERROMPERE IL CARICAMENTO E AGGIORNARE UNA PAGINA WEB.
Per aprire una nuova finestra di Internet Explorer si deve scegliere File-Nuova finestra, oppure cliccare
con il tasto destro del mouse su un link presente nella pagina e scegliere “Apri in un'altra finestra".

E’ anche possibile aprire più schede di navigazione, all'interno della stessa finestra, scegliendo di aprire
il collegamento in una nuova “Scheda" o “Tab": tale funzione è molto comoda quando si hanno più pagine
aperte contemporaneamente, perché ogni scheda viene aperta all'interno della stessa finestra, senza
riempire di icone la barra di avvio.
Per aggiornare una pagina web, cioè per caricarla nuovamente (utile nel caso di siti internet aggiornati
molto frequentemente, come i siti di news, o nel caso di forum) si deve premere sul pulsante “Aggiorna"
presente nella barra degli strumenti, oppure su Visualizza-Aggiorna, oppure sul tasto F5 sulla tastiera.

14.1.7. CUSTOMIZZAZIONI DI IE.


Per mostrare e nascondere le barre degli strumenti si agisce tramite il menù Visualizza e si sceglie una
delle voci contenute nei primi menù: “Barre degli strumenti“ e “Barre di Explorer".

9
Per velocizzare la navigazione è possibile scegliere di non scaricare le immagini delle pagine web
visualizzate. Per fare ciò si deve andare in Strumenti-Opzioni Internet, scheda Avanzate e sotto la
sezione “Elementi multimediali" della lista presente togliere la spunta a “Mostra immagini".
Le pagine web che vengono visualizzate con il browser, a meno di impostazioni particolari, vengono
memorizzate nella “Cronologia" e nella barra degli indirizzi. Per vedere la cronologia si deve premere
su Visualizza-Barre di Explorer-Cronologia o premere sul pulsante “Cronologia“ presente nella barra
degli strumenti: si apre una finestra laterale in cui si possono visualizzare tutti gli indirizzi internet
consultati di recente, raggruppati secondo i criteri indicati(come mostrato nell’immagine successiva).

10
Per vedere invece gli indirizzi memorizzati nella barra degli indirizzi basta cliccare sulla freccia che si
trova sulla destra nella barra degli indirizzi: la casella combinata si apre e vengono mostrati gli indirizzi
visualizzati di recente. Per cancellare le informazioni della cronologia si deve andare in Strumenti-
Opzioni Internet, scheda Generale, sezione “Cronologia esplorazioni”, premere il tasto “Elimina” e
nella finestra che appare spuntare il relativo checkbox.
Cliccare infine su “Applica”.

14.1.8. ASSEGNARE UN SEGNALIBRO AD UNA PAGINA WEB.


Un segnalibro, o bookmark, o "preferito" è un oggetto che contiene un indirizzo internet ed una
descrizione dell'indirizzo. I segnalibri servono come una specie di indirizzario, per non doversi
ricordare tutti gli indirizzi internet di cui si ha bisogno o per raggiungere una pagina specifica all'interno
di un sito, che magari ha un indirizzo troppo lungo o complesso da doversi ricordare o scrivere.
Per assegnare un segnalibro alla pagina web correntemente aperta cliccare su Preferiti-Aggiungi ai
preferiti e fornire un nome nella casella di testo presente.
Se si desidera creare il segnalibro in una certa cartella premere sul pulsante “Crea in" per poter scegliere
o creare la cartella nella quale memorizzare il segnalibro. Una volta confermato, il segnalibro viene
salvato.

Per accedere ad una pagina web il cui indirizzo è memorizzato in un segnalibro basta andare in Preferiti
e nell'elenco che appare scegliere il segnalibro da aprire.
Per gestire la collocazione dei segnalibri andare in Preferiti-Organizza Preferiti: si apre una finestra
nella quale è possibile creare, rinominare ed eliminare cartelle e spostare, eliminare e rinominare
segnalibri, usando i pulsanti presenti oppure il mouse per effettuare i trascinamenti necessari o per
accedere al menù contestuale (tasto destro del mouse) del segnalibro.
Per eliminare un segnalibro aprire Preferiti, cliccare con il tasto destro del mouse sul segnalibro da
eliminare e poi scegliere “Elimina" dal menù che si apre, oppure agire tramite la finestra Preferiti-
Organizza preferiti.

11
14.2. I MOTORI DI RICERCA, I DOWNLOAD E LE STAMPE.
14.2.1. I MOTORI DI RICERCA.
Un motore di ricerca è un sito internet che svolge una particolare funzione: consente di cercare altri
siti internet in base ai parametri di ricerca forniti. Il motore di ricerca per antonomasia, ormai, è Google
(http://www.google.it), ma ne esistono anche altri come ad esempio Bing, Yahoo, Arianna-Libero,
Virgilio, ecc.
Ci sono due tipi di "motori di ricerca": i motori di ricerca propriamente detti (Google, Bing, Virgilio),
che consentono di effettuare ricerche solo per parola chiave, il cui database è periodicamente aggiornato
da un programma che scandaglia la rete, detto "spider", e le directory, che consentono invece di
effettuare ricerche sia mediante parola chiave che scegliendo la categoria del sito che si sta cercando fra
tutte le categorie disponibili, come se si risalisse un albero: quando la sottocategoria impostata è piccola
si ha un elenco di siti che molto probabilmente si avvicinano a ciò che si sta cercando; le "directory" sono
aggiornate da persone fisiche che indicizzano, catalogano e valutano i siti della rete.

14.2.2. EFFETTUARE UNA RICERCA.


In ogni motore di ricerca è presente una casella in cui inserire le parole da cercare. Per effettuare una
ricerca è necessario inserire i termini da cercare in tale casella di testo e impostare le varie opzioni
presenti, che variano in base al motore di ricerca scelto.
Ad esempio, in Google è possibile impostare se la ricerca deve avvenire in tutto il web o solo nelle pagine
in italiano. Altre opzioni di ricerca, le opzioni di ricerca "avanzate", sono in genere impostabili cliccando
sull'apposito link presente.

12
Una volta inserite le parole da trovare e le eventuali opzioni di ricerca aggiuntive per iniziare la ricerca,
basta premere Invio sul pulsante “Cerca" o “Trova" o quello che è: si apre una nuova pagina in cui sono
visualizzati, in genere in ordine di rilevanza decrescente (in base al motore di ricerca), tutti i siti internet
trovati, con una breve frase contenente i criteri di ricerca inseriti, che vengono evidenziati.
Per aprire uno dei risultati della ricerca basta premere sul link corrispondente. Quasi sempre i risultati
della ricerca sono molte migliaia di pagine: per scorrere le varie pagine in genere in fondo alla pagina ci
sono i link necessari. Se la ricerca non ha dato il risultato sperato è necessario provare a riformulare i
criteri di ricerca, usando parole diverse, meno comuni e più significative per l'argomento cercato. Se i
risultati non sono soddisfacenti conviene provare con un altro motore di ricerca.

14.2.3. ALCUNI CRITERI DI RICERCA.


La combinazione di più criteri di ricerca avviene in modo diverso in base al motore di ricerca scelto.
Ad esempio con Google, se si scrivono più parole nei criteri di ricerca, automaticamente si intende che
TUTTE le parole inserite devono comparire nella pagina che si sta cercando. Per modificare queste
opzioni si devono usare gli strumenti di ricerca avanzata presenti nel motore di ricerca che si sta
utilizzando.
Quando in un motore di ricerca si inseriscono più termini, in genere NON si intende che tali termini
debbano essere vicini, ma si intende che devono essere all'interno della pagina in generale. Per
specificare invece che i termini devono stare vicini si devono usare gli strumenti avanzati di ricerca.
In Google per specificare che due parole devono stare vicine basta racchiuderle tra virgolette, ottenendo
così il minor numero di risultati con il più alto tasso d'attinenza.

14.2.4. COPIARE TESTI, IMMAGINI E URL DA UNA PAGINA WEB AD UN DOCUMENTO DI TESTO.
Se si sta facendo una ricerca su internet può essere necessario salvare le informazioni trovate in modo
da poterle consultare anche quando non si è connessi ad internet.
Per fare ciò si possono usare i classici strumenti di Copia-Incolla.
Basta selezionare la parte di documento che interessa (oppure selezionare tutta la pagina con Modifica-
Seleziona tutto) e cliccare su Modifica-Copia (o agire dal tasto destro del mouse). Una volta copiate le
informazioni desiderate vanno incollate da qualche parte, ad esempio in Word: si apre Word, si clicca su
Modifica-Incolla e le informazioni selezionate, dopo un po' di tempo, vengono trasferite all'interno del
documento di testo.
Per copiare solo un'immagine è necessario andarci sopra con il mouse, cliccare con il tasto destro e
scegliere “Copia” dal menù di scelta rapida, e poi incollarla dove si desidera. Per copiare l'URL di un certo
collegamento basta cliccare sul collegamento con il tasto destro del mouse, premere su “Copia
collegamento" e incollarla dove serve.

14.2.5. SALVARE UNA PAGINA WEB SUL DISCO COME FILE HTML O TXT.
Per salvare un'intera pagina web su disco, per poterla poi consultare senza essere connessi ad internet,
si deve premere su File-Salva con nome, scegliere dove salvare la pagina e poi scegliere il tipo di
formato (HTML o txt).
Il formato HTML è quello appropriato per mantenere tutti gli elementi grafici della pagina, il formato txt
salva solo il testo contenuto nella pagina.
Salvando in formato HTML in genere viene creata anche una cartella che contiene i file necessari a
visualizzare la pagina: non cancellarla, a meno che non si voglia cancellare anche la pagina.

13
14.2.6. SCARICARE FILE DA INTERNET (IMMAGINI, PROGRAMMI, FILE DI TESTO, AUDIO, VIDEO)
SUL DISCO FISSO.
Per scaricare (cioè salvare) su disco un'immagine presente in una pagina web basta andarci sopra con
il mouse, cliccare il tasto destro, scegliere “Salva immagine con nome" e scegliere la posizione
desiderata sul disco.
Per scaricare un file in generale, sia che sia un programma, un file audio, di testo o video, prima di tutto
è necessario cercarlo con un motore di ricerca.
Una volta trovato il sito giusto è necessario individuare il collegamento al file da scaricare (provare a
cercare la sezione “Download" o qualcosa di simile) e poi cliccarci sopra. Si apre una finestra che chiede
cosa fare: se scaricare il file o aprirlo direttamente (in realtà il file in questione viene in ogni caso
scaricato, ma nel secondo caso viene scaricato in una cartella temporanea).

Se invece questa finestra non si apre, provare a cliccare con il tasto destro del mouse sul link e scegliere
“Salva oggetto con nome". Una volta premuto su “Apri" o su “Salva" si apre una finestra che indica lo
stato del download: tempo trascorso, residuo, velocità, cartella di salvataggio.

Quando il download è terminato è possibile scegliere di aprire il file, di aprire la cartella nella quale il
file si trova o chiudere semplicemente la finestra.

14
14.2.7. L'ANTEPRIMA E LE OPZIONI DI STAMPA DI UNA PAGINA WEB.
Per mostrare l'anteprima di stampa di una pagina internet visualizzare la pagina e, quando è stata
caricata completamente, premere su File-Anteprima di stampa: si apre una finestra nella quale viene
visualizzato come sarà stampata la pagina.

Per modificare le opzioni di stampa come l'orientamento di stampa, il formato della carta e i margini del
foglio, si deve agire dalla finestra File-Imposta pagina.
Per stampare una pagina si deve scegliere File-Stampa: si apre la classica finestra di stampa dalla quale
si può scegliere la stampante, scegliere se stampare tutta la pagina intera, solo la parte di testo
selezionata, il numero di copie da stampare, quali pagine stampare. Nota: alcune pagine in realtà non
sono pagine singole, ma sono composte da più pagine. Tali "pagine all'interno della pagina" si chiamano
"frame". In genere i frame si riconoscono dal fatto che una parte di pagina (un frame) rimane fissa sullo
schermo mentre un'altra parte (un altro frame) può scorrere. Alcuni siti vengono realizzati usando ben
quattro frame (uno sulla sinistra contiene un menù, uno in alto contiene l'intestazione, uno in basso
contiene il piede, quello nel centro racchiude il contenuto del sito vero e proprio). Per stampare un
singolo frame è necessario cliccarci sopra con il tasto destro del mouse (in un punto qualsiasi all'interno
del frame) e scegliere Stampa. Se si stampa una pagina contenente frame vengono stampati,
separatamente, i singoli frame che la compongono, come se fossero pagine completamente indipendenti.

15
LEZIONE 15
LA POSTA ELETTRONICA

15.0. INTRODUZIONE ALL'USO DELLA POSTA ELETTRONICA.

1
15.0.1. GENERALITA’.
La posta elettronica o e-mail (dall’inglese «electronic mail») è un servizio internet grazie al quale ogni
utente può inviare o ricevere dei messaggi.
Lo scopo del servizio di e-mail è il trasferimento di messaggi da un utente ad un altro in una modalità
molto più celere di quanto avviene tradizionalmente (es. posta cartacea).
Ciascun utente può possedere una o più caselle e-mail, su cui può ricevere messaggi, che vengono
conservati per lui. Quando lo desidera, l'utente può consultare il contenuto della sua casella,
organizzarlo, inviare messaggi ad uno o più utenti.
L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme
di autenticazione.
La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è
necessario che mittente e destinatario siano contemporaneamente attivi o collegati.
A ciascuna casella sono associati uno o più indirizzi di e-mail. Questi hanno la forma
nomeutente@dominio, dove nomeutente è un nome scelto dall'utente o dall'amministratore del
server, che identifica in maniera univoca un utente, e dominio è un nome (del server che gestisce la
posta) costituito da una serie di stringhe separate da punti (esempio: uniecampus.it).
L'indirizzo e-mail può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni
simboli, come l'underscore (_) ed il punto (.).
Esempio di indirizzo e-mail:
pinco.pallino@uniecampus.it
I protocolli tipicamente impiegati per lo scambio di e-mail sono l'SMTP, usato per l'invio, la ricezione e
l'inoltro dei messaggi tra server, e POP e IMAP, usati per la ricezione e consultazione dei messaggi da
parte degli utenti.

15.0.2. IL SOFTWARE DELLA POSTA ELETTRONICA.


In questa lezione faremo riferimento a Microsoft Outlook, che è un programma per la comunicazione e
la gestione dei dati personali e che costituisce una postazione unica da cui gestire messaggi di posta
elettronica, calendari, contatti e altre informazioni personali.
Per attivare il proprio account occorre aprire Outlook, scegliere File-Informazioni account e optare
per “Aggiungi account” nella relativa scheda. Si apre una procedura guidata:

2
nella quale inserire tutti dati richiesti (come in figura).
Al termine scegliere Avanti e poi Fine.

Per testare se tutto è stato fatto correttamente assicurarsi di essere connessi ad internet e andare sul
menù Invia/Ricevi e cliccare su Invia/Ricevi in tutte le cartelle.
Se non funziona controllare sul sito del fornitore dell'e-mail, quasi sempre c'è scritto in dettaglio come
deve essere configurato il programma di posta elettronica.

15.0.3. LA NETIQUETTE.
La netiquette (dall’inglese “net” = rete + dal francese “étiquette” = buona educazione) è una serie di
regole di comportamento valide per gli utenti di internet.
Ad esempio è importante inserire sempre un oggetto significativo quando si invia un'e-mail, controllare
che la mail sia ortograficamente corretta, non dilungarsi troppo nelle risposte, non inviare mai messaggi
non richiesti (spam).

3
I messaggi non richiesti sono purtroppo molto diffusi: molto probabilmente ogni persona che ha una
casella di posta elettronica ne ha ricevuti o ne riceve regolarmente. Alcuni sono messaggi pubblicitari,
altri contengono virus, altri hanno un contenuto quantomeno dubbio.
In ogni caso la quantità di “spazzatura” che si riceve può variare in base all'uso che si fa del proprio
indirizzo e dal fornitore del proprio servizio di posta elettronica.

15.0.4. APRIRE E CHIUDERE UNO O PIÙ MESSAGGI.


I messaggi sono organizzati in cartelle, sulla prima colonna di sinistra.
Per aprire un messaggio basta cliccare sulla cartella “Posta in arrivo”, poi sul singolo messaggio, che
viene visualizzato nella finestra di destra.

15.0.5. LA FIRMA DIGITALE.


La firma digitale è una procedura informatica che garantisce l’autenticità di messaggi e documenti
inviati e archiviati con posta elettronica e corrisponde alla firma autografa sui documenti tradizionali.
Gli scopi di questo strumento sono di garantire:
- l’autenticità, la certezza dell’identità di chi firma;
- l’integrità, la sicurezza che il documento informatico non è stato modificato in seguito alla sua
sottoscrizione;
- il valore legale del documento che non può essere ripudiato da chi l’ha firmato.
L’impiego della firma digitale permette di snellire significativamente i rapporti tra le Pubbliche
Amministrazioni, i cittadini e le imprese, riducendo drasticamente la gestione in forma cartacea di
documenti quali denunce, dichiarazioni di cambi di residenza, di domicilio, richieste di contributi, di
esenzioni a pagamenti, ricorsi....
Si possono sottoscrivere contratti, verbali di riunioni, ordini di acquisto, risposte a bandi di gara....
Inoltre la firma digitale sostituisce qualsiasi forma di sigillo, timbro, contrassegno e marchio previsto
dalla normativa vigente.
L’Italia è all’avanguardia nell’uso legale della firma digitale, essendo il primo paese ad avere attribuito
piena validità giuridica ai documenti elettronici già nel 1997, ed essendo il paese in cui tale strumento
ha maggiore diffusione in Europa. Il quadro normativo di riferimento è piuttosto ampio e composto da
4
circolari e deliberazioni pubblicate da vari organi. Una buona sintesi sono le Linee Guida per l’utilizzo
della Firma Digitale emanate dal CNIPA (oggi DigitPA), che è l’ente ministeriale che esercita funzione
di controllo e vigilanza sugli enti che forniscono i servizi digitali.
Per dotarsi di firma digitale è necessario rivolgersi ai certificatori accreditati, soggetti pubblici e privati
che hanno ottenuto l’autorizzazione a svolgere tale attività, tra i quali gli Ordini professionali. Con la
firma digitale ad ogni documento viene apposto un certificato digitale di sottoscrizione, cioè un file
generato seguendo precise indicazioni stabilite per legge: al suo interno sono conservate informazioni
che riguardano tra l’altro l’identità del titolare, il periodo di validità del certificato stesso e i dati dell’Ente
Certificatore (ad esempio ArubaPEC). La validità temporale di un documento firmato digitalmente
corrisponde alla validità temporale del certificato utilizzato dal sottoscrittore. Per i documenti
informatici la cui validità si protrae oltre la scadenza del certificato di sottoscrizione, si utilizza una
marca temporale, che consente di attribuire a un documento una data e un’ora certe e legalmente
valide, opponibili a terzi.
Firmare un documento elettronico è semplice e veloce.
Per eseguire la procedura occorre essere dotati di un kit per Firma Digitale.
I kit disponibili in commercio sono essenzialmente i seguenti:
a) un kit standard che comprende una smart card formato standard ISO-CR80 ed un lettore
smart card da tavolo. Richiede l’installazione dei driver della smart card, del lettore di smart
card e del software di firma digitale nel proprio pc;
b) un kit "Token" che comprende una smart card formato plug-in ed un lettore smart card
formato token. Richiede l’installazione dei driver della smart card, del lettore di smart card e del
software di firma digitale;
c) un dispositivo USB, come una normale chiavetta per PC, che non richiede alcuna installazione
hardware o software. Installato il Kit sul proprio computer, attraverso il software di firma si
seleziona il documento elettronico da sottoporre a firma digitale e, previa attivazione di un
account, alla marcatura temporale. Al momento della firma del documento, il software chiede
l’inserimento del codice di protezione del dispositivo (PIN) e procede con la verifica della
firma e con la creazione del file firmato digitalmente. Il file firmato assumerà l’estensione .p7m
che si sommerà all’estensione del file originario. Pertanto se firmiamo un documento .txt, al
termine del processo di firma digitale avremo un documento .txt.p7m che rappresenta una busta
informatica.
Tale busta incorpora al suo interno il documento originario, il certificato del sottoscrittore e un hash del
documento firmato con il certificato del sottoscrittore (cioè una struttura che li mette in
corrispondenza). Tali componenti consentono, in fase di verifica della firma da parte del destinatario
del documento firmato, di accertare che:
 il documento non sia stato modificato dopo la firma;
 il certificato del sottoscrittore sia garantito (ad esempio da Aruba);
 il certificato del sottoscrittore non sia scaduto, sospeso o revocato.
Se tutte le verifiche daranno esito positivo, il documento sottoscritto digitalmente potrà essere
considerato valido a tutti gli effetti di legge.

15.0.6. LA POSTA ELETTRONICA CERTIFICATA (PEC).


La PEC consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello
di sicurezza, con lo stesso valore legale della raccomandata con ricevuta di ritorno.

5
Per utilizzare il servizio si deve disporre di una casella di PEC fornita, a titolo oneroso, da uno dei gestori
autorizzati (ad es. Aruba, Poste Italiane, ecc.).
La pubblicazione dell'elenco dei gestori autorizzati, la vigilanza e il coordinamento nei confronti dei
gestori e della Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale.
Al momento dell'invio di una email PEC, il gestore PEC del mittente si occuperà di inviare a quest'ultimo
una ricevuta che costituirà valore legale dell'avvenuta (o mancata) trasmissione del messaggio, con
precisa indicazione temporale del momento in cui la email PEC è stata inviata. In egual modo, il gestore
del destinatario, dopo avergli depositato il messaggio PEC nella sua casella, fornirà al mittente una
ricevuta di avvenuta consegna, con l'indicazione del momento temporale nel quale tale consegna è
avvenuta. In caso di smarrimento di una delle ricevute presenti nel sistema PEC è possibile disporre,
presso i gestori del servizio, di una traccia informatica avente lo stesso valore legale in termini di invio
e ricezione, per un periodo di trenta mesi, secondo quanto previsto dalle normative.
Dal punto di vista dell'utente, una casella di posta elettronica certificata non si differenzia dunque da
una casella di posta normale; cambia solo per ciò che riguarda il meccanismo di comunicazione sul quale
si basa la PEC e sulla presenza di alcune ricevute inviate dai gestori PEC al mittente e al destinatario.
L'utente destinatario non visualizza l'e-mail del mittente, ma un messaggio automatico generato dal
gestore di posta del mittente, che contiene due allegati: la e-mail "originale" del mittente con relativi
allegati, e un file .xml (file di testo o apribile tramite software) con le stesse informazioni della notifica
di invio
trasmessa al mittente (ID del messaggio, luogo data e ora di invio, e dati di intestazione quali e-mail del
destinatario tipo PEC / non-PEC, oggetto): tale regola è basilare per una casella PEC. La posta elettronica
certificata, infatti, per essere tale, deve seguire alcune regole, fissate dal Decreto del Presidente della
Repubblica n. 68/2005 (e successive integrazioni/modificazioni), tra le quali, appunto, quella appena
esposta.

6
15.1. MESSAGGI, ALLEGATI E LISTE DI DISTRIBUZIONE.

15.1.1. CONTRASSEGNARE UN MESSAGGIO.


A volte può essere utile dover contrassegnare un messaggio, quando ad esempio ha un contenuto
particolare o che comunque ci interessa contrassegnare. Per contrassegnare un messaggio basta
cliccare con il tasto destro del mouse sul simbolo alla destra della corrispondente riga.

Per togliere o per cambiare il contrassegno la procedura è la stessa.


Quando si riceve un nuovo messaggio questo viene automaticamente contrassegnato come "da leggere"
(la sua riga viene mostrata in grassetto).
Per segnare un messaggio come già letto basta aprirlo, oppure cliccarci sopra con il tasto destro del
mouse (nell'elenco dei messaggi) e scegliere “Segna come già letto".
Per segnare un messaggio già letto come "da leggere" invece si deve scegliere l’opzione, sempre nello
stesso menù, “Segna come da leggere".

15.1.2. APRIRE E SALVARE UN ALLEGATO.


Per aprire un allegato si deve prima di tutto aprire il messaggio e poi cliccare con il tasto destro del
mouse sull’icona del file (allegato, appunto): si apre una finestra che chiede se aprire direttamente
l'allegato o se salvarlo in una cartella del pc.

7
15.1.3. USARE LE FUNZIONI RISPONDI E RISPONDI A TUTTI.
Per rispondere ad un messaggio ricevuto basta selezionarlo tra quelli presenti nella cartella “Posta in
arrivo” e premere il tasto “Rispondi" presente nel gruppo Rispondi del menù Home: si apre una finestra
di creazione di un nuovo messaggio contenente il messaggio ricevuto un po' indentato. Sotto, sopra o al
posto di tale messaggio (è possibile modificarlo o eliminarlo normalmente) si deve inserire la risposta.
L'oggetto viene automaticamente impostato su “R:[oggetto originale]", dove “R" sta per “Risposta".
Nel campo del destinatario c'è già l'indirizzo e-mail del mittente del messaggio. Per inviare il messaggio
premere quindi su “Invia".
Se il messaggio ricevuto è stato inviato a più utenti, è possibile premere su “Rispondi a tutti" per
rispondere contemporaneamente a tutte le persone alle quali il messaggio originale era stato inviato.
È anche possibile, in File-Opzioni, scheda Posta, gruppo “Risposte messaggi inoltrati”, scegliere di
inserire o meno, di default, il messaggio originale nelle risposte, cambiando la voce nel menù “In risposta
ad un messaggio“.

8
15.1.4. CREARE UN NUOVO MESSAGGIO. INSERIRE UN INDIRIZZO NEI CAMPI DEI DESTINATARI.
Per creare un nuovo messaggio, scegliere Home-Nuovo messaggio di posta elettronica nella barra
multifunzione di Outlook.
Nel campo "A:" di un nuovo messaggio deve essere inserito l'indirizzo del destinatario. Nel caso di più
destinatari i vari indirizzi devono essere separati da un punto e virgola (";").
Per scegliere un indirizzo dalla propria rubrica, premere sul pulsante "A:“, selezionare l’indirizzo da
inserire e poi, cliccando sul campo nel quale si desidera vengano inseriti, fare doppio clic sopra per
confermare l’inserimento.
L'indirizzo delle persone inserite nel campo "A:" è visibile a tutti quelli che ricevono l'e-mail in
questione; è possibile inviare un messaggio anche ad altre persone, al di fuori del campo "A:"; le copie
inviate a tali persone sono chiamate copie "per conoscenza" e devono essere inserite, come fatto per il
campo "A:", nel campo "CC:" (Copia per Conoscenza). L'indirizzo di tali persone è visibile a tutti quelli
che ricevono l'e-mail in questione.
Per inviare invece delle "copie nascoste", cioè delle copie a delle persone senza che tutti gli altri
destinatari lo sappiano, è necessario inserire il loro indirizzo e-mail nel campo "CCn:" (Copia per
Conoscenza Nascosta) o "BCC:" (a seconda della lingua del programma utilizzato). Tale campo può
essere visualizzato premendo Ccn nel menù Opzioni.
Tutti i destinatari dell'e-mail in questione NON vedono l'indirizzo delle persone inserite nel campo
"CCn:".

15.1.5. USARE GLI STRUMENTI DI CONTROLLO ORTOGRAFICO.


Per avviare il controllo ortografico premere in Revisione, cliccare su Controllo ortografia e
grammatica e seguire le istruzioni della consueta finestra.

9
15.1.6. ALLEGARE UN FILE AD UN MESSAGGIO. INVIARE O INOLTRARE UN MESSAGGIO USANDO
UNA LISTA DI DISTRIBUZIONE (GRUPPO DI CONTATTI).
Per aggiungere un allegato ad un file bisogna premere su Inserisci-Allega file (sul pulsante della barra
degli strumenti) e scegliere il file da allegare dalla finestra che si apre.
Una volta aggiunto l'allegato, viene mostrato il titolo nella riga sotto all'oggetto: per rimuoverlo basta
cliccarci con il tasto destro del mouse e scegliere “Rimuovi".
Per ogni messaggio inviato è possibile impostare una priorità (che serve solo per evidenziare in modo
particolare il messaggio nella finestra del client del destinatario) che può essere bassa, normale o alta.
Per modificare del livello di priorità per tutti i messaggi, scegliere nel menù Messaggio, gruppo
Categorie, di visualizzare la finestra "Proprietà".
Nella casella combinata Priorità, fare clic su Alta o Bassa (normale è il livello di default).
Per creare una lista di distribuzione si deve andare nella rubrica premendo su Home-Rubrica nella
finestra di Outlook, poi scegliere File-Nuova voce…, quindi nella finestra selezionare il tipo “Nuovo
gruppo di contatti”. A questo punto, dopo aver dato un nome nella finestra che si apre (es.: “Colleghi”)
bisogna scegliere i partecipanti al gruppo con gli strumenti a disposizione: è possibile sceglierli fra quelli
già presenti in rubrica, o aggiungerne di nuovi.
Una volta creata la lista di distribuzione, per inviare una e-mail ad ogni membro della lista basta inserire
il nome della lista creata in una delle caselle dei destinatari dell'e-mail.
Inoltrare un messaggio significa mandarlo ad altre persone. Per inoltrare un messaggio basta
selezionarlo nella finestra di Outlook e premere sul pulsante “Inoltra" presente nella barra degli
strumenti: si apre la consueta finestra di modifica del messaggio nella quale dare gli opportuni
parametri (destinatari, modifiche al messaggio, ecc.), poi basta premere su “Invia" per inviare.

10
15.2. LA RUBRICA E LE STAMPE.
15.2.1. USARE PIÙ CARTELLE NELLE QUALI SMISTARE I MESSAGGI.
Per creare una nuova cartella, oltre alle cartelle “Posta in arrivo", “Posta in uscita", ecc. si può scegliere
il menù Cartella-Nuova cartella. Si apre una finestra nella quale dare un nome alla nuova cartella e
definire dove la nuova cartella deve essere creata.
Per eliminare una cartella creata personalmente, basta cliccarci sopra con il tasto destro del mouse e
scegliere “Elimina [nome cartella]"; per rinominarla scegliere invece “Rinomina [nome cartella]".
Una volta create tutte le cartelle necessarie, per smistare i messaggi nel modo preferito basta
selezionarli (per selezionare più messaggi insieme usare contemporaneamente il tasto SHIFT presente
sulla tastiera, o il tasto CTRL per messaggi non contigui) e trascinarli sopra la cartella desiderata. Se
invece di uno spostamento si vuole effettuare una copia si deve premere il tasto CTRL durante il
trascinamento e assicurarsi che vicino al puntatore compaia il segno "+".
15.2.2. CREARE UNA RUBRICA CON I PROPRI INDIRIZZI.
Per aggiungere un indirizzo alla propria rubrica si deve prima di tutto aprire la rubrica andando su
Home-Rubrica.
Per aggiungere un nuovo contatto si deve quindi cliccare su File-Nuova voce-Nuovo contatto: si apre
una finestra in cui si devono inserire i dati relativi al contatto che si vuole inserire.
Le informazioni principali da inserire sono il nome e l'indirizzo di posta elettronica.
È ovviamente possibile inserire anche più di un indirizzo di posta elettronica per ogni contatto. Per
rimuovere un indirizzo, basta selezionarlo e premere File-Elimina, oppure usare il tasto destro del
mouse o la barra degli strumenti.

11
15.2.3. AGGIORNARE LA RUBRICA CON LA POSTA IN ARRIVO.
Per aggiungere alla rubrica l'indirizzo del mittente di una e-mail è necessario cliccare con il tasto destro
del mouse sul messaggio in questione e poi premere su “Aggiungi a contatti di Outlook”: l'indirizzo viene
automaticamente aggiunto alla rubrica.

15.2.4. CERCARE UN MESSAGGIO PER MITTENTE, OGGETTO, CONTENUTO.


Una volta selezionata nel riquadro di riferimento (cioè la prima colonna a sinistra della videata
principale di Outlook) la cartella dove effettuare la ricerca, basta digitare nella casella di "Ricerca
immediata" il testo da ricercare.

Per ampliare la ricerca e includere tutte le cartelle, alla fine dei risultati della ricerca fare clic su Prova
a eseguire nuovamente la ricerca.
Si tenga presente che la ricerca viene sempre eseguita anche negli allegati, ma i risultati presenti negli
allegati non vengono evidenziati.

12
15.2.5. ORDINARE I MESSAGGI PER NOME, PER DATA, PER PRIORITA’.
Per ordinare l'elenco dei messaggi secondo una certa colonna, basta cliccare su tale colonna. Per
ordinare secondo l'altro senso di ordinamento è sufficiente nuovamente sulla colonna.

15.2.6. CANCELLARE E RECUPERARE UN MESSAGGIO.


Per cancellare un messaggio basta selezionarlo e premere sul tasto Canc sulla tastiera, oppure agire
tramite il tasto destro del mouse o tramite la barra degli strumenti. Una volta cancellato, il messaggio
viene spostato nella cartella “Posta eliminata (icona: cestino)” .
Per recuperare un messaggio dal cestino basta prenderlo (dal cestino, cioè dalla cartella “Posta
eliminata") e trascinarlo nella cartella desiderata.
Per svuotare il cestino, cliccare con il tasto destro del mouse sul cestino e scegliere “Svuota cartella“.

15.2.7. SCEGLIERE LE OPZIONI DI STAMPA (MESSAGGIO INTERO, TESTO SELEZIONATO, NUMERO


DI COPIE) E STAMPARE.
Per stampare un messaggio aprire il messaggio e scegliere File-Stampa. Per aprire la classica finestra di
stampa nella quale impostare le opzioni desiderate cliccare su "Opzioni di stampa".

13
14
LEZIONE 16
ELEMENTI DI INFORMATICA GIURIDICA

16.0. LEGGI, SENTENZE, ISTITUZIONI.

1
16.0.1. LA RICERCA DELLE LEGGI.
Con Internet si può gratuitamente visionare tutta la legislazione nazionale. Basta andare su Normattiva
all’indirizzo www.normattiva.it (ex www.normeinrete.it).
Se la legge è successiva all’Aprile ‘96 si trova anche nel sito del Parlamento all’indirizzo:
http://www.parlamento.it,
dove possiamo cercare la legge per materia o per data.
Da ogni testo di legge è possibile accedere anche al disegno o progetto di legge di origine.
Una funzione particolarmente utile è quella che permette di risalire ai resoconti stenografici delle sedute
sia della Camera, www.camera.it (link), che del Senato, www.senato.it (link).
E’ possibile anche seguire in diretta e/o in differita il dibattito parlamentare collegandosi al sito della
Camera, www.camera.it.
La Costituzione aggiornata si trova nel sito della Corte Costituzionale all'indirizzo
www.cortecostituzionale.it .
Tanti sono i siti giuridici che pubblicano i codici italiani per esteso, vale a dire il Codice
Civile, il Codice Penale , il Codice di Procedura Penale e quello di Procedura Civile.
I quattro codici per esteso e aggiornati si trovano nel sito www.altalex.it.
Per la ricerca delle Gazzette Ufficiali della Repubblica Italiana, è a disposizione il sito denominato
Aesinet all’indirizzo:
http://gazzette.comune.jesi.an.it/index.html
che pubblica tutti i sommari con il testo per esteso dei provvedimenti più importanti.
Le Gazzette si possono consultare scorrendo gli indici; ma è possibile anche fare ricerche nell’archivio.
Alcune annate della Gazzetta Ufficiale- Serie Concorsi possono essere consultate all’indirizzo:
http://www.comune.jesi.an.it/MV/corpogazzettaconcorsi.htm
e per gli ultimi 60 gg., all’indirizzo:
http://www.gazzettaufficiale.it.
La Gazzetta Ufficiale (tutte le serie) degli ultimi 60 giorni viene pubblicata integralmente per esteso e
gratuitamente nel sito dell'Istituto Poligrafico e Zecca dello Stato:
https://www.ipzs.it/ext/gazzetta_ufficiale.html.
Per consultare le leggi delle Regioni Italiane, occorre andare nell'apposita sezione del sito Normattiva
dove, regione per regione, è possibile trovare il testo per esteso ricercabile sia attraverso un indice
cronologico delle leggi sia a mezzo di un motore per la ricerca full text. Tutte le Regioni hanno anche dei
loro siti di carattere istituzionale dove si trovano leggi, atti normativi e amministravi e gazzette ufficiali.
Per trovare tutti gli indirizzi si può ricorrere al sito: http://www.regioni.it.

16.0.2. I CONTRATTI COLLETTIVI E LE NORME EUROPEE.


Nel sito del CNEL si può consultare l’archivio corrente e quello storico della Contrattazione nazionale,
ad esempio collegandosi all'indirizzo:
http://www.cnel.it/Contratti-Collettivi/Contrattazione-Nazionale.
Invece EUR-Lex, all’indirizzo:
http://eur-lex.europa.eu/n-lex/index_it,

2
è il sito con il quale l’UE ha assunto l’impegno di mettere a disposizione gratuitamente ed in modo
sistematico l’intera produzione legislativa comunitaria attualmente in vigore (Gazzetta Ufficiale UE,
leggi in testo vigente etc.).
Il sito fornisce le informazioni nelle ventiquattro lingue ufficiali dell’UE.

16.0.3. LA RICERCA DELLE SENTENZE.


Per le sentenze delle Corti Europee, andare al sito della Corte di Giustizia delle Comunità Europee
dove si trovano, oltre alla sentenze in testo integrale, anche tutte le informazioni sul ruolo e sulla attività
della Corte (comprese le statistiche).
E’ in rete anche la Corte Internazionale di Giustizia dell’Aia e la Corte Europea per i diritti
dell’uomo.
Per quel che concerne l’Italia, il sito della Corte Costituzionale si trova all’indirizzo:
http://www.cortecostituzionale.it/
ed offre la possibilità di consultare le sentenze in sommario e per esteso.
La Corte dei Conti si trova all’indirizzo www.corteconti.it: anche qui si possono consultare sentenze
in sommario e per esteso.
Particolarmente importante il sito della Giustizia Amministrativa, all’indirizzo www.giustizia-
amministrativa.it; qui si possono consultare tutte le sentenze per esteso dal 2000 ad oggi, del
Consiglio di Stato e dei TAR italiani; nonché numerose ordinanze. L'archivio delle Sentenze raccoglie
il testo integrale di tutte le sentenze pubblicate dal 1° ottobre 2000; le sentenze sono ricercabili
sia attraverso il numero e l'anno di pubblicazione delle stesse, ovvero attraverso un potente motore di
ricerca in grado di utilizzare diverse chiavi, quali i riferimenti normativi e le parole testuali.
E’ anche possibile consultare i dati pubblici relativi a tutte le controversie pendenti in giudizio. I siti
web dei Tribunali Italiani si possono trovare a questo indirizzo nel sito del Ministro della Giustizia:
https://www.giustizia.it/giustizia/it/mg_form_view.wp?uid=G_MAP.

16.0.4. LA RICERCA DELLE ISTITUZIONI.


Il sito della Presidenza della Repubblica si trova all’indirizzo:
http://www.quirinale.it,
mentre quello del Governo è:
www.governo.it.
Per reperire gli indirizzi di ogni Amministrazione si può usare il portale Italia Gov:
http://www.italia.gov.it,
cliccando su “l’amministrazione dalla a alla z”.
Per i Comuni conviene usare il sito dell’ANCI,
www.ancitel.it,
dove si possono reperire gli indirizzi dei siti web di tutti i Comuni italiani.
Per le Province il sito dell’Unione Province italiane:
www.upinet.it,
è quello che consente di trovare gli indirizzi web di ogni provincia.

3
16.1. LA TUTELA DEI DATI PERSONALI.
16.1.1. IL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI.
Nel 1890 a Boston i due giuristi Samuel D. Warren e Louis D. Brandeis, considerati i padri della privacy,
pubblicarono nella Rivista di diritto di Harvard un celebre articolo che diede il via al processo di
riconoscimento della riservatezza quale diritto della personalità e alla descrizione di privacy come
“diritto a essere lasciati soli”.
La nozione di privacy nell’ultimo secolo si è evoluta acquistando significati maggiormente
corrispondenti all’attualità, secondo un percorso normativo che ha preso le mosse dai principi
fondamentali della Costituzione repubblicana e della Convenzione Europea del 4 novembre 1950 "per
la salvaguardia dei diritti dell'uomo e delle libertà fondamentali”.
In tale cammino, oltre alla importante Convenzione di Strasburgo “per la protezione delle persone in
relazione all’elaborazione automatizzata dei dati a carattere personale” n. 108 del 1981, una tappa
decisiva è rappresentata dall’accordo firmato a Schengen il 14 giugno 1985, che prevedeva l’abolizione
dei controlli di frontiera tra paesi firmatari e il contemporaneo rafforzamento delle frontiere esterne
della comunità europea.
Per poter onorare tale accordo, l’Italia ha dovuto dotarsi di una legge sulle banche dati e, recependo la
direttiva comunitaria 95/46/CE, ha approvato la legge 31 dicembre 1996 n. 675.
Nel predisporre la prima normativa in tema di privacy, il Parlamento ha cercato di contemperare i diritti
individuali e collettivi, approntando un sistema di adempimenti che non fosse eccessivamente oneroso
per gli obbligati, ma che tutelasse in maniera effettiva il soggetto cui si riferiscono i dati, al quale vengono
riconosciuti i diritti a:
 non fare circolare i propri dati personali;
 controllarne l’utilizzazione;
 far cessare il trattamento illecito.
Nel breve periodo di 5 anni, la legge 675/96 è stata modificata ben 10 volte, fino alla sua definitiva
abrogazione a opera del Codice per la protezione dei dati personali che l’ha integralmente sostituita.
Seguendo il percorso di armonizzazione tracciato dalle istituzioni comunitarie, l’evoluzione legislativa
è, da ultimo, approdata al “Codice in materia di protezione dei dati personali”, in vigore dal 1° Gennaio
2004, il quale garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle
libertà personali, nonché della dignità dell’interessato con particolare riferimento alla riservatezza,
all’identità personale e al diritto alla protezione dei dati personali.
Secondo quanto stabilito all’art.4, si deve intendere per:
 “trattamento”, qualunque operazione compiuta sui dati dalla raccolta fino alla cancellazione o
distruzione compresa;
 “dato personale”, qualunque informazione relativa a persona fisica, persona giuridica, ente od
associazione;
 “dati identificativi”, i dati personali che permettono l’identificazione diretta dell’interessato
 "dati anonimi", i dati che non possono essere associati a un interessato identificato o
identificabile;
 “dati sensibili”, i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni
religiose, filosofiche, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od
organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei
a rivelare lo stato di salute e la vita sessuale;
4
 “dati giudiziari”, i dati personali idonei a rivelare determinati provvedimenti in materia di
casellario giudiziale o la qualità di imputato o di indagato in un procedimento penale;
 "comunicazione", il dare conoscenza dei dati personali a uno o più soggetti determinati;
 "diffusione", il dare conoscenza dei dati personali a soggetti indeterminati.
Il titolare del trattamento è la persona fisica, la persona giuridica, la pubblica amministrazione
o qualsiasi altro ente o associazione, a cui spettano le decisioni in ordine alle finalità e alle modalità del
trattamento.
Appare opportuno chiarire che non tutti i dati personali sono anche identificativi (si pensi a uno
username di fantasia privo di riferimenti all’interessato); inoltre che i dati considerati “riservati” non
sono necessariamente “sensibili” secondo la definizione di legge (per es. le coordinate bancarie sono
dati comuni).
Il titolare è comunque obbligato a garantire all’interessato un effettivo esercizio dei suoi diritti,
agevolandogli l'accesso ai propri dati personali, eventualmente pure mediante l'impiego di strumenti
informatici e telematici.
A partire dal 25 maggio 2018 è direttamente applicabile in tutti gli Stati membri il Regolamento Ue
2016/679, noto come GDPR (General Data Protection Regulation) relativo alla protezione delle
persone fisiche con riguardo al trattamento e alla libera circolazione dei dati personali.
Il GDPR nasce da precise esigenze, come indicato dalla stessa Commissione UE, di certezza giuridica,
armonizzazione e maggiore semplicità delle norme riguardanti il trasferimento di dati personali dall’UE
verso altre parti del mondo. Si tratta poi di una risposta, necessarie e urgente, alle sfide poste dagli
sviluppi e dai nuovi modelli di crescita economica, tenendo conto delle esigenze di tutela dei dati
personali sempre più avvertite dai cittadini UE.
A preoccupare sono, però, le disposizioni di ratio sostanzialmente opposte che hanno attribuito agli Stati
membri la possibilità di legiferare in autonomia al fine di “precisare” le norme contenute nel GDPR. In
qualche modo si è “tradita” l’iniziale visione dell’Ue e potrebbero sorgere contrasti tra il Regolamento e
le leggi nazionali adottate per allinearsi alle nuove indicazioni.

16.1.2. DEFINIZIONE DI SPAM.


Con il termine “spam” si intende generalmente oggi l’invio di posta elettronica non sollecitata, ossia
senza il consenso del destinatario.
Il termine spam deriva dal nome di una nota marca di carne in scatola americana, la quale era solita
pubblicizzare il proprio prodotto per posta e volantini, riempiendo quindi di pubblicità le caselle di
posta degli americani.
Lo spam ha principalmente ad oggetto comunicazioni di natura pubblicitaria o commerciale;
tuttavia, data la definizione sopra indicata, rientrano in esso qualsiasi tipo di comunicazione non
sollecitata, e quindi anche i messaggi elettorali, le richieste di collaborazione, gli invii di curricula
lavorativi, etc.
In linea di principio, di per sé stesso l’invio di posta elettronica non sollecitata non differisce da quello
di posta cartacea non sollecitata. Tuttavia, mentre nel sistema postale tradizionale è il mittente a
sostenere le spese per l’invio del suo messaggio pubblicitario (carta, stampa, busta, francobollo), nella
posta elettronica i costi vengono sostenuti in parte da tutta la comunità internet (in quanto i dati
viaggiano su una rete pagata pro-quota dai proprietari delle infrastrutture), in parte dal ricevente il
messaggio, il quale paga i costi dello spazio in cui è immagazzinata la e-mail inviatagli, e della
connessione necessaria per cancellare il messaggio. Da parte sua, il mittente non ha sostanzialmente
spese.
5
Ne consegue che colui che invia messaggi di posta elettronica non sollecitata impone alla collettività e a
colui che lo riceve dei costi da questi non richiesti e non voluti.

16.1.3. LO SPAM NEL DIRITTO ITALIANO.


Lo stato italiano ha recepito la direttiva n. 2002/58/CE nel cosiddetto codice della privacy, che prevede
infatti l’obbligo del preventivo consenso dell’interessato per qualsiasi tipo di comunicazione anche
quando l’invio è effettuato per altri fini, e quindi non solo per l’invio di comunicazioni elettroniche
finalizzate alla commercializzazione diretta di beni o servizi, come invece previsto dalla direttiva.
Alla suddetta regola della necessità del previo consenso fa eccezione solo l’invio di posta elettronica a
chi abbia già fornito il proprio indirizzo e-mail in occasione della vendita di un prodotto o la prestazione
di un servizio; ma in questo caso è comunque previsto che al momento di tale vendita o prestazione di
servizio l’interessato abbia concesso l’autorizzazione al trattamento dei propri dati personali e sia stato
reso adeguatamente edotto della possibilità che l’indirizzo e-mail da lui fornito potrà essere utilizzato
in futuro per inviargli nuove informazioni pubblicitarie, per reclamizzare servizi o prodotti analoghi a
quelli acquistati in precedenza. Resta ovviamente salva la possibilità, anche per l’interessato che abbia
dato tale consenso, di revocarlo in ogni momento ed opporsi quindi all’ulteriore invio di messaggi
pubblicitari.

6
16.2. I REATI COMMESSI SU INTERNET.
16.2.1. INTERNET E IL DIRITTO PENALE.
Accanto alla diffusione commerciale dei c.d. “personal computers” o sistemi informatici per uso privato,
dalla fine degli anni ’80 in poi, si è accompagnato un sempre più crescente sviluppo delle reti
informatiche e telematiche, che ha visto l’apice con la propagazione a livello mondiale della rete Internet,
che ha prodotto e sta tuttora producendo enormi cambiamenti nelle dinamiche dei rapporti umani a
livello tecnologico, culturale, sociale e giuridico.
Contestualmente all’evoluzione di tale tecnologie si è avuta la nascita e la proliferazione di molte e nuove
forme di reato e di aggressione criminosa talvolta commesse per mezzo di sistemi informatici e
telematici, talaltra contro i medesimi, intesi non più come strumenti per compiere tali reati, ma come
oggetti materiali di questi ultimi.
Nel 1993 il legislatore italiano è intervenuto con la Legge 23 dicembre 1993 n. 547, con la quale ha
introdotto nuove forme di aggressione criminosa, inserendole all’interno del codice penale e operando
quindi la scelta di non considerare i reati informatici come aggressivi di nuovi beni giuridici rispetto a
quelli già tutelati dalle norme incriminatrici preesistenti.
La legge 547/93 è intervenuta in quattro diverse direzioni, punendo le seguenti forme di aggressione:
1) le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche (es.: violazione
privacy)
2) le aggressioni all’integrità dei dati e dei sistemi informatici (es.: virus informatici);
3) le condotte in tema di falso, estese ai documenti informatici (es.: clonazioni illecite);
4) le frodi informatiche (es.: illecito arricchimento conseguito attraverso l’impiego fraudolento di
un sistema informatico).

16.2.2. GLI HACKER.


Una delle più importanti novità introdotte dalla l. 547/93 è l’art. 615ter, che è principalmente finalizzato
a contrastare il dilagante fenomeno degli hacker.
Si tratta di un reato comune, commettibile da chiunque: è sufficiente che il soggetto attivo abbia delle
conoscenze tecniche anche minime affinché le condotte possano essere integrate. La norma prevede, in
via alternativa, due condotte: a) l’introdursi abusivamente in un sistema informatico o telematico
protetto da misure di sicurezza; b) il mantenersi nel medesimo sistema contro la volontà espressa o
tacita di chi ha il diritto di escluderlo.
Nella prima ipotesi il legislatore ha voluto punire un’azione immateriale consistente nell’introdursi
ed accedere alla memoria di un elaboratore per prendere cognizione di dati, informazioni e programmi,
ovvero per alterarli, modificarli o cancellarli. Tale accesso deve verificarsi in presenza di misure di
sicurezza, cioè misure tecniche, informatiche, organizzative e procedurali volte ad escludere o impedire
la cognizione delle informazioni a soggetti non autorizzati. Tra queste rientrano le password (di almeno
8 caratteri secondo il T.U. della Privacy), dispositivi biometrici, firewall, etc. Chiaramente le misure
devono riferirsi all’elaboratore e non ai locali dove esso è ospitato.
L’accesso deve essere abusivo, compiuto cioè da chi non è autorizzato ad introdursi nel sistema.
La seconda ipotesi si riferisce invece al mantenimento all’interno di un sistema informatico nonostante
il titolare abbia espresso, in maniera espressa o tacita, la volontà di esclusione.
L’oggetto materiale del reato può essere il sistema informatico ovvero quello telematico. Nonostante la
mancanza di una specifica definizione, nel primo termine rientra pacificamente l’hardware (elementi

7
fisici costituenti l’unità di elaborazione), il software (programmi di funzionamento) e tutti gli apparati
che permettono di inserire (scanner, lettore DVD, etc.) o estrapolare (stampante, casse,
masterizzatore, etc.) dati e informazioni. Il sistema telematico può essere definito come una serie di
componenti informatici collegati tra di loro mediante tecnologie di comunicazione.

16.2.3. IL PHISHING.
Il phishing è un tentativo di truffa, realizzato solitamente sfruttando la posta elettronica, che ha per
scopo il furto di informazioni e dati personali degli internauti. I mittenti delle email di phishing sono (o
meglio, sembrano essere) organizzazioni conosciute, come banche o portali di servizi web, e hanno
apparentemente uno scopo informativo: avvisano di problemi riscontrati con account personali
dell'utente (home banking, portali di aste online, provider di posta elettronica, social network e altro) e
forniscono suggerimenti su come risolvere le problematiche.
Nella stragrande maggioranza dei casi, sarà suggerito di cliccare su qualche link e fornire informazioni
e dati personali per ripristinare l'account o metterlo al sicuro. Nel caso in cui si cliccasse sul
collegamento e si fornissero le informazioni richieste, si finirebbe diritti nella rete dell' "hacker-
pescatore".

8
16.3. COPYRIGHT E DIGITAL COPYRIGHT.
16.3.1. L ‘INFORMAZIONE COME BENE IMMATERIALE.
In estrema sintesi, nell’età dell’innovazione, il progresso è divenuto il “bene” supremo. L’informazione
è il più importante valore da difendere e da perseguire: di conseguenza, l’obiettivo essenziale del potere
è il controllo sull’informazione.
Si distingue tradizionalmente tra brevetto e diritto d’autore.
In questa sede si espongono alcune brevi considerazioni sul diritto d’autore, inteso come istituto
giuridico dal quale si sviluppano un complesso di problematiche attinenti al controllo dei processi di
elaborazione e diffusione delle creazioni intellettuali.

16.3.2. FONTI DEL DIRITTO D’AUTORE.


È riconosciuto a livello internazionale, in particolare dall’art. 27 comma 2 della Dichiarazione dei Diritti
dell’Uomo e dall’art. 17 comma 2 della Carta Fondamentale dell’Unione Europea.
La disciplina italiana, in passato riunita già in un testo unico nel 1881, fu rinnovata nella legge 633/1941
ed integrata nel 1942 da alcune disposizioni del Codice Civile. Su questo, che possiamo definire come il
nucleo originario dell’attuale normativa, sono state operate numerose interpolazioni dovute ad alcune
riforme di stampo pubblicistico ma soprattutto date dall’adesione all’Unione Europea.
Di seguito si riportano gli estremi della disciplina europea e quelli dei corrispondenti provvedimenti di
recepimento in Italia.
 Dir. 1991/250/CE D. Lgs. 318/1992 in merito alla tutela dei programmi per elaboratore; - Dir.
1992/100/CE D. Lgs. 683/1994, in tema di noleggio e prestito;
 Dir. 1996/9/CE D. Lgs 169/1999, relativo alla tutela delle banche di dati;
 Dir. 1998/71/CE D. Lgs. 95/2001, protezione giuridica di disegni e modelli;
 Dir. 2001/29/CE D. Lgs. 68/2003, disciplina degli aspetti relativi alla Società dell’Informazione;
 Dir. 2004/48/CE D. Lgs. 140/2006, sul rispetto dei diritti di proprietà intellettuale.

16.3.3. CENNI ALLA DISCIPLINA TRADIZIONALE DEL DIRITTO D’AUTORE.


Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica principale è
l’esclusività:
1) diritti morali: l’autore ha il diritto di essere riconosciuto quale creatore dell’opera. Tale diritto
è inalienabile. L’autore ha sulla sua creazione un potere talmente esteso da avere persino il
diritto, personale e intrasmissibile, di ritirarla dal commercio, art. 2582 CC;
2) diritti patrimoniali: l’autore ha il diritto di sfruttare economicamente il prodotto del proprio
lavoro intellettuale, art. 2577 CC.

16.3.4. STRUMENTI GIURIDICI DI TUTELA.


A prescindere dal regime sanzionatorio e dagli strumenti inibitori, attraverso la licenza - in particolare
la End User License Agreement (EULA) per il software - il produttore determina le condizioni di
distribuzione della sua opera.
Strumenti tecnologici di tutela: il “nuovo diritto d’autore” o il Digital Copyright.
La necessità di disciplinare la distribuzione e l’utilizzo di opere intellettuali in formato digitale
costituisce il maggiore problema dell’attuale diritto d’autore. Le norme stabilite a tal fine sono

9
denominate come Digital Copyright e si possono distinguere a seconda che riguardino accorgimenti
tecnici o clausole contrattuali.

16.3.5. LA PROTEZIONE TECNOLOGICA: IL DIGITAL RIGHTS MANAGEMENT.


Occorre riconoscere le infinite possibilità concesse all’utente finale da parte delle tecnologie
informatiche: non solo il contenuto può essere modificato (ad esempio, rielaborando un’immagine), ma
anche e soprattutto l’opera stessa può essere duplicata per un numero infinito di volte. L’obiettivo
principale della ricerca scientifica e dell’elaborazione giuridica è essenzialmente quello di individuare
nuovi strumenti per controllare (e quindi limitare) le facoltà dell’utente.
Gli studi più recenti hanno concepito la Gestione digitale dei diritti d’autore (DRM, Digital Rights
Management), che sono il vero e proprio nucleo di un nuovo sistema tecnologico molto complesso, teso
a predeterminare le modalità stesse della fruizione dell’opera e quindi a permettere all’autore il
controllo della condotta del destinatario della medesima. Esse, previste dagli accordi internazionali,
sono state accolte dalla legislazione sul copyright più recente, in U.S.A. e nell’Unione Europea, di
conseguenza anche nel nostro ordinamento.
Non solo sono un antifurto digitale, ma anche molto di più. Il fatto che il distributore dell’opera possa
mantenere un controllo sull’utilizzo della medesima implica enormi problemi, soprattutto
relativamente alla tutela della privacy del consumatore (i cui gusti personali possono essere facilmente
schedati dai titolari del sistema di protezione).
Si possono distinguere due strumenti nel DRM:
1) Le informazioni sul regime dei diritti (CMI, Copyright Management Information);
2) Le misure tecnologiche di protezione (d’ora in poi MTP).

16.3.6. COPYRIGHT MANAGEMENT INFORMATION.


Ogni documento informatico contiene informazioni relative al suo autore, alla data di creazione,
all’ultima modifica. Possono essere inseriti ulteriori dati relativi ad esempio ai diritti connessi alla
distribuzione, alla registrazione dell’opera stessa, alle facoltà concesse o meno dal produttore al fruitore.
Le CMI possono essere ricondotte soprattutto alla tutela dei diritti morali dell’autore: è evidente
l’importanza di tali informazioni nel momento in cui l’opera, in formato elettronico, può essere
trasmessa a grande distanza, dove non è possibile controllarne l’autenticità. L’attribuzione delle
informazioni sull’autore è detta watermarking, e deriva da watermark, particolare segno impresso
sulla carta a garanzia di autenticità, visibile solamente controluce (come ad esempio nelle banconote).
Le CMI sono state prima previste a livello internazionale e poi adottate dagli ordinamenti USA e UE,
quindi recepite dall’Italia come “informazioni elettroniche sul regime dei diritti”.

16.3.7. MISURE TECNOLOGICHE DI PROTEZIONE.


Si possono distinguere due categorie di MTP a seconda dell’oggetto del controllo:
1) controllo sull’accesso alle informazioni (esempio: la trasmissione criptata delle televisioni a
pagamento, pay-per-view): c.d. “accesso condizionato” ai servizi della società dell’informazione;
2) controllo sull’utilizzo delle informazioni (ad esempio, dispositivi contro la duplicazione dei
DVD, oppure attivazione di accorgimenti che impediscono la stampa di un documento, o la copia,
o la manipolazione).

10
16.3.8. LA CONDIVISIONE DELL’INFORMAZIONE IN INTERNET.
Ogni comunicazione notoriamente avviene tra un mittente e un destinatario.
Dal punto di vista giuridico, in rete di solito il mittente è autore del messaggio e l’utente ne è il fruitore.
Tra autore e utente vi è l’intermediazione di un terzo soggetto, il quale trasferisce il messaggio dal primo
al secondo.
Per semplificare, si può sostenere che Internet consente due forme di comunicazione:
 una verticale: da uno verso molti;
 una orizzontale: da molti verso molti.
In realtà occorre spostarsi ad una dimensione ulteriore, quella che è propria della rete e che era
sconosciuta ai mass media precedenti.
In via preliminare occorre fornire alcuni cenni sul funzionamento delle reti di file sharing, nonché
distinguere tra almeno due tipi di reti p2p, quelle “ibride” e quelle “pure”.
In merito alle prime, occorre precisare che si tratta per lo più di versioni risalenti ad almeno 6 anni fa,
in cui vi è ancora traccia di una struttura verticalistica. Napster, per esempio, metteva a disposizione
degli utenti i suoi server; in essi erano memorizzati gli indici delle opere disponibili alla condivisione.
Dunque le informazioni venivano, sì, condivise tra i diversi client, ma le connessioni dirette erano
instaurate sulla base delle indicazioni reperibili presso i server centrali. eMule funziona allo stesso
modo.
Le seconde, invece, sono completamente orizzontali, dunque si realizza quella che è la vera e propria
condivisione delle risorse. Sono caratterizzate dall’anonimato degli utenti (gli indirizzi IP sono
mascherati) e generano traffico crittografato, relativamente inattaccabile dall’esterno.
Una forma intermedia tra i due sistemi è quella utilizzata da BitTorrent, in cui l’indice dei file disponibili
in rete non è che un file a sua volta, che può essere salvato in un qualunque server, anche all’insaputa
del suo titolare, per poi essere elaborato da un apposito programma client.
La Legge 128 del 21 maggio 2004 (“Decreto Urbani”) ha introdotto per la prima volta nel nostro
ordinamento le sanzioni contro il file sharing, quando considerato lesivo del diritto d’autore.

11
LEZIONE 17
STORIA DELL’INFORMATICA – PREMESSA

17.0. I CALCOLATORI DIGITALI.

1
17.0.1. DEFINIZIONE DI CALCOLATORE DIGITALE.
In questa lezione ci si pone l’obiettivo di dettagliare quanto già visto nella lezione 1 (Approfondimento
S2).
In quella sede abbiamo già detto che un calcolatore (o pc) è una macchina che può risolvere alcuni
problemi eseguendo le istruzioni che le vengono assegnate.
Con il termine programma si intende proprio un insieme di istruzioni che descrive il modo per portare
a termine un determinato compito.
I calcolatori possono eseguire direttamente solo poche istruzioni che, come abbiamo già visto, devono
essere convertite tramite artifici matematici in istruzioni elementari.
Le operazioni di base eseguite da un calcolatore digitale sono solitamente le seguenti:
1. FARE SOMME;
2. VERIFICARE LA DIFFERENZA DI UN NUMERO DALLO ZERO;
3. SPOSTARE DATI IN DIVERSE PORZIONI DI MEMORIA.
La somma di tutte le istruzioni elementari e non, eseguite da un calcolatore digitale, formano un c.d.
linguaggio macchina: la definizione di linguaggio deriva dal fatto che questo permette al
programmatore (umano) di comunicare con il calcolatore. È quindi il progettista del calcolatore a
decidere quali istruzioni elementari faranno parte del linguaggio macchina necessario per comunicare
con il calcolatore.
Generalmente i calcolatori vengono progettati con le più semplici istruzioni base, tali da essere
compatibili con il tipo di utilizzo e le necessità prestazionali richieste.
I linguaggi macchina sono molto elementari e quindi risulta molto difficile e ripetitivo utilizzarli per
realizzare qualcosa di molto complesso: abbiamo già specificato (vedi 1.2.7.) che sono stati in seguito
inventati linguaggi di programmazione ad alto livello.
Nel corso del tempo, questa semplice osservazione ha portato a strutturare i computer come una serie
di livelli, ciascuno dei quali è costruito sulla base di quello sottostante.
In questo modo la complessità è maggiormente gestibile e i computer possono essere progettati in modo
sistematico e organizzato.

17.0.2. LINGUAGGI DI PROGRAMMAZIONE E LIVELLI.


Esistono due modi distinti per superare il problema della differenza tra il modo di ragionare umano e il
modo di ragionare macchina/calcolatore: entrambi prevedono la definizione di un nuovo insieme
d'istruzioni che sia più comodo da utilizzare rispetto a quanto non lo siano le istruzioni macchina
predefinite.
In generale, anche queste nuove istruzioni formano un linguaggio, che chiamiamo X, allo stesso modo
in cui le istruzioni macchina formavano a loro volta un linguaggio, che chiamiamo Y. I due approcci
differiscono perché i programmi scritti in Y possono essere eseguiti da un computer in grado di eseguire
soltanto quelli scritti nel proprio linguaggio macchina, X.
Un metodo per eseguire un programma scritto in Y consiste nel sostituire, in una fase iniziale, ogni sua
istruzione con un'equivalente sequenza di istruzioni in X. II programma che ne risulta è costituito
interamente da istruzioni di X e può essere eseguito dal computer al posto del programma Y originale.
E’ noto che questa tecnica prende il nome di traduzione. L'altra consiste invece nello scrivere un
programma in X che accetta come dati d'ingresso programmi in Y.
Questa modalità, che non richiede la generazione preventiva di un nuovo programma X, è chiamata
interpretazione e il programma che la esegue viene detto interprete.

2
La traduzione e l'interpretazione sono simili. In entrambi i metodi il computer può trattare istruzioni in
Y eseguendo le equivalenti sequenze di istruzioni in X. La differenza è che, nel caso della traduzione, il
programma Y viene, all'inizio, convertito interamente in un programma X. Il programma Y può essere
gettato via, mentre il programma in X viene caricato nella memoria del computer per essere eseguito.
Durante l'esecuzione il computer ha il controllo del nuovo programma in X.
Nell’interpretazione ciascuna istruzione Y viene esaminata e decodificata, e quindi eseguita
direttamente senza generare alcun programma tradotto. In questo caso il computer ha il controllo del
programma interprete, mentre il programma Y è visto come un insieme di dati. Entrambi i metodi, oltre
ad una sempre più frequente combinazione dei due, sono ampiamente utilizzati.

17.0.3. LA MACCHINA VIRTUALE.


Invece di ragionare in termini di traduzione e interpretazione, spesso è più semplice immaginare
l'esistenza di un ipotetico computer o macchina virtuale il cui linguaggio macchina sia Y e non X come
invece si è detto in precedenza. Chiamiamo questa macchina virtuale VMY (e chiamiamo VMX la
macchina virtuale corrispondente al linguaggio X). Se tale macchina potesse essere costruita in modo
sufficientemente economico, non ci sarebbe affatto bisogno del linguaggio X né di una macchina capace
di eseguire programmi X. Gli utenti potrebbero semplicemente scrivere i loro programmi in Y, che
verrebbero eseguiti direttamente dal computer. Anche se una macchina virtuale con linguaggio
macchina Y è troppo costosa o complicata per essere realmente costruita, si possono tuttavia scrivere
programmi dedicati. Questi programmi possono essere interpretati oppure tradotti da un programma
scritto in X, eseguibile direttamente sui computer esistenti. In altre parole, si possono scrivere
programmi per macchine virtuali come se queste esistessero veramente. Per rendere la traduzione o
l'interpretazione utilizzabili in pratica, i linguaggi X e Y non devono essere "troppo" diversi fra loro. Per
la maggior parte delle applicazioni questo vincolo fa sì che Y, pur essendo migliore di X, sia spesso ancora
lontano dal linguaggio ideale. Questo risultato può sembrare forse scoraggiante rispetto alle intenzioni
iniziali, secondo cui la creazione di Y avrebbe dovuto sollevare il programmatore dall'onere di
esprimere algoritmi in un linguaggio più adatto alle macchine che agli utenti.
3
In ogni caso la situazione non è senza speranza.
L’approccio più ovvio consiste nell'inventare un nuovo insieme d'istruzioni che sia, rispetto a Y,
maggiormente orientata agli utenti piuttosto che alle macchine. Anche questo terzo insieme forma a sua
volta un linguaggio, che chiamiamo Z (e la cui corrispondente macchina virtuale sarà VMZ).
Si possono scrivere direttamente programmi in Z come se esistesse realmente una macchina virtuale
dotata di tale linguaggio macchina. Questi programmi possono essere tradotti in Y oppure eseguiti da
un interprete scritto in Y.

17.0.4. LA MACCHINA MULTILIVELLO.


La definizione di una serie di linguaggi, ciascuno dei quali più pratico da utilizzare rispetto ai precedenti,
può continuare indefinitamente finché non se ne ottenga uno sufficientemente adeguato. Ciascun
linguaggio utilizza il precedente come base; un computer che usa questa tecnica può quindi essere
immaginato come una serie di strati o livelli disposti l'uno sopra l‘altro. Il livello, o linguaggio, che si
trova più in basso è il più semplice, mentre quello più in alto è il più sofisticato.
Tra i linguaggi e le macchine virtuali sussiste un'importante relazione.
Una macchina ha un proprio linguaggio macchina costituito da tutte le istruzioni che è in grado di
eseguire. Di fatto, una macchina definisce un linguaggio. Viceversa, un linguaggio definisce una
macchina, vale a dire quella che è in grado di eseguire tutti i programmi scritti in quel linguaggio.
Anche se una macchina definita da un linguaggio arbitrario potrebbe ovviamente essere enormemente
complicata e costosa da realizzare, è tuttavia possibile immaginarla. Una macchina dotata di C, C++ o
Java come linguaggio macchina risulterebbe sicuramente complessa ma, grazie alla tecnologia odierna,
sarebbe in ogni caso realizzabile. Vi è tuttavia una buona ragione per non costruire tale computer:
risulterebbe infatti più costoso rispetto all'utilizzo di altre tecniche.
Il semplice fatto che sia realizzabile non è sufficiente, dato che un progetto, per essere fattibile, deve
anche essere economicamente conveniente.
Solo i programmi scritti nel linguaggio X possono essere eseguiti direttamente dalla componentistica
digitale senza far ricorso alla traduzione o all'interpretazione, mentre i programmi scritti in Y, Z, . . ., n
devono essere interpretati da un programma (interprete, appunto) eseguito a un livello inferiore oppure
devono essere tradotti in un altro linguaggio, corrispondente a un livello più basso.
Se si scrivono programmi utilizzando la macchina di un dato livello non ci si deve preoccupare degli
interpreti o dei traduttori sottostanti, dato che la struttura della macchina assicura che questi
programmi saranno, in un modo o nell’altro, eseguiti.
Non è di alcun interesse pratico il fatto che siano portati a termine da un interprete, eseguito a sua volta
da un altro interprete, oppure che siano eseguiti direttamente dai circuiti digitali. In entrambi i casi si
ottiene lo stesso risultato: i programmi vengono eseguiti.
La maggior parte dei programmatori che usa una macchina di un dato livello è interessata solamente al
livello superiore, quello che meno assomiglia al linguaggio macchina del livello più basso.
Tuttavia chi è interessato a comprendere il reale funzionamento di un computer li deve studiare tutti.
Anche chi programma nuovi computer o nuovi livelli (cioè nuove macchine virtuali) deve avere la stessa
familiarità con tutti i livelli e non solo con quello superiore.

4
5
17.1. STORIA DELLE MACCHINE MULTILIVELLO.
17.1.1. EVOLUZIONE DELLE MACCHINE MULTILIVELLO.
Per fornire una panoramica delle macchine multilivello, ne esamineremo brevemente gli sviluppi storici,
mostrando come il numero e la natura dei livelli si siano evoluti nel corso degli anni. I programmi scritti
in un vero linguaggio macchina (livello 1) possono essere eseguiti direttamente dai circuiti del computer
(livello 0), senza far ricorso ad alcuna traduzione o interpretazione.
Questi circuiti formano, insieme alla memoria e ai dispositivi di input-output, l'hardware del computer.
L'hardware consiste di oggetti tangibili (circuiti integrati, schede con circuiti stampati, cavi,
trasformatori, memorie e stampanti) piuttosto che di idee astratte, algoritmi o istruzioni.
Ai contrario, il software consiste di algoritmi (istruzioni dettagliate su come realizzare un determinato
compito) e delle loro rappresentazioni per i computer, vale a dire i programmi.
I programmi possono essere memorizzati su hard disk, CD-ROM, pendrive o altri supporti, ma l'essenza
del software è l'insieme delle istruzioni che costituiscono il programma, non il supporto fisico su cui
sono registrate.
Nei primissimi computer, il confine tra hardware e software era assolutamente netto. Nel corso del
tempo, man mano che i computer si sono evoluti, quel confine si è sfocato in modo considerevole per via
dell’aggiunta, della rimozione e dell'unione di livelli, tanto che oggi è spesso difficile tenerli separati
(Vahid, 2003). E proprio per questo il tema centrale è che hardware e software sono logicamente
equivalenti.
Ogni operazione eseguita via software può anche essere costruita direttamente in hardware,
preferibilmente dopo averne compreso in modo sufficientemente approfondito il funzionamento.
Come ha affermato Karen Panetta Lenn: “L’hardware non è altro che software pietrificato”.
Ovviamente è anche vero il contrario: ogni istruzione eseguita dall'hardware può essere simulata via
software. La scelta di collocare certe funzioni nell’hardware e altre nel software è basata su fattori quali
il costo, la velocità, l'affidabilità e la frequenza di modifiche che ci si aspetta. Esistono poche regole ferree
nello stabilire se X deve andare nell'hardware e Y deve essere programmato esplicitamente. Queste
scelte cambiano a seconda del mercato delle tecnologie, della domanda e del modo di usare il computer.

17.1.2. INVENZIONE DELLA MICROPROGRAMMAZIONE.


I primi computer digitali, risalenti agli anni '40, avevano solamente due livelli: il livello ISA, in cui erano
realizzati tutti i programmi, e il livello logico digitale, che li eseguiva. I circuiti del livello logico digitale
erano complessi, difficili da comprendere e da realizzare e, oltretutto, inaffidabili.
Nel 1951 Maurice Wilkes, un ricercatore della Cambridge University, propose di progettare un computer
a tre livelli, al fine di semplificare drasticamente l'hardware (Wilkes, 1951).
Questa macchina avrebbe dovuto avere un interprete predefinito e non modificabile (il
microprogramma), la cui funzione sarebbe stata quella di eseguire programmi al livello ISA mediante
interpretazione.
Sarebbe stato necessario un minor numero di circuiti elettronici, dato che l'hardware avrebbe dovuto
eseguire microprogrammi costituiti da un insieme limitato di istruzioni invece di programmi a livello
ISA, basati su un insieme di istruzioni molto più ampio.
Dato che i circuiti di allora erano costituiti da valvole, una tale semplificazione prometteva di ridurne il
numero migliorando di conseguenza l'affidabilità (cioè diminuendo il numero giornaliero di guasti).

6
Durante gli anni ‘50 vennero costruite poche di queste macchine a tre livelli, mentre lo furono di più
negli anni '60.
A partire dal 1970 l'idea di avere un livello ISA interpretato da un microprogramma divenne dominante
e tutte le principali macchine dell'epoca lo implementarono.

17.1.3. NASCITA DEI PRIMI SISTEMI OPERATIVI.


In questi primi anni la maggior parte dei computer era di tipo "fai da te", il che significava che il
programmatore doveva far funzionare la macchina personalmente. Vicino a ogni macchina vi era un
foglio su cui ogni programmatore prenotava la fascia oraria durante la quale desiderava far eseguire il
proprio programma, per esempio dalle 3 alle 5 del mattino (molti programmatori preferivano lavorare
quando vi era silenzio in sala macchine).

7
Quando arrivava il momento, il programmatore si dirigeva verso la sala macchine con un mazzo di
schede perforate da 80 colonne (uno dei primi supporti di input) in una mano e una matita appuntita
nell'altra.

Se il programmatore desiderava eseguire un programma p.e. in FORTRAN si verificavano i seguenti


passi:
1. guardava nell'armadio dove erano conservati tutti i programmi, estraeva il grande mazzo di
schede verdi etichettato “compilatore FORTRAN”, lo inseriva nel lettore delle schede perforate
e premeva il pulsante START;
2. inseriva il suo programma nel lettore delle schede e premeva il pulsante “CONTINUE” e il
programma veniva letto;
3. quando il computer si arrestava, il programmatore faceva leggere il suo programma FORTRAN
una seconda volta. Anche se alcuni compilatori richiedevano una sola passata sull'input, molti
altri ne richiedevano due o più. Ad ogni passata doveva essere letto un gran numero di schede;
4. infine la traduzione si avvicinava al termine. Spesso in questa fase il programmatore diventava
“ansioso”, poiché nel caso in cui il compilatore avesse trovato un errore nel programma, avrebbe
dovuto ricominciare da capo l'intero processo. Se non vi erano errori, il compilatore perforava
una scheda contenente il programma tradotto in linguaggio macchina;
5. il programmatore inseriva quindi il programma in linguaggio macchina e il gruppo di schede
delle subroutine (= gruppi di istruzioni) nel lettore delle schede e le faceva leggere tutte insieme.
6. il programma iniziava l'esecuzione: spesso non funzionava o si bloccava a metà. In genere il
programmatore si metteva a manipolare gli interruttori e fissava per un attimo le luci della
console. Se era fortunato riusciva a capire il problema, correggeva l'errore e tornava all‘armadio
contenente il compilatore FORTRAN per ricominciare la procedura da capo. Se era meno
fortunato allora doveva stampare una mappa della memoria, chiamata dump di memoria (vedi
“core dump” in figura) e portarsela a casa per analizzarla.

8
Questa procedura, al di là di piccole variazioni, fu per anni la normalità in molti centri di calcolo.
I programmatori erano costretti a imparare come far funzionare la macchina e a sapere che cosa fare
quando si verificava un guasto (cosa che succedeva spesso). La macchina restava frequentemente
inattiva mentre gli operatori portavano le schede in giro per le stanze o si scervellavano nel tentativo di
comprendere il motivo per cui i loro programmi non funzionavano correttamente.
Intorno al 1960 si cercò di ridurre la quantità di tempo sprecato, automatizzando il lavoro
dell'operatore. Un programma chiamato sistema operativo era tenuto costantemente nel computer.
Il programmatore forniva, insieme al proprio programma, alcune schede di controllo che venivano lette
ed eseguite dal sistema operativo. Uno dei primi computer con un sistema operativo fu l’ IBM 709.
Negli anni successivi, i sistemi operativi divennero sempre più sofisticati. Al livello ISA vennero aggiunte
nuove istruzioni, nuovi servizi e nuove caratteristiche, finché non cominciò ad assumere l’aspetto di un
nuovo livello.
Alcune di queste Istruzioni erano identiche a quelle del livello ISA ma altre, in particolare le istruzioni
di input/output, erano completamente diverse.

9
Le nuove istruzioni erano spesso conosciute come macro del sistema operativo o chiamate al
supervisore; oggi si usa generalmente il termine chiamate di sistema.
I sistemi operativi si svilupparono anche sotto altri aspetti.
I primi leggevano i pacchi di schede e stampavano l'output attraverso la stampante; questa
organizzazione era conosciuta come sistema batch ("a lotti").
Generalmente vi era un'attesa di varie ore tra il momento in cui un programma veniva assegnato alla
macchina e quello in cui il risultato era pronto; in tali circostanze lo sviluppo del software risultava
veramente difficile.

10
17.2. INTRODUZIONE DEL MICROCODICE.
17.2.1. EVOLUZIONE DELLE MACCHINE MULTILIVELLO.
Quando la programmazione divenne una pratica comune (a partire dal 1970), i progettisti capirono che
avrebbero potuto aggiungere nuove istruzioni semplicemente estendendo i “microprogrammi”.
In altre parole avrebbero potuto aggiungere "hardware" (nuove istruzioni macchina) per mezzo della
programmazione. Questa scoperta portò a una virtuale esplosione dell'insieme delle istruzioni
macchina, dato che i progettisti gareggiavano nel produrre insiemi d'istruzioni sempre più estesi e
migliori. Molte di queste istruzioni non erano strettamente necessarie, nel senso che il loro risultato
poteva essere facilmente ottenuto attraverso una sequenza d'istruzioni già esistenti, ma spesso la loro
esecuzione risultava leggermente più veloce.
Molte macchine, per esempio, avevano un'istruzione INC (INCrement) che sommava uno a un numero;
una tale istruzione speciale per aggiungere sempre 1 (o, analogamente, 720) non era realmente
necessaria, dato che queste macchine erano dorate di una generale istruzione di addizione, ADD.
Tuttavia l'istruzione INC era in genere leggermente più veloce di ADD, e per questo venne introdotta.
Per la stessa ragione furono aggiunte molte altre istruzioni, tra cui era spesso possibile trovare le
seguenti:
 istruzioni per la moltiplicazione e la divisione di interi;
 istruzioni aritmetiche in virgola mobile;
 istruzioni per la chiamata e il ritorno da procedure;
 istruzioni per velocizzare i cicli;
 istruzioni per trattare stringhe di caratteri.
Inoltre, quando i progettisti videro quanto era facile aggiungere nuove istruzioni, cominciarono a
guardarsi intorno per trovare altre caratteristiche da inserire nei loro microprogrammi.
Alcuni esempi di queste nuove aggiunte furono:
1. funzionalità per accelerare calcoli sugli array ( = celle di variabili dello stesso tipo);
2. funzionalità per permettere ai programmi di essere spostati in memoria dopo l'inizio
della loro esecuzione (servizi di rilocazione);
3. sistemi di interrupt che segnalano al computer che un'operazione di input o di output
è completata;
4. possibilità di sospendere un programma e farne partire un altro attraverso poche istruzioni
(con mutazione di processo);
5. istruzioni speciali per l'elaborazione di audio, immagini e file multimediali.
Allo stesso modo nel corso degli anni vennero aggiunte numerose altre caratteristiche e funzionalità,
generalmente con lo scopo di velocizzare alcune attività particolari.

11
17.2.2. ABBANDONO DELLA MICROPROGRAMMAZIONE.
Durante gli anni d'oro della microprogrammazione (gli anni '60 e '70) le dimensioni dei
microprogrammi aumentarono così tanto che cominciarono a divenire via via più lenti.
A un certo punto alcuni ricercatori compresero che le macchine potevano essere accelerate eliminando
il microprogramma, riducendo considerevolmente l'insieme delle istruzioni e facendo in modo che
quelle rimanenti venissero eseguite direttamente (cioè attraverso un controllo hardware del percorso
dati).
Sotto un certo punto di vista la progettazione di computer ha compiuto un cerchio completo, ritornando
alla situazione precedente al momento in cui Wilkes introdusse la microprogrammazione.
La ruota continua però a girare: anche la separazione tra i vari livelli è fluida. Dal punto di vista del
programmatore non è importante sapere come l’istruzione sia effettivamente implementata (eccetto
forse per la sua velocità di esecuzione).
Chi programma al livello ISA può usare la sua istruzione di moltiplicazione come se fosse un’ “istruzione
hardware”, senza preoccuparsene o senza neanche essere a conoscenza se lo sia realmente oppure no.

12
17.3. ESERCITAZIONE.
17.3. ESERCITAZIONE.

1) Fornire una definizione generale di calcolatore digitale comprensiva delle tre caratteristiche
fondamentali.
2) Descrivere nel modo più semplice possibile la differenza tra INTERPRETE e TRADUTTORE.
3) Cos’è una macchina virtuale? Perché è stato così importante introdurre questo concetto?

13
LEZIONE 18
STORIA DELL’INFORMATICA - PRIMA GENERAZIONE

18.0. STORIA DEI CALCOLATORI.

1
18.0.1. L’EVOLUZIONE DEI COMPUTER.
Nel corso dell'evoluzione che ha portato agli attuali computer, sono stati progettati e costruiti centinaia
di diversi tipi di elaboratori. La maggior parte è stata abbandonata da tempo, mentre un ristretto
numero ha avuto un impatto significativo sulle idee alla base delle moderne architetture.
Di seguito sarà esposto un rapido excursus su alcuni degli sviluppi storici più significativi, al fine di poter
comprendere meglio come si è arrivati allo stato attuale.
In figura è possibile vedere alcune delle macchine che rappresentano delle pietre miliari della storia dei
calcolatori.

2
18.0.2. GENERAZIONE ZERO (I COMPUTER MECCANICI).
La prima persona che costruì una macchina calcolatrice funzionante fu lo scienziato francese Blaise
Pascàl (1623-1662), in onore del quale è stato chiamato l'omonimo linguaggio di programmazione.
Pascal progettò e costruì questo dispositivo nel 1642, a 19 anni, per aiutare suo padre, un esattore delle
tasse del governo francese. La macchina era interamente meccanica, costituita da ingranaggi e veniva
azionata a mano con una manovella.

La macchina di Pascal era in grado di compiere solamente somme e sottrazioni, ma trent'anni dopo un
importante matematico tedesco, il Barone Gottfried Willhelm von Leibniz (1646-1716), costruì un'altra
macchina meccanica capace di eseguire anche moltiplicazioni e divisioni. Di fatto Leibniz costruì, già tre
secoli fa, l'equivalente di una piccola calcolatrice tascabile.
Per 150 anni non ci fu alcun progresso finché un professore di matematica della Cambridge University,
Charles Babbage (1792-1871), inventore tra l'altro del tachimetro, progettò e costruì una macchina
chiamata difference engine ("macchina differenziale").
Questo dispositivo meccanico, capace come quello di Pascal soltanto di sommare e sottrarre, fu
progettato per calcolare tabelle di numeri utili per la navigazione. L'intera costruzione della macchina
fu pensata per eseguire un solo algoritmo, il metodo matematico delle differenze finite. L'aspetto più
interessante della difference engine fu però la sua forma di output: i risultati venivano incisi mediante
una punta d’acciaio su una lastra di rame, anticipando quindi i futuri supporti a singola scrittura quali
le schede perforate e in seguito i CD-ROM.
Sebbene la difference engine funzionasse in modo abbastanza soddisfacente, Babbage si stancò presto di
una macchina capace di eseguire un solo algoritmo.
Cominciò perciò a profondere una sempre maggior quantità di tempo e di beni familiari (per non parlare
delle 17.000 sterline di fondi governativi) nella progettazione e costruzione di una macchina che ne
rappresentasse l'evoluzione: la analitical engine (macchina analitica).
La analytical engine era composta da quattro componenti: il magazzino (la memoria), il mulino (l'unità
computazionale), il dispositivo di input (le schede perforate) e il dispositivo di output (output stampato
e perforato).

3
Il mulino poteva prelevare gli operandi dal magazzino per sommarli, sottrarli, moltiplicarli o dividerli e
infine memorizzarne nuovamente il risultato nel magazzino.
Anche questa macchina, al pari della difference engine, era interamente meccanica. Il grande
avanzamento rappresentato dall'analytical engine consisteva nel fatto di essere di uso generale.
Leggeva le istruzioni dalle schede e le eseguiva. Alcune istruzioni comandavano la macchina in modo
che prelevasse due numeri dal magazzino, li portasse nel mulino, eseguisse su di loro una data
operazione (per esempio la somma) e ne ‘rispedisse’ il risultato al magazzino. Altre istruzioni erano in
grado di analizzare un numero e ramificare l'esecuzione del programma in base al suo segno.

4
Perforando un diverso programma sulle schede di input era quindi possibile far eseguire all'analytical
engine diverse computazioni, cosa che era invece impossibile con la difference engine.
Dato che la analytical engine era programmabile mediante un semplice linguaggio assemblativo, era
necessario produrre il software. A tal fine, Babbage assunse Ada Augusta Lovelace, la giovane figlia
del famoso poeta inglese, Lord Byron.
Ada Lovelace fu quindi la prima programmatrice della storia e in suo onore fu chiamato il linguaggio di
programmazione Ada.
Sfortunatamente, come avviene nel caso di molti progettisti moderni, Babbage non riuscì mai a ottenete
un hardware completamente privo di errori. Il problema nasceva dalla necessità di avere migliaia e
migliaia di rotelle e ingranaggi per ottenere un grado di precisione che la tecnologia del diciannovesimo
secolo non era ancora in grado di fornire.
Ciò nonostante le sue idee erano in largo anticipo sui tempi, al punto che la maggior parte dei computer
moderni presenta oggi una struttura molto simile all'analytical . Per questo motivo è giusto affermare
che Babbage è il padre degli odierni calcolatori.

Il successivo e significativo avanzamento avvenne verso la fine degli anni '30, quando uno studente
tedesco di ingegneria, Konrad Zuse, costruì una serie di macchine calcolatrici automatiche utilizzando
dei relè elettromagnetici. Una volta scoppiata la guerra, non riuscì a ottenere finanziamenti dal governo,
poiché i burocrati si aspettavano di vincere il conflitto in così breve tempo da ritenere che la nuova
macchina non sarebbe stata pronta prima della fine della guerra.
Zuse non conosceva il lavoro di Babbage e le sue macchine furono distrutte nel 1944 durante un
bombardamento degli Alleati su Berlino. Anche se, per questi motivi, il suo lavoro non poté influenzare
lo sviluppo delle macchine successive, Zuse va comunque considerato come uno dei pionieri in questo
campo.

5
Non molto tempo dopo, negli Stati Uniti altri due ricercatori, John Atanasoff dell‘Iowa State College e
George Stibitz dei Bell Labs, si dedicarono alla progettazione di calcolatori.
La macchina di Atanasoff era incredibilmente avanzata per l'epoca: era basata sull'aritmetica binaria
e utilizzava dei condensatori per la memoria.
Affinché la loro carica non si disperdesse, la memoria veniva periodicamente aggiornata, secondo un
processo che Atanasoff chiamò “jogging the memory”. Le moderne memorie dinamiche (DRAM)
funzionano secondo lo stesso principio. Sfortunatamente la macchina non divenne mai realmente
operativa; in un certo senso Atanasoff fu come Babbage, cioè un precursore che non ebbe successo a
causa dell'inadeguatezza tecnologica del proprio tempo.

Al contrario, il computer di Stibitz, sebbene meno evoluto di quello di Atanasoff, riuscì a funzionare e il
suo inventore ne diede una dimostrazione pubblica nel 1940 durante una conferenza al Dartmouth
College. Tra il pubblico c'era John Mauchly, a quel tempo ancora sconosciuto, ma di cui in seguito si
sarebbe sentito parlare nel mondo dei computer.

6
Mentre Zuse, Stibitz e Atanasoff stavano progettando calcolatori automatici, un giovane di nome
Howard Aiken si sforzava di svolgere a mano numerosi calcoli numerici per la sua tesi di dottorato, alla
Harvard University. Frequentando una biblioteca, scoprì il lavoro di Babbage e decise di costruire per
mezzo di relè il computer di uso generale che Babbage a suo tempo non riuscì a realizzare mediante
ingranaggi.
Nel 1944, alla Harvard University, Aiken completò la sua prima macchina, il Mark I.

Era composta da 72 parole di 23 cifre decimali, aveva un tempo d'istruzione di 6 secondi e usava un
nastro di carta perforato per l'input e l'output. Dal momento in cui Aiken realizzò il suo successore, il
Mark II, i computer basati su relè divennero obsoleti; era iniziata infatti l'era dell'elettronica.

7
18.1. I CALCOLATORI A VALVOLE.
18.1.1. LA PRIMA GUERRA MONDIALE.
Lo stimolo per lo sviluppo dei computer elettronici venne dalla Seconda Guerra Mondiale.
Nella prima parte della guerra i sottomarini tedeschi stavano decimando la flotta britannica.
Da Berlino gli ammiragli tedeschi spedivano i comandi via radio ai sottomarini; questi ordini potevano
quindi essere intercettati dai britannici. Il problema era che i messaggi venivano codificati per mezzo di
un dispositivo chiamato ENIGMA; il precursore di questa macchina era stato progettato da Thomas
Jefferson che, oltre a essere stato il terzo presidente degli Stati Uniti d'America, fu anche un inventore
dilettante.

18.1.2. PRIMA GENERAZIONE: VALVOLE.


All'inizio della guerra lo spionaggio britannico riuscì a procurarsi una macchina ENIGMA grazie all'aiuto
dei servizi segreti polacchi che erano riusciti a rubarla ai tedeschi.
Tuttavia, per poter decifrare un messaggio codificato occorreva svolgere un'enorme quantità di calcoli
ed era necessario poterlo fare molto velocemente, non appena il comando veniva intercettato, affinché
ciò potesse essere di una qualche utilità.
Per decodificare questi messaggi il governo britannico creò un laboratorio segretissimo per la
costruzione di un computer chiamato COLOSSUS.

8
Il famoso matematico inglese Alan Turing diede il suo aiuto alla progettazione di questa macchina.
COLOSSUS divenne operativo nel 1943 ma, dato che il governo britannico tenne sotto segreto militare
per 30 anni praticamente ogni aspetto del progetto, lo sviluppo di COLOSSUS non ebbe alcun seguito.
Vale la pena ricordarlo semplicemente perché fu il primo elaboratore digitale al mondo.
Oltre a distruggere le macchine di Zuse e incentivare la costruzione di COLOSSUS, la guerra condizionò
il campo dei computer anche negli Stati Uniti.
L’esercito aveva bisogno di tabelle per impostare la mira dell'artiglieria pesante e a tale scopo vennero
assunte centinaia di donne (in quanto ritenute più precise degli uomini) affinché producessero in serie
queste tabelle per mezzo di calcolatori manuali. Tuttavia la procedura richiedeva molto tempo, e vi era
sempre il rischio dell'errore umano.
John Mauchly, che aveva studiato sia i lavori di Atanasoff sia quelli di Stibitz, venne a sapere che l'esercito
era interessato alla costruzione di calcolatori meccanici. Come molti altri ricercatori dopo di lui, avanzò
all'esercito una richiesta di sovvenzione per finanziare la costruzione di un calcolatore elettronico.

Nel 1943 la richiesta fu accettata e Mauchly cominciò a costruire, insieme al suo studente J. Presper
Eckert, un computer elettronico che chiamarono ENIAC (Electronic Numerical Integrator And
Computer).
L’elaboratore ENIAC era costituito da 18.000 valvole termoioniche e 1500 relè, pesava 30 tonnellate e
consumava 140 KW di energia. Dal punto di vista dell'architettura, la macchina era dotata di 20 registri,
ciascuno dei quali in grado di memorizzare un numero decimale a 10 cifre. Un registro decimale è una
memoria molto piccola che può mantenere un valore fino a un massimo numero di cifre digitali,
analogamente al contachilometri che tiene traccia di quanta strada una macchina ha percorso nella sua
vita. ENIAC veniva programmato regolando 6000 interruttori multi-posizione e connettendo una
moltitudine di prese con una vera e propria foresta di cavi.

9
La macchina fu terminata solo nel 1946, quando ormai non poteva più essere utile per lo scopo
originario. Tuttavia, dato che la guerra era finita, fu concessa a Mauchly e Eckert di organizzare una
scuola estiva per presentare il loro lavoro ai colleghi. Questo evento segnò l'inizio di un'esplosione di
interesse nella costruzione di grandi computer digitali.
Dopo quella scuola estiva molti altri ricercatori intrapresero la costruzione di computer elettronici.

Il primo a essere operativo fu l'elaboratore EDSAC (Electronic Delay Storage Automatic Calculator,
1949), costruito presso la Cambridge University da Maurice Wilkes. Fra gli altri progetti, vi furono
JOHNIAC alla Rand Corporation, ILLIAC alla Illinois University, MANIAC presso il Los Alamos Laboratory
e WEIZAC al Weizmann Institute in Israele.
Eckert e Mauchly cominciarono presto a lavorare su un successore della loro macchina, chiamato
EDVAC (Electronic Discrete Variable Automatic Computer). Il progetto morì però nel momento in cui
decisero di lasciare la Pennsylvania University per formare a Philadelphia (la Silicon Valley non era
ancora stata inventata) una propria società, la Eckert-Mauchly Computer Corporation. Dopo una serie
di fusioni questa compagnia è diventata la moderna Unisys Corporation.
10
Facendo una piccola digressione in ambito legale occorre ricordare che Eckert e Mauchly registrarono
un brevetto in cui sostenevano di essere gli inventori del computer digitale. A posteriori si può affermare
che non sarebbe stato male possedere un tale brevetto.
Dopo anni di controversie legali i tribunali decisero che il brevetto Eckert-Mauchley non era valido e che
l'inventore del computer digitale, pur non avendolo mai brevettato, era stato John Atanasoff.

Mentre Eckert e Mauchly erano impegnati a lavorare su EDVAC, un membro del progetto ENIAC, John
Von Neumann, andò all'Institute of Advanced Studies di Princeton per costruire la propria versione
dell‘EDVAC, la macchina IAS. Von Neumann era un genio del livello di Leonardo da Vinci. Parlava molte
lingue, era un esperto di fisica e matematica e aveva la capacità di ricordare perfettamente ogni cosa
11
avesse sentito, visto o letto; era inoltre in grado di citare a memoria e alla lettera libri che aveva letto
anni prima. Nel momento in cui cominciò a interessarsi ai computer era già il più importante matematico
al mondo.

Una delle cose che gli apparvero subito evidenti fu che la programmazione dei computer mediante un
gran numero di interruttori e cavi era lenta, tediosa e poco flessibile.
Egli comprese che anche i programmi, al pari dei dati, potevano essere rappresentati in forma numerica
all'interno della memoria del computer. Inoltre si rese conto che la contorta aritmetica decimale seriale
usata nell‘elaboratore ENIAC, in cui ogni cifra era rappresentata da 10 valvole (1 accesa e 9 spente),
poteva essere sostituita da un'aritmetica binaria parallela, in modo simile a quanto aveva realizzato
Atanasoff anni prima.

12
Il primo progetto elementare che descrisse è conosciuto al giorno d'oggi come macchina di Von
Neumann. Fu utilizzato nel computer EDSAC, il primo che memorizzava il programma in memoria, ed è
ancora oggi, a ben mezzo secolo di distanza, alla base di quasi tutti i computer digitali. Questo progetto,
così come la macchina IAS costruita in collaborazione con Herman Goldstine, ha avuto una tale influenza
che vale la pena descriverlo brevemente. Nonostante si associ sempre il nome di Von Neumann a questo
progetto, anche Goldstine e altri ricercatori diedero un contributo sostanziale. La macchina di Von
Neumann era composta dai seguenti elementi principali: la memoria, l’unità aritmetico-logica, l’unità di
controllo, i dispositivi di input e di output e la rete di connessioni. La memoria era costituita da 4096
locazioni, ciascuna delle quali conteneva 40 bit.

Ciascuna parola poteva mantenere due istruzioni da 20 bit oppure un numero da 40 bit. Le istruzioni
erano composte da 8 bit, che definivano il tipo d'istruzione, e dai restanti 12 bit, che specificavano una
delle 4096 parole di memoria. L'unità aritmetico-logica e l'unità di controllo formavano insieme il
"cervello" del computer; negli elaboratori moderni esse sono combinate in un unico chip (che come ben
sappiamo è chiamato CPU). All’interno dell’unità aritmetico-logica vi era uno speciale registro da 40 bit,
chiamato accumulatore. La tipica istruzione sommava una parola di memoria all'accumulatore oppure
ne copiava il contenuto in memoria. La macchina non aveva un'aritmetica in virgola mobile dato che Von
Neumann riteneva che ogni matematico che si rispetti deve essere in grado di tener traccia a mente della
posizione della virgola.

13
Praticamente nello stesso periodo in cui Von Neumann realizzava la macchina IAS, altri ricercatori del
M.I.T. (Massachusetts Institute of Technology) stavano costruendo un computer. Diversamente da IAS,
ENIAC e altre macchine dello stesso tipo, dotate di lunghe parole e pensate per poter elaborare numeri
molto grandi, la macchina del M.I.T., chiamata Whirlwind I, aveva parole di soli 16 bit ed era progettata
per il controllo in tempo reale. A questo progetto si deve l'invenzione della memoria a nuclei magnetici
da parte di Jay W. Forrester e, infine, la nascita del primo minicomputer commerciale.
Mentre avveniva tutto questo, IBM era una piccola società impegnata nel commercio di schede perforate
e di macchine per il loro ordinamento. Inizialmente IBM non era fortemente interessata ai computer,
sebbene avesse in parte finanziato il lavoro di Aiken.

14
Cominciò a diventarlo nel 1953 dopo la produzione del modello 701 e quindi molto tempo
dopo che la compagnia di Eckert e Mauchly era diventata, grazie al computer UNIVAC, il numero uno sul
mercato.
Il modello 701 era dotato di 2048 parole di 36 bit, con due istruzioni per parola, e fu la prima di una
serie di macchine scientifiche che in una decade cominciarono a dominare il mercato. Tre anni dopo fu
il momento del modello 704, che inizialmente aveva 4096 parole di memoria centrale, istruzioni a 36
bit e un nuovo, innovativo, hardware in virgola mobile. Nel 1958 IBM cominciò la produzione del
modello 709, la sua ultima macchina che utilizzava le valvole, in pratica una miglioria del computer 704.

15
18.3. ESERCITAZIONE.

18.3. ESERCITAZIONE

1) Descrivere la figura di Ada Lovelace e la sua relazione con Babbage.


2) Perché John Atanasoff è considerato il padre dei calcolatori moderni?
3) In che modo la guerra ha influenzato la realizzazione di nuovi calcolatori digitali?

16
LEZIONE 19
STORIA DELL’INFORMATICA - SECONDA E TERZA GENERAZIONE

19.0. I TRANSISTOR.

1
19.0.1. INTRODUZIONE.
Il transistor è stato inventato nel 1948 presso i Bell Labs da John Bardeen, Walter H. Brattain e
William Shockley: per questa scoperta ricevettero nel 1956 il premio Nobel per la fisica. In 10 anni il
transistor rivoluzionò i computer al punto che nei tardi anni '50 i computer a valvole divennero obsoleti.
Il primo computer a transistor fu costruito presso il Lincoln Laboratory del M.I.T.
Si trattava di una macchina a 16 bit che seguiva la linea del Whirlwind I. Fu chiamato TX-0
(Transistorized eXperimental Computer 0), ideato semplicemente come dispositivo per testare il più
evoluto TX-2.
Il computer TX-2 non prese piede, ma nel 1957 Kenneth Olsen, uno degli ingegneri che lavoravano al
Lincoln Laboratory, fondò una società, la Digital Equipment Corporation (DEC), per produrre una
macchina commerciale molto simile al modello TX-0.
Passarono ben quattro anni prima di veder apparire questa macchina, chiamata PDP-1; ciò fu dovuto
principalmente al fatto che i finanziatori che avevano fondato la DEC erano fermamente convinti che
non vi fosse mercato per i computer. Infatti DEC si affermò principalmente per la vendita di schede di
circuiti di piccole dimensioni.

19.0.2. L’ELABORATORE PDP-n.


Nel 1961, quando finalmente apparve, l'elaboratore PDP-1 era dotato di 4096 parole da 18 bit e poteva
eseguire 200.000 istruzioni al secondo.
Queste prestazioni corrispondevano alla metà di quelle dell'IBM 7090, successore a transistor del
modello 709, nonché il più veloce computer al mondo dell'epoca.
Il PDP-1 costava però 120.000 dollari, mentre il modello 7090 ne costava milioni. DEC vendette decine
di PDP-1 e questo rappresentò la nascita dell'industria dei microcomputer.

Una dei primi PDP-1 fu donato al M.I.T., dove attrasse rapidamente l'attenzione di alcuni dei giovani geni
in erba, così comuni in quella università.
Una delle principali innovazioni del PDP-1 era costituito da un display visuale e dalla capacità di
disegnare punti in qualsiasi zona dello schermo da 512 per 512 linee. Da lì a breve gli studenti
programmarono la macchina PDP-1 per poter giocare a Spacewar, facendo così conoscere al mondo il
primo videogame della storia.
2
Pochi anni dopo DEC introdusse il modello PDP-8, una macchina a 12 bit, molto più economica del PDP-
1 (16.000 dollari). La principale innovazione introdotta dal PDP-8 è quella di avere un unico bus,
chiamato omnibus.
Un bus è un insieme di cavi paralleli utilizzati per connettere i diversi componenti di un computer.
Questa architettura fu un grande passo in avanti rispetto alla macchina IAS, che era centralizzata rispetto
alla memoria, e fu adottata da quasi tutti i successivi computer di piccole dimensioni.
DEC riuscì a vendere 50.000 PDP-8, affermandosi così leader nel mercato dei microcomputer.

19.0.3 L’IBM 7094.


Nel frattempo la reazione di IBM all'avvento del transistor fu la costruzione del modello 7090, una
versione a transistor del computer 709 e in seguito del modello 7094.
Il computer 7094 aveva un ciclo di clock di 2 microsecondi e possedeva una memoria centrale di 32.536
parole da 36 bit. I modelli 7090 e 7094 segnarono la fine delle macchine in stile ENIAC e dominarono il
mondo dell'elaborazione scientifica durante gli anni '60.

19.0.3 L’IBM 7094.


Nel frattempo la reazione di IBM all'avvento del transistor fu la costruzione del modello 7090, una
versione a transistor del computer 709 e in seguito del modello 7094.
Il computer 7094 aveva un ciclo di clock di 2 microsecondi e possedeva una memoria centrale di 32.536
parole da 36 bit. I modelli 7090 e 7094 segnarono la fine delle macchine in stile ENIAC e dominarono il
mondo dell'elaborazione scientifica durante gli anni '60.

3
19.0.4. L’IBM 1401.
Nello stesso momento in cui, grazie al modello 7094, IBM diventava una delle principali forze del
mercato e otteneva enormi profitti vendendo una piccola macchina per le aziende, chiamata 1401.
Questa macchina era in grado di leggere e scrivere nastri magnetici, leggere e perforare schede e
stampare output a una velocità paragonabile a quella del modello 7094, il tutto a una frazione del prezzo.
Era quindi perfetta per la gestione dei dati aziendali, ma aveva pessime prestazioni nei calcoli scientifici.
L'architettura del modello 1401 era insolita, dato che non aveva alcun registro e neppure una lunghezza
fissa di parola. La sua memoria era composta da 4000 byte da 8 bit, sebbene modelli successivi
supportassero fino a 16.000 byte, una dimensione che all'epoca era stupefacente.

4
19.0.5. IL CDC 6600.
Nel 1964 una piccola e sconosciuta società, la Control Data Corporation (CDC), introdusse il modello
6600, una macchina che era quasi un ordine di grandezza più veloce dell'imponente 7094 e di ogni altra
macchina dell'epoca.
Per i matematici che si occupavano di analisi numerica, spesso chiamati number cruncher, "masticatori
di numeri", fu amore a prima vista e il computer CDC fu lanciato verso il successo. Il segreto della sua
velocità, e il motivo per cui fosse molto più veloce del modello 7094, stava nel fatto che la CPU era, al suo
interno, una macchina altamente parallela. Era dotata di varie unità funzionali che potevano lavorare
contemporaneamente: alcune erano destinate a svolgere addizioni, altre moltiplicazioni e altre ancora
divisioni.

Il progettista del computer 6600, Seymour Cray, fu una figura leggendaria del livello di von Neumann.
Dedicò la sua intera vita a costruire macchine sempre più veloci, ora chiamate supercomputer, tra cui
gli elaboratori 6600, 7600 e Cray-1.

5
19.0.6. IL BURROUGHS B5000.
Nella stessa epoca ci furono molti altri computer, ma uno si distinse per un motivo particolare e merita
per questo di essere menzionato: il Burroughs B5000. I progettisti di macchine come i modelli PDP-1,
7094 e 6600 si concentravano esclusivamente sull'hardware, sia nel tentativo di renderlo economico
(DEC) sia in quello di renderlo veloce (IBM e CDC), mentre ignoravano quasi completamente il software.
I progettisti del B5000 adottarono invece un approccio diverso. Costruirono una macchina con il preciso
intento di programmarla in Algol 60, un precursore di C e Java, e inclusero nell'hardware molte
caratteristiche finalizzate a facilitare il compito del compilatore.

6
19.1. I CALCOLATORI DI TERZA GENERAZIONE.
19.1.1. LA NASCITA DEI CIRCUITI INTEGRATI.
Nel 1958 l'invenzione dei circuiti integrati su silicio da parte di Robert Noyce permise di realizzare su
un unico chip decine di transistor. Questo metodo di assemblaggio rese possibile la costruzione di
computer più piccoli, più veloci e più economici rispetto ai loro predecessori basati su transistor. Alcuni
dei computer più significativi di questa generazione sono descritti in seguito.
Fin dal 1964 IBM era la società leader nel mondo dei computer e si trovava di fronte a un grande
problema che riguardava le sue due macchine di successo, i modelli 7094 e 1401, che erano totalmente
incompatibili.
Uno era un macinatore di numeri a grande velocità che usava aritmetica binaria parallela su registri a
36 bit, mentre l'altro era un popolare processore di input/output che usava aritmetica decimale su
parole di memoria a lunghezza variabile.
Molte fra le società clienti di IBM avevano comprato entrambe le macchine e non amavano l'idea di dover
avere due dipartimenti di programmazione separati senza nulla in comune.

19.1.2. IBM SYSTEM/360.


Quando arrivò il momento di sostituire questi modelli, IBM fece un cambio radicale.
Introdusse un'unica linea di prodotti, il System/360, basata su circuiti integrati e progettata sia per i
calcoli scientifici sia per quelli commerciali. Il System360 presentava molteplici innovazioni, ma la più
importante fu che si trattava di una famiglia di circa mezza dozzina di macchine dotate dello stesso
linguaggio assemblativo, ma di dimensione e potenza crescenti.
Una società cliente IBM poteva quindi sostituire il proprio modello 1401 con un 360 Model 30, e il
proprio modello 7094 con un 360 Model 75.

7
Il Model 75 era il più grande e il più veloce (e anche il più caro), ma il software scritto per uno di questi
modelli poteva, in linea di principio, essere eseguito anche su uno differente. In pratica il software scritto
per un piccolo modello funzionava senza problemi su un modello più grande, ma quando ci si spostava
verso un modello di dimensioni ancora inferiori il programma poteva non entrare in memoria. In ogni
caso ciò rappresentava un grande avanzamento rispetto alla situazione delle macchine 7094 e 1401.
L'idea di avere una famiglia di computer fu subito colta anche da molti altri produttori che, in pochi anni,
misero sul mercato linee di macchine che ricoprivano un grande spettro di prezzi e prestazioni.

Un'altra grande innovazione della serie 360 fu la multiprogrammazione, grazie a cui è possibile avere
più programmi in memoria allo stesso tempo, di modo che quando si è in attesa di completare
un'operazione di input/output si possono eseguire dei calcoli. Il risultato che si ottiene con questa
tecnica è un maggior utilizzo della CPU.
Il 360 fu anche il primo a essere capace di emulare (simulare) altri computer. Il modello più piccolo
poteva emulare il computer 1401, mentre quelli più grandi erano in grado di emulare il modello 7094,
di modo che, durante il passaggio ai computer 360, i clienti potessero continuare a utilizzare i loro vecchi
programmi (binari) senza modificarli. Alcuni modelli eseguivano i programmi scritti per il 1401 in modo
talmente più veloce che molti clienti non convertirono mai il proprio software.
Sul 360 l’emulazione risultava facile, in quanto tutti i modelli iniziali, e molti di quelli successivi, erano
microprogrammati, ovvero l'unità di controllo della CPU era progettata come un programma che
implementa le istruzioni macchina facendo uso di c. d. microistruzioni più semplici: perciò tutto quello
che IBM doveva fare era scrivere tre microprogrammi, uno per l'insieme d'istruzioni native del modello
360, uno per quelle del modello 1401 e uno per quelle del modello 7094. Questa flessibilità è una delle
ragioni principali per cui fu introdotta la microprogrammazione.
Il modello 360, grazie a un compromesso, risolse anche il dilemma dell’aritmetica binaria e di quella
decimale seriale: la macchina aveva 16 registri da 32 bit per l’aritmetica binaria parallela, ma la sua
memoria era orientata al byte, come quella del modello 1401. Era inoltre dotata d’istruzioni seriali simili
a quelle del modello 1401 per lo spostamento in memoria di blocchi di dimensioni variabili.

8
Un’altra caratteristica saliente del computer 360 era un enorme (per l’epoca) spazio degli indirizzi di
224 = 16.777.216 byte. All’epoca, una tale quantità di memoria appariva praticamente come infinita, dato
che il costo della memoria era di qualche dollaro al byte. Sfortunatamente la serie 360 fu seguita dalla
serie 370, dalla serie 4300, dalla serie 3080 e dalla serie 3090, tutte basate sulla stessa architettura.
A metà degli anni ‘80 il limite della memoria divenne un problema reale e IBM fu costretta ad
abbandonare in parte la compatibilità quando introdusse gli indirizzi a 32 bit, necessari per indirizzare
una nuova memoria di 232 byte.
Con il senno di poi si porrebbe discutere sul perché non si fosse pensato fin dall’inizio all’utilizzo di
indirizzi a 32 bit, dato che le macchine erano state dotate di registri e parole a 32 bit; all’epoca però
nessuno avrebbe mai potuto immaginare una macchina con 16 milioni di byte di memoria.

19.1.3. IL DEC PDP-11.


Nella terza generazione, anche il mondo dei microcomputer fece un gran passo in avanti con
l'introduzione da parte di DEC della serie PDP-11, un successore a 16 bit del modello PDP-8.
Sotto molti punti di vista la serie PDP-11 era una sorta di ‘piccolo fratello’ della serie 360 così come il
computer PDP-1 lo era stato per il modello 7094. Entrambi i computer 360 e PDP-11 avevano i registri
orientati alla parola e la memoria orientata al byte, e tutti e due vennero prodotti in una gamma in cui il
rapporto prezzo/prestazioni variava.
Il modello PDP-11 ebbe un enorme successo specialmente presso le università, permettendo a DEC di
mantenere la leadership sugli altri produttori di microcomputer.

9
19.3. ESERCITAZIONE.

19.3. ESERCITAZIONE

1) Qual è la differenza tra la tecnologia a valvole e quella a transistor? L’arrivo dei transistor che
novità a portato nella costruzione dei calcolatori digitali?
2) Citare almeno tre tipi di calcolatori digitali a transistor.
3) Citare almeno tre calcolatori digitali a circuiti integrati.

10
LEZIONE 20
STORIA DELL’INFORMATICA
IV e V GENERAZIONE. LA NASCITA DELL’INGEGNERIA
DEL SOFTWARE IN ITALIA (OLIVETTI)

20.0. IV E V GENERAZIONE.

1
20.0.1. VLSI.
Negli anni '80 la tecnologia VLSI ( Very Large Scale Integration, "integrazione a larghissima scala")
permise di inserire in un unico chip prima decine di migliaia, poi centinaia di migliaia e infine milioni di
transistor. Questo sviluppo portò velocemente alla realizzazione di computer più piccoli e più veloci.
Prima del PDP-1 i computer erano talmente grandi e costosi che, per farli funzionare, aziende e
università dovevano disporre di specifici uffici chiamati centri di calcolo mentre, con l'avvento dei
microcomputer, ogni dipartimento poteva dotarsi di un proprio elaboratore. Dal 1980 i prezzi
crollarono al punto che anche i privati potevano permettersi di possedere un computer: ebbe così inizio
l'era dei personal computer.
I personal computer furono utilizzati in modo molto diverso rispetto ai computer di grandi dimensioni.
Vennero usati per l'elaborazione di testi, per l'amministrazione domestica (con i ben noti spreadsheet)
e per numerose altre applicazioni fortemente interattive (come i videogiochi) che computer di
dimensioni maggiori non potevano elaborare in modo altrettanto pratico.

20.0.2. I PRIMI PERSONAL COMPUTER.


I computer venivano venduti in scatola di montaggio, ciascun kit conteneva una scheda con circuito
stampato, vari chip, tra cui di solito vi era un Intel 8080, alcuni cavi, un trasformatore e talvolta un
floppy disk da 8 pollici. Era compito dell'acquirente montare le parti per costruire il computer, e il
software non era incluso: se si voleva un qualsiasi programma occorreva scriverlo.
Successivamente si diffuse per i processori 8080 il sistema operativo CP/M, scritto da Gary Kildall. Si
trattava di un vero sistema operativo (su floppy disk), con un file system e una serie d'istruzioni che
l'utente doveva scrivere con la tastiera per farle leggere da un interprete di comandi (shell).

Un altro dei primi personal computer è l'Apple e in seguito l'Apple II, progettati da Steve Jobs e Steve
Wozniak nel loro famoso garage.
Questa macchina ebbe un'enorme diffusione tra i privati e nelle scuole, rendendo la Apple dall'oggi al
domani un serio concorrente sul mercato.
IBM, la forza principe dell'industria dei computer, dopo aver osservato a lungo e considerato a fondo
che cosa stavano facendo le aziende concorrenti, decise infine di entrare nel mercato dei personal
computer.

2
20.0.3. L’INGRESSO SUL MERCATO DEI PERSONAL COMPUTER DELL’IBM.
Dato che progettare da zero una nuova macchina usando solo componenti proprietari avrebbe richiesto
troppo tempo, IBM scelse una strada alternativa e piuttosto inusuale. Diede a un suo dirigente, Philip
Estridge, una grande ‘borsa’ piena di soldi e gli affidò l'incarico di allontanarsi dalle interferenze dei
burocrati della sede centrale di Armonk, nello stato di New York, e di non tornare se non con un personal
computer funzionante. Estridge iniziò a fare acquisti a Boca Raton, in Florida, lontano dalla sede
centrale, scegliendo come CPU l’Intel 8088 e costruendo così il Personal Computer IBM utilizzando
componenti commerciali. Il PC IBM fu introdotto nel mercato nel 1981 e divenne subito il computer più
venduto nella storia.

IBM fece anche qualcos'altro di inusuale di cui in seguito si sarebbe pentita. Diversamente dal solito,
invece di mantenere completamente segreto il progetto della macchina (o almeno di proteggerlo con un
‘muro’ di brevetti) pubblicò, in un libro venduto a soli 49 dollari, tutti gli schemi al completo, compresi
i diagrammi dei circuiti. L'idea era quella di permettere ad altre società di realizzare delle schede
aggiuntive per il PC IBM, in modo da aumentarne la flessibilità e la popolarità. Sfortunatamente per IBM
numerose altre società cominciarono a realizzare dei cloni del PC, dato che il progetto era
completamente pubblico e i componenti facilmente reperibili sul mercato. Spesso questi computer
erano molto più economici di quelli IBM: in questo modo prese il via una nuova industria.
Nonostante altre compagnie, tra cui Commodore, Apple e Atari, realizzassero personal computer senza
utilizzare le CPU Intel, la forza di mercato dei PC IBM era talmente grande che gli altri ne vennero
schiacciati. Solo in pochi sopravvissero e soltanto in mercati di nicchia.

3
Uno dei sopravvissuti, seppur a mala pena, fu il Macintosh di Apple. Il Macintosh era stato introdotto
nel 1984 come successore dello sfortunato Apple Lisa, il primo computer dotato di una GUI (Graphical
User Interface, "interfaccia grafica per l'utente"), simile alla ormai famosa interfaccia Windows.
Lisa fallì a causa del costo troppo elevato, mentre il più economico Macintosh, introdotto l'anno
successivo, riscosse un enorme successo e ispirò amore e passione nei suoi numerosi ammiratori. Il
giovane mercato dei personal computer fece nascere anche il desiderio, fino ad allora senza precedenti,
di avere computer portatili. A quel tempo un computer portatile aveva senso quanto può averne oggi
un frigorifero portatile. II primo vero personal computer portatile fu l'Osborne-1, che con i suoi 11 Kg
fu più che altro un "computer da bagagliaio". Eppure dimostrò che era possibile realizzare computer
portatili. L’Osborne-1 ebbe un successo commerciale modesto, ma un anno dopo Compaq produsse il
suo primo clone di PC IBM portatile e divenne rapidamente il leader di tale mercato.
La versione iniziale del PC IBM veniva venduta insieme al sistema operativo MS-DOS, fornito dalla
Microsoft Corporation, una società che all'epoca era ancora piccola. Visto che Intel riusciva a produrre
CPU sempre più potenti, IBM e Microsoft poterono sviluppare un successore dell’MS-DOS, chiamato
OS/2, dotato di un'interfaccia utente grafica simile a quella dell’Apple Macintosh. Allo stesso tempo
Microsoft, pensando all'ipotesi che OS/2 potesse non prendere piede, cominciò a sviluppare un suo
proprio sistema operativo Windows, eseguito ‘sopra’ l’MS-DOS.

20.0.4. L’INTEL 386 IL PRIMO PENTIUM.


OS/2 non ebbe successo, fra IBM e Microsoft vi fu un'accesa e pubblica disputa tale che Microsoft
continuò per la propria strada, facendo di Windows un enorme successo. Come la piccola Intel e la
ancora più piccola Microsoft abbiano potuto detronizzare IBM, una delle più grandi, ricche e potenti
società nella storia del mondo, è sicuramente una lezione che viene attentamente studiata in tutte le
scuole di economia del mondo. Grazie al successo conseguito con l'8088, Intel continuò a realizzarne
versioni via via migliori e più potenti. Particolarmente degno di nota fu il 386, introdotto nel 1985, in
pratica il primo Pentium. Gli attuali Pentium infatti, sebbene siano molto più veloci, dal punto di vista
dell'architettura non sono che una versione "truccata" del 386.

Ma a metà degli anni ‘80 iniziò ad affermarsi un nuovo tipo di progettazione chiamata RISC, che
consisteva nel sostituire le complicate architetture esistenti con altre molto più semplici (e più veloci).
Queste macchine erano in grado di eseguire più istruzioni alla stesso tempo, spesso in un ordine diverso
da quello in cui apparivano nel programma.
I computer restarono a 8, 16 o 32 bit fino al 1992, quando DEC presentò il rivoluzionario Alpha, una
vera macchina a 64 bit di tipo RISC che surclassava di gran lunga le prestazioni degli altri computer. La
macchina ebbe un successo limitato, ma dovette passare un decennio prima che le macchine a 64 bit
cominciassero ad affermarsi su grande scala, soprattutto fra i server di fascia alta.
4
20.0.5. A.I..
Nel 1981 il governo giapponese annunciò di voler stanziare 500 milioni di dollari per aiutare le società
locali nella costruzione della quinta generazione di computer, che si sarebbe basata sull'intelligenza
artificiale e che avrebbe rappresentato un enorme balzo in avanti rispetto alla "stupida" quarta
generazione. I produttori di computer americani ed europei, avendo visto le compagnie giapponesi
prendere piede in molti mercati, come quello delle telecamere, degli stereo e dei televisori, piombarono
improvvisamente nel panico più totale e cominciarono a chiedere, tra le altre cose, finanziamenti ai
rispettivi governi.
Il progetto giapponese di quinta generazione, nonostante tanta enfasi, sostanzialmente fallì e venne
abbandonato nel silenzio. In un certo senso fu come per l’analytical engine di Babbage; si trattò di
un'idea visionaria talmente avanti rispetto ai tempi che la tecnologia necessaria non era neanche
prevedibile.

20.0.6. COMPUTER SEMPRE PIU’ PICCOLI.


Quella che può essere definita la quinta generazione di computer vide comunque la luce, seppur in un
modo inaspettato: i computer si rimpicciolirono. L'Apple Newton, prodotto nel 1993, mostrò che un
computer poteva essere costruito con dimensioni non più grandi di quelle di un lettore di audiocassette.
Newton utilizzava come dispositivo di input la scrittura a mano libera, e questo ne rappresentò un
grande ostacolo; in seguito però altre macchine della stessa tipologia, ora chiamate (PDA, Personal
Digital Assistant), hanno migliorato l'interfaccia utente e sono diventate estremamente popolari. Oggi
molte di loro hanno la stessa potenza computazionale di computer di pochi anni prima.

5
Neanche i PDA possono essere considerati veramente rivoluzionari.
Molto più importanti sono invece i computer cosiddetti "invisibili", poiché integrati in elettrodomestici,
orologi, carte di credito e numerosi altri dispositivi.
In un ampio spettro di applicazioni questi processori garantiscono grandi funzionalità a basso costo.
Anche se si può discutere sul fatto che questi processori siano veramente una nuova generazione (dato
che sono in circolazione dagli anni '70), è indubbio che stiano rivoluzionando il funzionamento di
migliaia di elettrodomestici e altri dispositivi. Stanno già cominciando ad avere un forte impatto sul
mondo e nei prossimi anni la loro influenza crescerà rapidamente.
Se la prima generazione è rappresentata dalle macchine a valvole (per esempio ENIAC), la seconda dalle
macchine a transistor (per esempio, l'IBM 7094), la terza dalle macchine a circuiti integrati (per
esempio, l’IBM 360) e la quarta dai personal computer (per esempio, le CPU Intel), la quinta generazione
è in realtà caratterizzata più da un cambiamento di modello che da una specifica nuova architettura. In
futuro i computer si troveranno ovunque e saranno integrati in ogni oggetto, in poche parole essi
saranno invisibili; faranno parte dei comuni gesti della vita di ogni giorno, come aprire porte, accendere
luci, spendere denaro e migliaia di altre azioni.

20.0.7. UBIQUITOUS COMPUTING.


Questo modello, ideato dallo scomparso Mark Weiser, venne originariamente chiamato ubiquitous
computing ("computazione onnipresente”), anche se spesso ci si riferisce a esso con il termine
pervasive computing ("computazione pervasiva") (Weiser, 2002): cambierà profondamente il mondo,
così come lo fece la rivoluzione industriale: l’elaborazione delle informazioni viene totalmente integrata
all’interno di oggetti e di attività di tutti i giorni dell’uomo, tanto che questi può addirittura non essere
cosciente del lavoro svolto da tali macchine.

6
20.1. LA DIVISIONE ELETTRONICA OLIVETTI: PARTE 1.
20.1.1. L’ATTO DI NASCITA.
« L'anno 1908, lì 29 del mese di ottobre nella città di Ivrea ed in loco proprio del Signor Ing. Camillo
Olivetti situato alla regione Ventignano e Crosa, avanti a me Gianotti Cav. Felice regio notaio iscritto
presso il Collegio Notarile di Ivrea, ivi residente - Conservatore e Tesoriere dell'Archivio Notarile di
questo Distretto - coll'intervento dei testimoni sotto nominati - sono presenti i signori: Olivetti Camillo,
fu Salvatore, Quilico avv. cav. uff. C. Alberto, Jona Gioberti fu I. David, Quaglio Vincenzo fu cav. Francesco,
Ambrosetti Ugo fu cav. Emilio, Aluffi Alberto del vivente Giuseppe, Rossi cav. Mario, Gatta Dino fu
Francesco, Domenico Domenico, che dichiara di agire per proprio conto ed in rappresentanza dei
signori: Sacerdoti cav. Carlo del vivente cav. Leone, Porcheddu Giovanni fu Israel, Verdun di Cantogno
nobile Lorenzo del vivente Domenico, Guagno Enrico fu Antonio. »
Il capitale sociale iniziale è di 350.000 lire, Camillo vi partecipa con 220.000 lire costituite dal valore di
alcuni terreni e di un fabbricato industriale che ospitava la C.G.S, fabbrica di strumenti di misura elettrici,
fondata precedentemente dallo stesso Camillo, gli altri azionisti sono amici e parenti, le cui modeste
somme serviranno ad acquistare i primi torni automatici Brown&Sharpe e le prime fresatrici, che
sceglierà durante un viaggio negli Stati Uniti d'America subito dopo.

20.1.2. CAMMINO STORICO (1908-1930).


Sul tetto della fabbrica a due piani in mattoni rossi appena costruita campeggia, grande quanto tutto il
lato est dell'edificio, un cartellone che riporta: Ing. OLIVETTI & C. PRIMA FABBRICA NAZIONALE DI
MACCHINE PER SCRIVERE. Intorno alla piccola fabbrica si allargavano i campi, la città era lontana, al di
là del ponte romano sulla Dora Baltea. La temerarietà dell'impresa era palpabile, in una città quasi di
confine, con tradizioni unicamente agricole e artigiane, in un'Italia in cui neppure calamaio e pennino
erano prodotti popolari.
A Torino la Fiat, nata 10 anni prima, contava 50 operai, Camillo aveva 4 ragazzotti inesperti ai quali
pazientemente insegnava di persona a tenere in mano una lima e che a fine giornata inculcava elementi
di meccanica e aritmetica; a capo del manipolo era Domenico Burzio, figlio di operaio fucinatore, e
fucinatore egli stesso fin dall'età di 13 anni; la sua carriera scolastica si era conclusa in seconda
elementare su consiglio dell'insegnante ("…il ragazzo non è tagliato per lo studio…"), lavorò al mantice,
in una di quelle fucine dove si costruivano i torchi per le uve, e lì sarebbe rimasto se nel 1895 non si
fosse rivolto all'ing.
Camillo Olivetti, di cui qualche anno prima, adolescente, aveva seguito quel corso di elettrotecnica che
l'ingegnere aveva avviato per elevare il livello culturale di tanti giovani canavesani. In procinto di recarsi
in America, l'Ingegnere gli promise di prenderlo con sé, se nel frattempo avesse conseguito il diploma di
fuochista. Ottenuto il brevetto di conduttore di caldaie, Burzio entrava nel 1896 a far parte della C.G.S.,
dopo pochi mesi fu messo a capo del gruppo di operai che lavorava alla costruzione di strumenti elettrici
di misura. Nello spostamento della fabbrica da Ivrea a Milano, fu lui a gestire e sorvegliare il
trasferimento dei macchinari, del personale e delle attrezzature. Nel 1909 tornò ad Ivrea quale direttore
tecnico dello stabilimento dove l'ing. Camillo aveva iniziato la fabbricazione delle macchine per scrivere.

7
20.1.3. L’AFFERMAZIONE IN ITALIA E ALL’ESTERO (1930-1960).
Fu negli anni 60 che l'azienda conobbe la massima espansione sui mercati mondiali, in aziende, banche
e uffici postali italiani erano presenti una macchina contabile chiamata Audit ed una fatturatrice
chiamata Mercator, nelle piccole attività commerciali era solitamente presente la macchina da calcolo
Divisumma 24. Un progetto successivo Logos 27/1/2/3 (in codice MC27), fu la massima e ultima
espressione della tecnologia meccanica applicata al calcolo (900 cicli al minuto), un progetto ambizioso
volto al rilancio della meccanica ma che si rivelò molto costoso in termini economici, oltretutto in
competizione con le prime calcolatrici elettroniche prodotte da aziende giapponesi e addirittura,
inconsapevolmente, con un proprio prodotto che risulterà rivoluzionario, il Programma 101, primo
personal computer, progettato da Pier Giorgio Perotto e presentato insieme alla Logos 27 alla fiera di
New York del 1965.
Nel grandioso stand allestito per la Logos, il P101 venne relegato in una saletta di fondo; appena i
visitatori si accorsero del P101 i piani di produzione dovettero essere riveduti da zero, nei giorni
seguenti il personale dello stand dovette improvvisare un servizio d'ordine per regolare l'afflusso di
visitatori, qualcuno si chiedeva se ad azionare la macchina non fosse qualche grosso calcolatore
nascosto. Il primo acquirente fu la TV NBC, 5 esemplari per computare i risultati elettorali da fornire ai
propri telespettatori.
In quel periodo l'elevata qualità dei prodotti meccanici era garantita dal sistema organizzativo adottato
sulle catene di montaggio. Il manufatto, dalla prima fase di impostazione fino alla fase finale di imballo,
dopo molte ore di stagionatura per i prodotti elettrici, era seguito da due enti autonomi e in
competizione tra loro, il primo definito montaggio costituito da operai, operatore, caporeparto,
segretaria e schedarista, era addetto all'assemblaggio del manufatto, il secondo, definito controllo,
strutturato in modo identico, aveva il compito di controllare, dopo un certo numero di fasi di
lavorazione, se le tolleranze di accoppiamento dei cinematismi fino ad allora assemblati, regolati e
lubrificati, rientravano nei valori di tolleranza previsti dalle norme di montaggio; nel caso una sola
regolazione risultasse fuori tolleranza o mancasse la lubrificazione in un punto, la macchina veniva
scartata e rispedita alla fase di lavorazione responsabile del difetto.

8
Ogni macchina era accompagnata da una scheda in cui l'operaio apportava la firma nella casella relativa
alla propria fase di lavorazione. Per macchine complesse, ad esempio la Tetractys-CR con carrello
tabulatore, erano necessarie oltre trenta fasi di lavorazione, ciascuna con tempi di 5-8 minuti.

20.1.4. OFFICINE MECCANICHE OLIVETTI.


Negli stessi anni, nella nuova sede di 7.300 metri quadrati coperti della filiale O.M.O. (Officine
Meccaniche Olivetti), fondata nel 1926 e ubicata in località San Bernardo d'Ivrea (4 km da Ivrea), sono
in produzione varie macchine utensili: fra queste, due fresatrici a controllo numerico, la Auctor e la
Horizon (quest'ultima avente un peso di 17 tonnellate e un magazzino di 48 utensili), l'azienda è in
concorrenza sul mercato mondiale. La Olivetti si consolida così a livello nazionale ed internazionale, e
raggiunge il numero di 24.000 dipendenti.

9
20.1.5. DALL’ELETTRONICA ALL’INFORMATICA.
Emblematica la dichiarazione di Vittorio Valletta (persona notoriamente legata a Mediobanca)
all'assemblea della Fiat del 30 aprile del 1964, "la società di Ivrea è strutturalmente solida, potrà
superare senza grosse difficoltà il momento critico. Sul suo futuro pende però una minaccia, un neo da
estirpare: l'essersi inserita nel settore elettronico, per il quale occorrono investimenti che nessuna
azienda italiana può affrontare".
Nell'Aprile del 1975 alla fiera di Hannover vennero presentati due nuovi personal computer, il P6040 e
il P6060: il primo, basato sul microprocessore Intel 8080; il secondo, con CPU ancora in tecnologia TTL,
disponeva di stampante grafica e Floppy disk incorporato. Il marketing non ne intuì le potenzialità e i
prodotti ebbero poco successo.
Nel 1978 Carlo De Benedetti assume la guida di Olivetti.

10
20.2. LA DIVISIONE ELETTRONICA OLIVETTI: PARTE 2.
20.2.1. ANNI 80: L’OLIVETTI ADVANCED TECHNOLOGY CENTER DI CUPERTINO.
Nel 1979 viene fondato a Cupertino, negli Stati Uniti, l'Olivetti Advanced Technology Center (ATC),
posizionato a due isolati dalla sede della Apple, dove verranno progettati i chip LSI, la prima macchina
da scrivere elettronica al mondo ET101 (in realtà progettata ad Ivrea, ma in quel periodo era di moda
dire che il centro di ricerche era dislocato in California), il primo personal computer europeo Olivetti
M20 e successivamente l'M24, il computer che ha avuto un enorme successo in seguito alla partnership
con AT&T.

20.2.2. ANNI 80: IL POSIZIONAMENTO INTERNAZIONALE.


Ma è negli anni ottanta che Olivetti ritorna all'altezza della sua fama raggiungendo nuovamente il
successo internazionale con diversi, validi prodotti. Fra questi vanno menzionati l'Olivetti M10 (1983),
uno dei primi veri personal computer portatili, con alcuni programmi integrati e la capacità di collegarsi
a computer remoti; l'Olivetti M20 (1983), che non riscosse il successo che si sarebbe meritato
nonostante fosse dotato di un hardware di prim'ordine: non disponeva purtroppo di adeguato software
applicativo. Di fatto, questa macchina avrebbe avuto le potenzialità di imporsi come standard mondiale
se il marketing e i piani alti dirigenziali avessero compreso le enormi potenzialità applicative di questo
prodotto; la storia prese un'altra piega, e lo standard se lo aggiudicò la IBM col suo PC, dotato del sistema
operativo di Microsoft. Olivetti dovette adeguarsi mettendo in produzione, come fecero altre aziende,
un computer clone del PC IBM, l'Olivetti M24 (1983) che, grazie agli accordi con l'americana AT&T,
ebbe un successo di vendite notevolissimo, tanto che la Olivetti divenne nel 1985 il secondo produttore
al mondo di computer ed il primo produttore in Europa. Le potenzialità innovative dell'azienda, grazie
anche all'esperienza acquisita nella meccanica fine, le permisero di intraprendere, unica società in
Europa, il progetto, lo sviluppo e la produzione di hard disk da installare sui propri personal computer.
11
La società era inoltre fornitrice delle telescriventi per la NATO. Contemporaneamente alla produzione
di personal computer, su un'altra linea di produzione denominata "Linea 3000" venivano assemblati i
minicomputer, macchine più potenti, dotate del microprocessore Motorola 68000.
Ma a fronte di tutto ciò l'Olivetti viene via via smantellata nei fatti. Numerosissimi licenziamenti, la
chiusura o il ridimensionamento di interi stabilimenti porteranno l'Olivetti ad una crisi irreversibile.
Una crisi che si ripercuoterà quasi mortalmente sulla città di Ivrea e sul Canavese. Il sogno industriale
di Camillo e quello industriale e sociale di Adriano si infrangono contro una politica industriale sterile e
sorda alle esigenze di quel territorio che si identificava con l'Olivetti.
L'Olivetti diventa una carta da giocare sul piano della finanza.

20.2.3. RISTRUTTURAZIONE E CADUTA (1990-2005).


Negli anni novanta l'intensificarsi della competizione globale, la caduta dei prezzi e dei margini in tutta
l'industria informatica mondiale, la debolezza del mercato europeo, e in particolare di quello italiano,
spingono Olivetti a una lunga e onerosa ristrutturazione delle attività. L'Olivetti Personal Computers
(OPC) di Scarmagno fu venduta alla Piedmont International nel 1997, passò quindi nelle mani della ICS
(Gruppo Finmek) e nel successivo crac finanziario, nell'ultima incarnazione si chiamò Oliit, fallita nel
2004. L'Olivetti Solutions (3,4 mld.$ di fatturato e 13.000 dipendenti) fu venduta grazie al brillante
lavoro del suo A.D. Claudio Montagner alla multinazionale Wang Global nel 1998. In questo modo la
Olivetti risana la situazione economico-finanziaria e ritrova la fiducia dei mercati finanziari
internazionali. Il gruppo passò successivamente alla Getronics e dopo alterne vicende arrivò nel 2006
all'interno di Eunics. Con una conferenza stampa del 29 giugno 2005 Telecom Italia ha annunciato di
voler rilanciare Olivetti sul mercato dell'informatica, iniziando dal ripristino del marchio Olivetti, che
era stato sostituito da Olivetti Tecnost.

20.2.4. PRODOTTI E FILOSOFIA AZIENDALE.


Nel periodo 1930-1960 Adriano Olivetti affiancava ad una gestione aziendale innovativa anche una
cultura del prodotto che andava ben oltre la semplice estetica.

12
Nel 1935 venne realizzata la prima macchina per scrivere affiancando disegnatore e ingegneri, la Studio
42, con il contributo dell'ingegnere Ottavio Luzzati, del pittore Xanti Schawinsky e degli architetti Figini
e Pollini.
Nel 1938 iniziò la stretta collaborazione con Marcello Nizzoli che vide la nascita di prodotti quali: la
Lexikon 80 (1948), la Divisumma 14 (1948), la Lettera 22 (1950), la Studio 44 (1952), la Divisumma 24
(1956), la Lettera 32 (1963).

Nel 1952 la Lettera 22 e la Lexikon 80 vennero incluse nella collezione permanente del Museum of
Modern Art di New York.
Nel 1958 entrò in Olivetti anche Ettore Sottsass, con la cui collaborazione vengono creati prodotti come
l'Elea 9003 (1959), la Valentine (1969) e il computer M24 (1984).
Nel 1959 l'Istituto Tecnologico dell'Illinois riunì 100 designer e selezionò la Lettera 22 come il primo
dei 100 migliori prodotti di design del periodo 1859-1959, nove anni dopo la sua creazione.
Guidati dall'Ufficio Sviluppo e Pubblicità i prodotti vennero affiancati da una comunicazione grafica e
d'impresa che rafforzò e spinse ulteriormente la cultura su cui Olivetti poneva le sue fondamenta.

I primi manifesti vennero realizzati da M. Dudovich, che lasciò però il campo a Giovanni Pintori che curò
la grafica pubblicitaria e istituzionale nel periodo 1938-1968, al quale si affiancò più tardi Egidio
Bonfante.

13
La fabbrica di Ivrea, uno dei più rinomati simboli aziendali, venne realizzata dagli architetti Figini e
Pollini verso la metà del 1930.
Lo stabilimento di Pozzuoli, realizzato negli anni cinquanta da Luigi Cosenza, è un esempio di
integrazione nel panorama naturale della costa napoletana. All'inaugurazione (1955) Adriano Olivetti
affermò: "di fronte al golfo più singolare del mondo, questa fabbrica si è elevata, nell'idea dell'architetto,
in rispetto della bellezza dei luoghi e affinché la bellezza fosse di conforto nel lavoro di ogni giorno. La
fabbrica fu quindi concepita alla misura dell'uomo, perché questi trovasse nel suo ordinato posto di
lavoro uno strumento di riscatto e non un congegno di sofferenza".

14
LEZIONE 21
GLI ALBORI DI INTERNET
21.0. DAL 1945 AL 1972.

1
21.0.1. LA ‘PREISTORIA’ DI INTERNET.
Dopo la seconda guerra mondiale, nel 1945, gli Stati Uniti decidono di applicare metodi scientifici per
condurre le operazioni militari. Per favorire queste ricerche nascono gli OR (Operation Research),
essenzialmente per combattere lo sviluppo dell’ URSS e della 'Red China' (tra questi Center for Naval
Analysys, Army Operations Research Office, Air Force RAND e ARPA Advanced Research Project
Institute, dedicata alla ricerca scientifica ad alto livello, con l’obiettivo delle 3C: Command, Control &
Communications).
Il periodo è quello della guerra fredda; uno dei primi obiettivi da raggiungere è un piano con il quale
sopravvivere ad un attacco termonucleare. Per questo il Pentagono costruisce una zona protetta
all’interno di un monte (in un’ampia caverna) presso White Soulphur Springs, nella quale avrebbe avuto
riparo il Presidente ed i membri del congresso.
Il piano, detto della Nuclear Survivability, viene redatto consultando il RAND per quanto riguarda il
collegamento e la comunicazione verso l’esterno, o "… almeno della parte rimanente della Nazione".
Viene immediatamente scartata la possibilità di utilizzare una rete telefonica, in quanto eccessivamente
vulnerabile agli attacchi esterni; infatti tale rete richiede centri di commutazione che possono essere
oggetto di distruzione.
Il RAND, allora presieduto da Paul Baran, immagina una soluzione ideale, senza preoccuparsi
inizialmente della fattibilità tecnica, consistente nel creare una rete di comunicazioni vocali che possa
sopravvivere ad una guerra nucleare.
Il progetto non vedrà mai la luce, ma sarà il concetto di partenza di Internet, poi sviluppato dal gruppo
di Kahn e Cerf; per questo esistono molte incomprensioni sul ruolo della parte militare nello sviluppo di
Internet.
Tra tutti gli OR, infatti, ARPA sembrava il più adatto a portare avanti questo tipo di ricerca. Va detto che
questi OR erano costituiti da consorzi di enti di ricerca, soprattutto università, che venivano
sovvenzionati dal Pentagono per portare avanti le ricerche.
Siamo nel 1960, periodo in cui viene eletto presidente J.F. Kennedy, e questi progetti finalizzati di ricerca
diventarono il pane con il quale la ricerca scientifica poteva vivere.
Dice a proposito Cerf: "Vorrei però fare delle precisazioni sulle motivazioni che hanno dato vita ad
Internet: quando fu ideata la prima rete, Arpanet, l'interesse nacque da una necessità di condivisione
delle risorse: si volevano collegare i computer di circa trenta università in tutto il paese dove si studiava
informatica e che ricevevano fondi dall'Arpa. Ciò non aveva niente a che fare con le bombe atomiche,
come si suole fantasticare“.
La realizzazione tecnica fu resa possibile dall’idea del Packet Switching, alla quale stava lavorando lo
stesso Paul Baran e parallelamente, senza alcun legame, Donald Davies dei Laboratori dell’Inghilterra
(National Physics Laboratories), coniando forse per primo il termine packet.

2
Alla commutazione di pacchetto lavorava inoltre, al MIT, Leonard Kleinrock.
Sotto la guida di Kleinrock la UCLA diventa il primo nodo della rete ArpaNet, organizzando il meeting di
40 persone che porterà all'implementazione del primo interface message processor.
Canali diversi e paralleli hanno quindi alimentato la nascita di Internet: l'idea di Baran, le ricerche di
Davies, i lavori di Cerf e Kahn, di Leonard Kleinrock: tutte persone che non si incontrarono mai prima
della creazione dell' ARPAnet, la rete dell'OR ARPA.

Il progetto su ArpaNET iniziò nell'ambito delle ricerche dell’Agenzia per i Progetti di Ricerca
Avanzata sulla Difesa, organo facente parte del Dipartimento militare di Difesa americano. Il loro
interesse era quello di trovare un altro modo di comunicare nel corso di una battaglia usando i computer.
Così iniziarono con ArpaNET, come fu chiamata, che usava le linee telefoniche per collegare i computer
tra di loro. Tutto ciò accadeva intorno al 1969. Dopo che la ricerca ha dato i primi frutti per quanto
riguarda la fattibilità del progetto, viene indetta una gara d’appalto per tentarne la realizzazione pratica
di una rete in packet switching (1969). Con poca lungimiranza AT&T e IBM non partecipano neppure
alla gara d’appalto, che viene vinta dalla Bolt Beranek e Newman (BBN), ancora oggi attiva in questo
campo. Per collegare due computer con un packet switching network la BBN realizza un interface
Message Processor (IMP) basato su un Honeywell DDP 516; aveva il compito di ‘pacchettizzare’ i dati da
mandare sulla linea di trasmissione, o di ricostruire dati che venivano trasmessi in pacchetti.

3
Nel Labour Day del 1969, il primo lunedì di Settembre (a quanto sembra lavorandoci fino alla sera
precedente) viene installato il primo IMP all’University of California Campus at Los angeles (UCLA). Per
la prima volta si collega un computer ad una macchina che permette di trasportare dati verso un altro
computer. Una volta costruito, funzionò al primo colpo.
Il Martedì successivo “iniziano le danze”: tutti vogliono vedere 'il mostro' funzionare. Sono presenti:
Kleinrock con il suo team; la BBN; Honeywell; Scientific Data System (l'host dell'UCLA era SDS); AT&T;
ARPA; l'amministrazione del dipartimento di computer science dell’UCLA; un folto gruppo di tesisti.
Le aspettative erano molte e molti pensavano che l'esperimento fallisse.
Ma non fallì.
Ad Ottobre segue la seconda installazione: viene montato un IMP allo Stanford Research Institute.
L'esperimento è di fondamentale importanza, perché testa il sistema sula distanza lungo una linea
esterna, mentre a Settembre era stato testato solo su una 'rete locale'. La procedura preparata consiste
nel dare il comando 'login' al sistema per metà da UCLA e metà da SRI; i programmatori hanno le cuffie
per sentirsi per via telefonica. All'UCLA devono scrivere 'log' , allo Stanford 'in'. All'UCLA viene battuta
la lettera 'l‘ e dallo SRI rispondono che “E' arrivata la l” (che quindi è la prima lettera che ha attraversato
una rete internet!).

Seguono le successive installazioni, a Novembre all’University of California Campus di Santa Barbara,


(UCSB), a Dicembre nell’University of Utah a Salt Lake City, che diventano i primi quattro nodi di quella
rete che ai giorni nostri conta milioni di nodi.
Nel 1971 vengono definiti gli standard di trasmissione con l’NTP, un protocollo di trasmissione dati
precursore del TCP; vengono aggiunte altre università ed il prestigioso MIT.
La rete che si è formata viene chiamata ARPAnet in onore dello sponsor.
Siamo giunti nel 1972, anno della Computer Comunication Conference all’Hilton Hotel. Qui Ray
Tomlinson invia il primo messaggio ufficiale di posta elettronica sull’ARPAnet, viene riconosciuto il
formidabile valore del sistema e fondato il INWG, InterNetWorking Group a capo del quale viene posto
Vintorn Cerf, che si occuperà del futuro sviluppo dell’ARPAnet.

4
21.1. GLI ANNI '70.
21.1.1. I PRIMI ALBORI DI INTERNET.
Nel 1972 c'è la dimostrazione vista nella lezione precedente: Ray Tomlinson invia il primo messaggio di
posta elettronica sulla rete ArpaNet. Gli anni '70 vedono una forte espansione della rete ARPAnet, grazie
alla facilità con la quale si aggiungono nuovi host o computer. E' necessario precisare che non siamo
ancora nell'era del personal computer: si parla di macchine grandi, ingombranti, disponibili solo nei
grandi centri di ricerca.
Nella rete vengono utilizzati i protocolli TCP e IP, dove il TCP si occupa della 'pacchettizzazione' e
riassemblamento dei pacchetti mentre l'IP si occupa dell'instradamento: la stessa struttura logica che
ancora oggi si usa.
Nel 1972 i siti connessi sono 24; i finanziamenti provengono sempre dal progetto ARPA, lo scopo
essenziale risulta essere il distance computing, ovvero l'uso delle risorse delle Università da parte di
utenti remoti.
Comincia a manifestarsi una frattura tra le intenzioni del committente e l'esecutore del progetto. Gli
sviluppatori utilizzano la Rete per messaggi personali e collaborazioni; nascono liste di posta sulla
fantascienza, sui vini, ecc.: l'obiettivo militare non è direttamente contemplato; si cerca quindi di
convincere i militari che l'uso delle liste di discussione è fondamentale per testare l'affidabilità della
rete.
Tecnicamente, si comincia a parlare di connessione tra pacchetti di reti diverse; questo rappresenta una
evoluzione rispetto al sistema precedente fortemente rivolto verso tecnologie proprietarie non aperte
verso altre.
Nel 1974 Vintorn Cerf e Bob Kahn pubblicano ‘A protocol for Packet Network interconnection’
definendo in modo completo il TCP che permette l’interconnessione di computer appartenenti a sistemi
diversi. Bob Kahn, impiegato presso l'ARPA, diventata poi DARPA ("defence"), lavora a reti di
commutazione di pacchetto separatamente per quanto riguarda i computer, la telefonia e la radiofonia;
Cerf narra che si rivolse a lui con un quesito del tipo "Vinton, io ho un problema: abbiamo tipi diversi di
reti a commutazione a pacchetto, ma vogliamo collegarle insieme perché abbiamo bisogno di usarle per
l'esercito, per impiegare questi strumenti di comunicazione sul campo, in veicoli mobili, sull'oceano,
dove si può usare il satellite per comunicare da una nave all'altra e da una nave alla costa; e noi vogliamo
connetterli in un network continentale".

5
Si lavora in questa direzione, fino all'esperimento del "Triple Network System" del 1977, che
definitivamente sancirà la funzionalità delle reti a commutazione di pacchetto indipendentemente dai
dati che i pacchetti portano; preannuncia la rivoluzione della 'digital collision' che avverrà negli anni
'90.
Nella UCLA Leonard Kleinrock prova a 'stressare' il sistema in tutte le condizioni possibili per generare
un crash; scopre alcuni 'buchi' del sistema a cui dà nomi fantasiosi (Christmas lockup, Piggyback lockup).

21.1.2. THE TRIPLE NETWORK SYSTEM.


La 101 è la strada che attraversa San Francisco e dintorni; su di essa un camper simulava la situazione
di un collegamento mobile, via radio, con una stazione fissa terrestre, utilizzando una rete packet
switching. Da San Francisco il segnale veniva portato in due diverse località: alla BBN a Boston e in West
Virginia.
Di qui il segnale veniva mandato su un satellite e poi in Norvegia; di qui ancora a Londra. In totale
venivano percorse 94.000 miglia ed il commento fu "we don't loose a bit", perché tutto funzionò alla
perfezione.
L'interconnessione tra diversi sistemi diventò una realtà spianando la strada all'evoluzione del TCP/IP.
Nel 1979 Cerf fonda l’Internet Configuration Control Board presieduta da David Clark del MIT per
pianificare l’evoluzione della suite TCP/IP, viene in seguito trasformato in IAB (Internet Architecture
Board) dal successore di Cerf, Barry Leiner.
Tom Truscott e Steve Bellovin, studenti, utilizzando alcuni script per l'automatizzazione dello scambio
messaggi con protocollo UUCP (Unix to Unix Copy) propongono un sistema di messaggistica che sarà
alla base dei futuri gruppi di discussione; ma questa è una storia degli anni '80.

6
21.3. ESERCITAZIONE.
21.3. ESERCITAZIONE.

1) La nascita di internet: la preistoria. Descriverne il periodo e le prime applicazioni.


2) Descrivere in generale il progetto ARPAnet.

7
LEZIONE 22
INTERNET NEL TERZO MILLENNIO
22.0. GLI ANNI '80.

1
22.0.1. I PRIMI ALBORI DI INTERNET.
Gli anni 70 hanno rappresentato il periodo ‘eroico’ della scoperta del protocollo TCP/IP e del suo
funzionamento sotto ARPAnet; Il Triple Network Experiment del 1977 definitivamente sancisce il
raggiungimento dell’obiettivo posto dall’Operation Research ARPA dopo la seconda guerra mondiale,
ossia l’obiettivo delle tre C: Controllo, Comando e Comunicazione. A questo punto sembra esaurita la
spinta data dai militari per lo sviluppo di tale rete; il protocollo TCP/IP viene ufficialmente adottato dalle
organizzazioni militari per lo sviluppo dei sistemi di comunicazione. Ma la semplicità e la funzionalità
del protocollo attirano l’attenzione di chi lavora su altri tipi di rete; presto si assiste alla migrazione di
reti preesistenti dal protocollo nativo al protocollo TCP/IP; FIDOnet. Eunet, EARnet, BITnet ed altre reti
decidono di utilizzare questo protocollo, adottando opportuni gateways in uscita tra la loro rete e
ARPAnet.
Una nuova rete, per esempio Anet, che si aggiunge ad ARPAnet significa un allargamento della rete
globale in TCP/IP; a questo punto l’aggiunta di una terza rete, per esempio Bnet, ad ARPAnet equivale
al collegamento tra Anet e Bnet .
Aggiungendo altre reti si incrementa il numero di nodi in TCP/IP; nel momento in cui le reti aggiunte
sono preponderanti rispetto all’ARPAnet il nuovo insieme formato non può più chiamarsi ARPAnet ma
gli deve essere dato un nome che rappresenti l’interconnessione tra diverse reti: internet, col significato
globale di internetworking.

22.0.2. UUCP: UNIX TO UNIX COPY.


Uno degli avvenimenti precedenti (1976) avra’ un’importanza basilare per lo sviluppo delle reti
telematiche negli anni 80: l’invenzione del protocollo UUCP, che serve per trasferire files su computer
Unix.
Tra la Duke University e la University of North Carolina alcuni studenti (Steve Bellovin per la versione
A, Matt Glickman e Mark Horton per la versione B nel 1981) perfezionano l’utilizzo del protocollo UUCP
(Unix to Unix Copy) per automatizzare lo scambio di messaggi organizzati attorno ad uno o più
argomenti di discussione: è il germe dal quale nasceranno i newsgroup.
La rete che diffonde questi messaggi viene chiamata USEnet (Unix User Network) che quindi prevede
una implementazione del protocollo UUCP per spedire, ricevere e visualizzare messaggi; in un primo
tempo funziona in modo indipendente, ma poi viene utilizzato il protocollo NNTP che si appoggia su
TCP/IP in modo da potersi connettere su ARPANet, sulla quale viene dirottato parte del traffico: questa

2
azione sarà di fondamentale importanza per gli avvenimenti futuri, svincolando dall'utilizzo di
computer Unix.
Attorno all’NNTP si sviluppano reti (Usenet, Bitnet, Fidonet, Theorynet) che permettono lo scambio di
messaggi tra gli utenti, organizzando gli argomenti attorno a gruppi di discussione.

22.0.3. USEnet.
Uno dei primi importanti sistemi di messaggistica distribuiti fu l’Unix User Network o Usenet, che
implementava il protocollo UUCP per trasportare messaggi e notizie. Dopo un primo inizio con
andamento altalenante a causa di alcune incongruenze tecniche dovute alle distanze culturali tra gli
amministratori ed i gestori del sistema il sistema di messaggistica si diffonde e si evolve.
Il sistema corrisponde ad una architettura client-server nella quale il client richiede le notizie presenti
su un gruppo di discussione ed il server, eventualmente collegandosi con altre macchine, fornisce i
messaggi richiesti.
Usenet nel 1986 è amministrata in modo rigido da un gruppo di amministratori che decidono quali
gruppi devono esistere e su quali computer devono risiedere.

22.0.4. FIDOnet.
L’invenzione della prima BBS (Bullettin Board System, sistema di computer collegati via telefono, ovvero
la telematica pre-internet) è collegata all’invenzione del protocollo Xmodem, una pietra miliare nella
storia della tecnica dovuta a Ward Christianson nel 77/78 in quanto ha costituito il primo sistema di
trasporto dati ampiamente distribuito, collegato all’inizio della diffusione dei personal computer negli
USA (tardi anni ’70).
FIDOnet è una rete che a differenza delle precedenti può funzionare con personal computer (DOS 2.0)
rendendo ‘SysOp’ ovvero operatore di sistema il possessore del personal, che si trovava ad avere
possibilità prima riservate solo ai centri universitari. Tutt’oggi FIDOnet è vista come rete parallela ad
Usenet anche se avvengono scambi di gruppi di discussione; conta decine di migliaia di nodi in tutto il
mondo.

22.0.5. La fine di ARPAnet.


Nel 1990 ARPAnet viene dismessa, ormai le reti generate sono diventate molto più grandi della loro
genitrice, e vivono di vita autonoma.
La rete ha raggiunto un milione di macchine connesse; è usata nella rivolta degli studenti in Cina per
comunicare con il resto del mondo, nel Golpe alla Casa Bianca in Russia per dare notizie.
L'insieme di reti connesse, come già anticipato, viene chiamato Internet.

3
22.1. GLI ANNI '90.
22.1.1. L’ ELECTRONIC FROUNTIER FOUNDATION.
Come visto, nel 1990 ARPAnet cessa di esistere. Quella che era un tempo l'unica rete packet switching,
diventata poi la 'madre di tutte le reti', ora è diventata inutile: le reti-figlie sono diventate
immensamente più grandi di ArpaNet e vivono di vita propria. Vengono fondati organismi per il
controllo e lo sviluppo di quella che ora può chiamarsi Internet come la Electronic Frountier Foundation
, dove possono trovarsi interessanti notizie e guide in italiano. Ci si deve però rendere conto di quella
che poteva essere Internet allora; nel nostro giudizio possiamo essere fuorviati dalla rete che si vede
oggi.
Allora infatti non esisteva alcunché di grafico; l'interazione utente-rete avveniva solamente tramite
l'interfaccia testo (per intenderci, come nei programmi DOS senza grafica). Le applicazioni utilizzate
erano costituite dalla posta elettronica, dal file transfert e dalla lettura dei gruppi di discussione;
l'utilizzo era soprattutto effettuato dal mondo accademico scientifico e della ricerca. In particolare non
era possibile quella che oggi chiamiamo navigazione. Il collegamento telematico consisteva nel
collegamento con una macchina server da parte di un client (poteva essere un server di posta, di file
transfert, di gruppi di discussione) che veniva mantenuta per un certo tempo; dopodiché si staccava
quella connessione per connettersi ad un secondo server per effettuare altre operazioni: l'utente sapeva
in ogni momento a quale server era collegato.
Nei primi anni 90 due applicazioni sconvolgono il panorama tecnico: il GOPHER e l'ARCHIE. Il GOPHER
(c'è chi suggerisce un acronimo riferito a roditori americani) introduce il concetto di link e di
navigazione. Con questo nuovo protocollo era infatti possibile trasferire dal server al client una serie di
informazioni (oggi diremo una pagina che portano con sé puntatori verso altri server, cliccando sui quali
è possibile fare in modo che automaticamente il client venga disconnesso da un server e connesso ad un
altro).

4
E’ stato uno strumento di una svolta epocale: seguendo i link l'operatore finalmente ricercava qualcosa
seguendo il proprio filo logico, senza preoccuparsi del server con il quale era collegato, che poteva
cambiare continuamente; era l'inizio della navigazione virtuale.
L'ARCHIE invece era collegato all'uso dell'FTP.
L'FTP (come abbiamo già visto) è il protocollo con il quale è possibile scaricare da siti con server FTP i
file contenuti; si può accedere a siti anonimi che mettono a disposizione di tutti i files che hanno, oppure
a server privati se si dispone del login e della password per entrare.
ARCHIE è nato dunque per rispondere alla seguente domanda: “se conosco il nome del file che cerco,
come faccio a sapere il nome del server che lo contiene?”.
Essendo anch'esso un protocollo, esiste quindi un Archie server ed un Archie client; il server perlustra
una lista di siti FTP e si fa dare l'elenco dei file contenuti.
Per questo collegandosi con un server Archie possiamo sapere dove si trova il file che cerchiamo: un
sistema di scambio delle informazioni, poi, rende sempre aggiornati i diversi server Archie.
Il concetto è semplice: invece di mettere a disposizione solamente del testo con link, come faceva il
Gopher, si introducono nelle pagine anche altri elementi come fotografie, disegni, suoni, filmati, e tutto
ciò che è rappresentabile in file; anche questi possono essere o rappresentare link, secondo il paradigma
dell'ipertesto che già nel 1865 Theodor Nelson aveva predisposto. Potremmo vedere questo momento
come l'incontro di due concetti che da tempo aspettavano di unirsi: da un parte la storia dei data
network, come abbiamo visto nelle parti precedenti; dall'altra la digital collision, ovvero la
digitalizzazione delle informazioni, processo che, cominciato da una trentina d'anni con l'elettronica
digitale, comporta la trasformabilità in file di diversi tipi di informazioni. L'unione ha generato il più
grande sconvolgimento che la storia ricordi nella distribuzione delle informazioni, che come termine di
paragone può solo avere l'invenzione della stampa o della radio.

Il 'modo' di trasferire le informazioni così concepite deve essere un modello per il trasporto di ipertesti.
Nel gergo telematico un modo o modello è chiamato protocollo; ecco perché l'invenzione di Tim
Barners Lee venne chiamato hyper text transfert protocol, http in breve, ed ecco perché molti indirizzi
internet cominciano con quella sigla. Per descrivere le unità fondamentali dell'ipertesto, ovvero le
pagine, non viene inventato un nuovo sistema, ma se ne adatta uno preesistente. L'SGML o standard
general mark-up language infatti era uno standard (e lo è tuttora) per la redazione di qualsiasi tipo di
documento elettronico; estraendone solo la parte relativa agli ipertesti è stato posto in essere l'HTML,
ovvero ‘linguaggio per ipertesti con marcatori’.

5
22.1.2. SVILUPPI NELLA NCSA.
Il National Center for Supercomputing Applications, negli Stati Uniti, sviluppa in seguito un software
client per leggere le pagine http, Mosaic. Tra gli sviluppatori di questa versione c‘è lo studente Marc
Andresseen.
Questo software permette di visualizzare le pagine HTML e di 'navigare' tra i link presenti; diversi siti al
mondo così si trovano connessi da questi link virtuali, ed il tutto viene visto come una ‘ragnatela’ di
connessioni; è di questi tempi la coniatura del termine web, ragnatela, e world wide web, ovvero
ragnatela grande come il mondo. E‘ per questo che i siti internet hanno generalmente un nome che
comincia con www: per indicare che funzionano con il protocollo http; non è però sempre necessario
adottare un nome che cominci con www.

6
Mark Anresseen, tornato in Europa, ha una idea geniale: unire i protocolli.
Infatti nell'Internet pre-www esistevano la posta, i gruppi di discussione e l'ftp, il Gopher, tutte
applicazioni che corrispondevano a programmi diversi per utilizzare diversi protocolli posti sul TCP/IP.
Ora Mosaic si aggiungeva ai precedenti, aumentando il numero di programmi con cui era possibile
ottenere dati dalla rete.
L'idea fu di costruire un software in grado di gestire tutti i protocolli esistenti, creando un 'navigatore'
in grado di assolvere a tutti i compiti necessari per ricevere informazioni dalla rete; fondò la Netscape
Corporation ed il software di navigazione Netscape, che quindi era in grado di visualizzare pagine
HTML, inviare posta, trasferire file. A tale navigatore inoltre potevano essere aggiunti degli external
viewer, ovvero sottoprogrammi in grado di eseguire funzioni che non poteva svolgere il programma
principale. La Netscape Corporation è fondata con Jim Clark, fondatore a sua volta nell'82 di Silicon
Graphics; la società ha il più veloce sviluppo che la storia della borsa americana ricordi. Da allora la
Netscape ha proposto il proprio software, Navigator, come browser (ovvero sfogliatore) di pagine
Internet.
Più tardi entrerà in Internet anche la Microsoft, proponendo il proprio prodotto (Internet Explorer)
come browser. Dapprima non riesce a scalzare le posizioni di Netscape come diffusione, ma dopo con
una politica aggressiva (regalando il browser con Windows) arriva a conquistare circa il 50% della
diffusione dei navigatori; dal 1997 anche la Netscape distribuisce gratuitamente il proprio software.
Per quanto riguarda le politiche dei costi si deve comunque ricordare che la Netscape ha sempre favorito
il settore educational, cedendo gratuitamente molti dei propri software a istituzioni scolastiche.

7
22.3. ESERCITAZIONE.
22.3. ESERCITAZIONE.

1) Gli anni '80: gli albori di internet e il protocollo TCP/IP. Esporre brevemente l'argomento.
2) USEnet, il primo sistema di messaggistica: per quale piattaforma era stato creato? Fornire
esempi di sistemi di messaggistica contemporanei.

8
LEZIONE 23
I SOCIAL NETWORK
23.0. I SOCIAL NETWORK.

1
23.0.1. I SOCIAL NETWORK.
L'utilizzo di internet è sempre più diffuso nelle nostre vite, anche come strumento di comunicazione
interpersonale e di relazione e, negli ultimi tempi, l'utilizzo dei social network è un fenomeno sempre
più di vasta portata. La Psicologia non può e non deve soffermarsi solo sugli aspetti percettivi o
patologici della relazione e della comunicazione mediata dal computer, ma deve elaborare sempre nuovi
paradigmi teorici che possano servire ad indirizzare l'utente del web verso condotte sane ed un uso
responsabile e consapevole delle nuove tecnologie.

23.0.2. INTERNET ADDICTION DISORDER.


Chiacchieriamo in chat, mandiamo e-mail, scambiamo e condividiamo file, conosciamo persone che non
abbiamo mai visto, parliamo con amici di cui non abbiamo mai sentito la voce, avviamo e gestiamo
rapporti di lavoro on line; non tutti e non ovunque (esiste infatti un nucleo consistente di persone che
si dice disinteressato o contrario ad internet, ed inoltre in alcune parti del mondo è ancora impossibile
o difficoltoso accedere alle risorse idriche, figurarsi a quelle telematiche) ma, in ogni caso, la rapidissima
espansione di internet è una realtà lampante agli occhi di tutti ed ancor più lampante è il ruolo di mezzo
di comunicazione interpersonale che la rete ha acquisito.
Nell'ultimo decennio, per gli esperti della relazione di cura e d'aiuto, parlare di internet è molto spesso
coinciso col parlare di Internet Addiction Disorder; siamo tuttavia al punto in cui è innegabile che
internet faccia parte del quotidiano e della normalità, non solo della patologia. Negare l'esistenza di una
patologia legata all'utilizzo di Internet sarebbe scorretto; tuttavia altrettanto scorretto, fuori luogo e
potenzialmente pericoloso sarebbe negare la dimensione di normalità e potenzialità di internet.
Miliardi, infatti, sono oggi le persone che intessono relazioni sociali attraverso la mediazione di
computer, software e siti web, un mondo parallelo e del tutto reale, un mondo immenso e talvolta
dispersivo, nel quale buona parte di noi si ritaglia uno spazio tutto suo fatto di amici, colleghi, passioni,
opinioni. Internet è presa d'assalto anche e soprattutto, ma non solo, dagli adolescenti, per i quali ancor
più che per gli adulti le relazioni personali on line diventano, sempre più, parte integrante del
quotidiano. Si tratta di rapporti che non riguardano necessariamente la sfera sentimentale o sessuale:
sono spesso amicizie, condivisioni di hobby ed interessi. Ormai circondati da "Information
Technologies" (Rapaport, 1991) collaudiamo sempre nuovi "artefatti tecnologici" (Mantovani, 1995),
oggetti computazionali della "Terza ondata" ( Toffler,1984), interfacce dove incontriamo tutto ciò che
fluisce fino a noi partendo da un terminale remoto (Card, Moran, Newell, 1983). Sembriamo "navigare"
sulla rotta di un'intelligenza "collettiva" (Levy, 1994) verso una dimensione di «netizen» (= cittadini di
un mondo connettivo, De Kerckove, 1997).
Varie ricerche di questi ultimi anni (da poco è stata ad esempio resa nota quella della Hitwise,
importante agenzia di monitoraggio del web) indicano che è sceso il consumo di pornografia in rete e
sembra ormai abituale un altro approccio "alla rete". C'è da dire che gli usi e costumi della popolazione
del web sono in costante e perpetua evoluzione; se fino a circa un anno fa a spopolare era l'utilizzo di
siti di dating on line (= appuntamenti e incontri), gli ultimi dati ci indicano una netta preferenza per i
social network. Anche la ricerca (es. Barbuto, Di Nardo, in Giusti, Di Nardo, 2008) supporta questi dati:
buona parte del loro campione ha mostrato una netta preferenza per i siti che permettono attività di
networking ad ampio raggio (scambio e condivisione file, chat, blogging, ecc.) e ne riconosce un'utilità
maggiore rispetto ad altri tipi di siti specializzati solo, ad esempio, in dating on line. C'è da dire che la
rete, sicuramente, resta il territorio prediletto più dall'informazione e dal marketing che dalla psicologia
che, sebbene sia su più fronti interessata ad internet (cyberpsicologia, psicologia della percezione,
psicologia clinica, psicopatologia, ecc.) e stia anche sondando le possibilità derivanti dalla consulenza on
2
line e dall'e-learning, resta "in coda" rispetto alle principali agenzie di marketing e di informazione o
alle grandi case produttrici di software che sempre più commissionano ricerche su questo vasto pianeta
virtuale. Ovviamente lo spettro "profitto e commercio" incombe sempre e comunque sul web e, in tal
senso, in accordo con Landi (2007), c’è da dire che non c'è nulla di male nel commercio ma la rivoluzione
non ha nulla a che fare col commercio; non ci sarà mai nessuna rivoluzione del pensiero, come qualcuno
vorrebbe far credere, veicolata dalle cifre astronomiche di quelli che si connettono e si esprimono su
internet.
Internet promuove, prevalentemente, l'idea di una democrazia intesa come uguaglianza consumistica,
come diritto di tutti all'accesso di certi beni e l'economia e la politica si appropriano della rete
conformandosi obbligatoriamente al suo linguaggio e forse producendo, più che autentica democrazia,
forme molto spesso subdole e poco trasparenti di persuasione.

Al di là delle diverse opinioni, motivazioni e modalità di utilizzo del web, su di un fattore sembra
comunque esserci un accordo in tutti i settori di ricerca: internet, nel bene e nel male, sempre più (e in
questo periodo soprattutto attraverso i social network) si sta affermando come un terreno fertile per lo
sviluppo di nuove dinamiche di relazione che vanno oltre qualsiasi barriera territoriale, sociale e
culturale. Il fenomeno delle reti sociali o social network è nato negli Stati Uniti, sviluppandosi poi nel
resto del mondo inizialmente attorno a tre grandi filoni tematici: l'ambito professionale, quello
dell'amicizia e quello delle relazioni private. Una recente ricerca qualitativa a livello internazionale ed
una ricerca quantitativa a livello europeo (per comprendere i comportamenti delle persone che
utilizzano i siti di social networking) commissionata da Microsoft Digital Advertising Solutions ha
evidenziato che i frequentatori di social network hanno fiducia nella loro comunità e nel gruppo sociale
3
di riferimento; inoltre, la possibilità di pubblicizzare le proprie attività e quella di trarre profitto
offrendo il proprio spazio virtuale a contenuti sponsorizzati, sono due grandi attrattori per i
frequentatori di social network. Sempre la stessa ricerca evidenzia che esistono differenze tra diverse
culture; una, fra tante emerse, è che italiani e spagnoli sembrano più orientati al voyeurismo (visitare il
profilo altrui), tedeschi e britannici, in misura diversa, appaiono più orientati al compito e al mero
scambio di dati e informazioni. In generale, dalla suddette ricerche e da altre simili, emergono differenti
motivazioni alla base della scelta di utilizzare i social network; queste motivazioni hanno a che fare con
il primordiale principio e bisogno umano di esprimere se stessi, con il desiderio di essere parte di una
comunità e con la necessità di estendere la rete delle amicizie e di trarre anche un profitto, più o meno
grande, da tutto questo.

23.0.3. NOTA SULLA CYBERPSICOLOGIA.


L'insieme dei dati rilevati sulla rete sembra dare indicazione agli esperti della salute che è necessario
affinare gli strumenti per studiare, approfondire e "leggere" in maniera adeguata il fenomeno dei social
network e, più in generale, delle relazioni mediate dal computer.
In genere si ritiene che la Psicologia Dinamica, la Psicologia di Comunità, la Cyberpsicologia e la Social
Network Analysis (SNA) (ovvero analisi dei reticoli sociali, recente metodologia di analisi delle relazioni
sociali sviluppatasi a partire dai contributi di Jacob Levi Moreno, il fondatore della Sociometria) sono gli
strumenti più adatti al raggiungimento di questo obiettivo.
Sicuramente la sfida principale, che riguarda tutte le discipline ed anche la Psicologia, è quella legata alla
velocità con cui si modifica il mondo virtuale e alla relativa necessità di rielaborare di continuo i modelli
concettuali e gli strumenti di ricerca. La Psicologia dovrà mantenere il proprio focus di attenzione sulle
forme emergenti di e-cognition, che influenzano profondamente il nostro modo di percepire, di
comunicare, apprendere, pensare e relazionarci.

4
23.1. ESERCITAZIONE.

23.1. ESERCITAZIONE.

1) Cosa sono i servizi di "Dating Online"?


2) Qual è la situazione della dipendenza dai social network e da internet in generale in Europa rispetto
a quella negli USA?

23.2. ESERCITAZIONE.
23.2. ESERCITAZIONE.

1) I social network: quale impatto hanno avuto sulle grandi masse?


2) Fornire una descrizione accurata dell'Internet Addiction Disorder: IAD.

23.3. ESERCITAZIONE.

23.3. ESERCITAZIONE.

1) Qual è la sfida principale della Psicologia circa lo studio del mondo virtuale?
2) Perché i social network sono considerati terreno fertile per lo sviluppo di nuove dinamiche di
relazione?

5
LEZIONE 24
L’ALGEBRA BOOLEANA

24.0. INTRODUZIONE ALL'ALGEBRA BOOLEANA.

1
24.0.1. LE TABELLE DI VERITÀ.
Inventata da George Boole (1815 – 1864) e storicamente introdotta nello studio della logica, cioè della
scienza che studia le regole del ragionamento, l’algebra booleana (o binaria) fu ripresa ed utilizzata
dagli scienziati intorno al 1940 per la costruzione dei calcolatori elettronici e per i sistemi di
trasmissione dati, e si fonda sul fatto che le variabili (logiche) possono assumere solo due valori (stati)
e cioè 0 oppure 1.
E’ noto che in matematica una funzione può essere rappresentata sia dalla sua espressione algebrica che
da una tabella che elenca i valori della variabile indipendente e dei corrispondenti valori della funzione.
Ad esempio una particolare retta può essere rappresentata sia dalla seguente funzione:
y = 3x + 1
che dalla seguente tabella:

Nell’algebra booleana la tabella che rappresenta la funzione logica è detta tabella di verità.
Ad esempio, per un sistema digitale a due ingressi e tre uscite come in figura:

una tabella di verità è la seguente:

In essa I1 e I2 rappresentano le variabili in ingresso e nelle prime due colonne sono indicate le possibili
combinazioni binarie di tali variabili. In corrispondenza di ciascuna riga sono posti alcuni particolari
valori assunti dalle variabili in uscita: ad esempio, la prima riga ci informa che se gli ingressi sono
entrambi nello stato logico “0” le corrispondenti uscite assumono i valori U 1 = 0, U2 = 1, U3 = 0 e così via
per le altre combinazioni.
Se il sistema digitale è ad n ingressi ed m uscite, la tabella di verità è costituita da 2n righe in
corrispondenza delle quali si deve scrivere il valore assunto dalle uscite.
In generale, con n variabili in ingresso si hanno 2n combinazioni che a loro volta possono dare origine a
22n funzioni di uscita.
A titolo di esempio, nella tabella che segue vengono riportate tutte le sedici combinazioni possibili nel
caso di due variabili in ingresso A e B:

2
In tutti i casi, fissato il numero di variabili di ingresso, è noto sia il numero delle righe che compone la
tabella di verità sia il numero delle possibili uscite; ciò indica che i problemi digitali sono rappresentati
da tabelle il cui numero di stati è finito, mentre nel caso delle funzioni matematiche il numero di stati
possibili (x, y) è infinito.
Assegnato quindi un problema di natura digitale è sempre possibile compilare la tabella di verità dalla
quale dedurre i circuiti logici necessari alla realizzazione della rete richiesta.

24.0.2. LE OPERAZIONI FONDAMENTALI DELL’ALGEBRA DI BOOLE.


Le operazioni fondamentali dell’algebra booleana sono realizzate da dispositivi integrati denominati
porte logiche.
A) Somma logica OR.
L’operazione di somma logica OR si esegue su due o più variabili e l’uscita assume lo stato
1 se almeno una variabile d’ingresso è allo stato 1. Nel caso di due variabili A e B, detta
F(A,B) l’uscita, si scrive:
F(A,B) = A + B,
e si legge “A OR B” o, più semplicemente, “A più B”.
Si riporta di seguito la tabella di verità e il simbolo elettrico relativo ad una porta OR a
due ingressi:

Il termine OR, in italiano “o”, corrisponde ad affermare che l’uscita è vera (F(A,B)=1) se
è verificata “o” la condizione A = 1 “o” la condizione B = 1, “o” entrambe.
Un’ultima interpretazione logica che ci permette d’interpretare il funzionamento della
porta OR è quella degli insiemi: l’operatore OR applicato a due variabili A e B corrisponde
all’unione () tra due insiemi A e B. Ovviamente si suppone che gli insiemi appartengano
ad uno spazio di area unitaria, per cui 0 corrisponde all’insieme vuoto, mentre 1
corrisponde a tutto lo spazio.
B) Prodotto logico AND.
L’operatore AND agisce su due o più variabili; l’uscita assume lo stato 1 solo se tutti gli i
ngressi sono nello stato 1. Nel caso di due variabili A e B si pone:
F(A,B) = A · B ,

3
e si legge “A AND B” o, più semplicemente, “A per B”.
Si riporta di seguito la tabella di verità e il simbolo elettrico relativo ad una porta AND a
due ingressi:

Il termine AND, in italiano “e”, corrisponde ad affermare che l’uscita è vera (F(A,B)=1)
solo se A “e” B sono contemporaneamente vere, cioè se A = B = 1.
Nella logica degli insiemi l’operatore AND corrisponde all’intersezione () tra due o più
insiemi.
C) Negazione NOT.
L’operazione di negazione si effettua su una sola variabile e si chiama anche inversione
logica o complementazione. L’uscita F(A) è uguale a 1 se l’ingresso è uguale a 0 e
viceversa. L’equazione corrispondente si scrive:
F(A) = A’ ,

e si legge “A negato” o “A complementato”.


Di seguito si mostra la tabella di verità e il simbolo elettrico di una porta NOT.

Nella logica dei postulati, l’uscita è vera se l’ingresso è falso e viceversa.


D) Somma logica negata NOR.
L’operatore NOR è derivato da un operatore OR seguito da un NOT. L’uscita F(A,B,C,…)
di una porta NOR vale 1 solo se tutti gli ingressi A, B, C, … sono nello stato logico 0,
altrimenti vale 0. Nel caso di due variabili A e B la funzione digitale si scrive:
F(A,B) = (A + B)’
Di seguito si mostra la tabella di verità e il simbolo elettrico di una porta NOR a due
ingressi.

E) Prodotto logico negato NAND.


L’operatore NAND agisce su due o più variabili; l’uscita vale 0 se tutti gli ingressi sono
nello stato logico 1. La porta NAND è derivata da una porta AND seguita da un NOT.
4
Nel caso di due variabili di ingresso A e B la funzione digitale dell’uscita risulta:
F(A,B) = (A · B)’
Di seguito si mostra la tabella di verità e il simbolo elettrico di una porta NAND a due
ingressi.

5
24.1. PROPRIETÀ E TEOREMI DELL'ALGEBRA DI BOOLE.
24.1.1. PROPRIETÀ DELL’ALGEBRA BOOLEANA.
Proprietà commutativa:
A+B=B+A,
A·B=B·A .
Proprietà associativa:
A + (B + C) = (A + B) + C ,
A · (B · C) = (A · B) · C .
Proprietà distributiva:
A · (B + C) = A · B + A · C ,
A + (B · C) = (A + B) · (A + C) .
Un’altra proprietà fondamentale dell’algebra booleana è espressa dal principio di dualità: data una
funzione F(A,B,C,…) si chiama espressione duale F(A,B,C,…)’ quella che si ottiene scambiando
l’operatore AND con OR, 0 con 1 e sostituendo alle variabili A, B, C, … i loro complementi e viceversa. Ad
esempio, se:
F(A,B) = A + (B’ · C) ,

l’espressione duale vale:


F(A,B)’ = A’ · (B + C’) .

24.1.2. ASSIOMI DELL’ALGEBRA BOOLEANA.


Assioma dell’annullamento:
A+1=1, A·0=0 .
Assioma del complemento:
A + A’ = 1 , A · A’ = 0 .
Assioma dell’idempotenza:
A+A=A , A·A=A .
Assioma della negazione:
A = B  A’ = B’ .
Assioma della doppia negazione:
A = (A’)’ .

24.1.3. TEOREMI DELL’ALGEBRA BOOLEANA.


Teorema dell’assorbimento:
F(A,B) = A + (A · B)  F(A,B) = A .
I teorema di De Morgan:
(A · B)’ = A’ + B’ .
II teorema di De Morgan:
(A + B)’ = A’ · B’ .
I teoremi di De Morgan sono facilmente verificabili facendo ricorso alle tabelle di verità.
Per il I teorema, ad esempio, si ha:

6
24.1.4. GLI OPERATORI BOOLEANI E I MOTORI DI RICERCA.
Gli operatori booleani servono anche per rendere più efficace la ricerca all'interno dei motori; non
sono "case sensitive", ovvero non tengono conto delle lettere maiuscole o minuscole, e sono stati
standardizzati dai più celebri motori di ricerca.
Parliamo dei quattro operatori principali: AND, OR, NOT e NEAR che consentono di restringere e
affinare la ricerca a termini particolari.
L’operatore AND, in alternativa al quale può usarsi il segno "+", consente di collegare due o più parole.
In questo modo il motore restituirà in risposta tutti i documenti indicizzati che contengono tutte le
parole inserite, e non soltanto una di esse considerata singolarmente.
L’operatore NOT, in alternativa al quale può usarsi il segno "-", esclude dalla ricerca quei documenti che
hanno al loro interno una certa parola chiave. In altre parole ha un funzionamento opposto all'operatore
AND.
L’operatore OR è utilizzato quando la ricerca si concentra su diversi termini, e non è necessario che li
comprenda tutti, ma anche solo uno di essi.
L’operatore NEAR funziona in modo simile a AND, ma oltre a ricercare i documenti che contengono le
parole chiave inserite, restringe ulteriormente il campo di ricerca stabilendo che i termini devono
trovarsi ad una certa distanza l'uno dall'altro. Tale distanza viene considerata in termini di parole ed è
diversa a seconda di quale motore si stia usando.

7
24.2. ESERCITAZIONE.
24.2. ESERCITAZIONE.
1) Si dimostri che F(A,B) = A · (A + B) = A.
2) Data la seguente tabella di verità:

si determini la relativa funzione booleana.


Suggerimento: 1) si ponga attenzione alle sole righe in cui F(A,B,C) = 1;
2) per tali righe si scriva la configurazione delle variabili in AND tra loro;
3) collegare le configurazioni ottenute mediante OR tra loro.

8
24.3. ESERCITAZIONE.
24.3. ESERCITAZIONE.
1) Dato il seguente circuito logico:

si ricavi l’equivalente espressione booleana.

9
LEZIONE 25
INTRODUZIONE ALL’INTELLIGENZA ARTIFICIALE

25.0. RISOLVERE I PROBLEMI CON LA RICERCA.

1
25.0.1. L’ORIGINE DEL TERMINE.
Con il termine intelligenza artificiale (o IA) si intende generalmente l'abilità di un computer di svolgere
funzioni e ragionamenti tipici della mente umana.
Nell’ambito dell’informatica, essa comprende la teoria e le tecniche per lo sviluppo di algoritmi che
consentano alle macchine di mostrare un'abilità o un’attività intelligente, almeno in ambiti specifici.
In realtà non è però facile dare una definizione esaustiva dell’IA e dei suoi obiettivi che sia
unanimemente condivisa dai ricercatori.
L’origine della difficoltà sta anche nel fatto che tale disciplina si presenta sotto un duplice profilo:
- quello di disciplina ingegneristica, il cui obiettivo è di costruire macchine in grado di assistere
l’uomo, e magari di competere con esso, in compiti soprattutto intellettuali;
- quello di disciplina psicologica, il cui obiettivo è di costruire macchine le quali, riproducendo
da vicino le caratteristiche essenziali dell’attività cognitiva umana, gettino una nuova luce su
alcuni tradizionali enigmi della mente, ad esempio sul cosiddetto problema mente-corpo.
Forse la base programmatica dell’IA più comunemente accettata è ancora quella utilizzata nella
presentazione del seminario organizzato da John McCarthy, Marvin Minsky, Nathaniel Rochester e
Claude Shannon nel giugno del 1956 negli Stati Uniti, a Dartmouth (New Hampshire), nella quale si
legge:
«In linea di principio si può descrivere ogni aspetto dell’apprendimento e dell’intelligenza con una
precisione tale da permetterne la simulazione con macchine appositamente costruite. Si cercherà
di costruire macchine in grado di usare il linguaggio, di formare astrazioni e concetti, di migliorare
se stesse e risolvere problemi che sono ancora di esclusiva pertinenza degli esseri umani».
Nel corso di quello storico seminario si gettarono le basi dell’IA, individuando alcune aree di ricerca
rimaste classiche e presentando i primi programmi per calcolatore cosiddetti "intelligenti".

25.0.2. LO SVILUPPO DELL’IA.


Gli sviluppi che interessano la nascita dell'intelligenza artificiale avvengono attorno alla metà del
Novecento per opera di Alan Turing (1912-1954) che, oltre al modello ideale di calcolatore automatico
"universale" (la «macchina di Turing»), propose il gioco dell'imitazione, ossia un paradigma per
stabilire se una macchina è "intelligente".

Nel suo noto articolo Computing Machinery and Intelligence (1950), egli suggeriva di porre un
osservatore di fronte a due telescriventi.
Una delle due è comandata da un uomo, l'altra da una calcolatore programmato in modo da "fingere" di
essere una persona umana.
Quando non si riuscirà a distinguere il calcolatore dell'interlocutore umano, allora si potrà dire che il
calcolatore è "intelligente".
2
Nell'articolo viene quindi indicata la possibilità di creare un programma al fine di far comportare un
computer in maniera intelligente.
La progettazione di macchine intelligenti dipende quindi fortemente dalle possibilità di
rappresentazione simbolica del problema.
Il test di Turing (così viene chiamata la condizione che la macchina dovrebbe superare per essere
considerata intelligente) è stato più volte superato da programmi e di conseguenza più volte
riformulato.

Sempre nel 1950 Arthur Samuel realizza il primo programma capace di giocare a Dama, un risultato
molto importante che dimostra la possibilità di superare i limiti tecnici (il programma era scritto in
Assembly e girava su un IBM 704) per realizzare sistemi capaci di risolvere problemi tradizionalmente
legati all'intelligenza umana.
Per di più, l'abilità di gioco viene appresa dal programma scontrandosi con avversari umani,
dimostrando quindi una sorta di autoapprendimento dall’uomo.
Altri programmi sarebbero presto seguiti: dalla Geometry Machine di Herbert Gelertner e Rochester ai
primi programmi per gli scacchi, stimolati da alcune precedenti intuizioni di Shannon.
I protagonisti della prima IA concentrarono i propri sforzi su problemi relativi ad ambiti ben delimitati,
per i quali bastano regole esplicite per l’elaborazione simbolica e poca conoscenza specializzata.
In questa scelta iniziale sono confluiti sia motivi legati all’epoca, come la modesta potenza di calcolo dei
calcolatori, sia motivi teorici, come la diffusa concezione che l’elaborazione simbolica sia la vera marca
dell’intelligenza.

25.0.3. IL LINGUAGGIO LISP.


Il linguaggio di programmazione Lisp è stato inventato nel 1960 da John McCarthy ed è di gran lunga il
linguaggio più utilizzato nel campo dell’intelligenza artificiale e dell’elaborazione simbolica in generale.
Il Lisp è un linguaggio funzionale per l’elaborazione di strutture simboliche, dove per struttura
simbolica si intende una struttura dati adatta a rappresentare espressioni formali, come ad esempio le
formule della matematica e della logica simbolica.
Nonostante tale linguaggio sia considerato solo accademico, complessi software LISP sono tutt’oggi in
funzione presso enti governativi, militari, aerospaziali, compagnie aeree e compagnie petrolifere,
nonché per complessi giochi di simulazione e valutazione di strategie operative, dimostrando che i
progetti scritti in LISP di Intelligenza Artificiale mediante linguaggio simbolico sono validi e tutt'ora non
eguagliati da altri linguaggi.
Data la grande versatilità del linguaggio e quindi la facilità di estensione e personalizzazione da parte
del programmatore, sono fioriti molti dialetti di LISP, tra cui, il più diffuso, e quello a cui solitamente ci
si riferisce parlando di LISP, è il Common LISP, altri sono lo Scheme e l'Arc.

3
25.0.4. L’INTELLIGENZA ARTIFICIALE NELL’ERA MODERNA.
Dopo il 1962, secondo le parole di Marvin Minsky, l’IA cambia le sue priorità: essa dà minore importanza
all’apprendimento, mentre pone l’accento sulla rappresentazione della conoscenza e sul problema ad
essa connesso del superamento del formalismo finora a disposizione, per liberarsi dalle costrizioni dei
vecchi sistemi.

“Il problema della ricerca efficace con euristiche rimane un presupposto soggiacente, ma non è più il
problema a quale pensare, per quanto siamo immersi in sotto-problemi più sofisticati, ossia la
rappresentazione e modifica di piani” (Minsky, 1968).
I punti cardine di questa ricerca sono gli studi di Minsky sulla rappresentazione distribuita della
conoscenza, quella che viene chiamata la società delle menti, e il lavoro di John McCarthy sulla
rappresentazione dichiarativa della conoscenza.
Quest’ultima viene espressa formalmente mediante estensioni della logica dei predicati e può quindi
essere manipolata facilmente.
Inoltre con i suoi studi sul ragionamento non monotono e di default, McCarthy contribuisce in
maniera sostanziale allo sviluppo dell’I.A. di questi anni.
Gli anni '70 vedono lo sviluppo dei sistemi di produzione, ossia dei programmi che sfruttano un
insieme di conoscenze organizzate in base di dati per ottenere risposte a domande precise.

25.0.5. I SISTEMI ESPERTI.


Sul finire degli anni ’70 i sistemi esperti hanno poi sostituito i sistemi di produzione per via delle
difficoltà incontrate da questi ultimi, con particolare riferimento alla necessità di fornire inizialmente la
conoscenza in forma esplicita e la poca flessibilità delle regole di produzione.
Un sistema esperto è quindi un programma che cerca di riprodurre le prestazioni di una o più persone
esperte in un determinato campo di attività.
Al contrario dei tradizionali sistemi algoritmici, la cui conoscenza è direttamente implementata nel
procedimento di risoluzione, la conoscenza rappresentata in un sistema esperto è dinamica, può
crescere, il che significa anche che essa può all'inizio essere incompleta e persino contraddittoria.
Il sistema esperto tiene ben distinte le conoscenze ed i procedimenti, per assicurare una maggiore
modularità e riutilizzabilità della base di conoscenza appresa.
Un esempio classico di applicazione di tali sistemi esperti è la diagnostica medica. Sulla base dei
sintomi appresi nel dialogo il computer produce una diagnosi.
A tal fine gli sono necessarie due componenti:
 una base di conoscenza specialistica su un certo dominio, che rappresenta il sapere necessario
ad affrontare e risolvere problemi in quel campo;
4
 un motore inferenziale che sia in grado di dedurre, a partire dalla base di conoscenza, le
conclusioni che costituiscono la soluzione a un dato problema che rientra nel dominio.
Possiamo dire che un'applicazione di intelligenza artificiale in ambito medico è basata essenzialmente
sull’ equazione mostrata in figura.

Facendo dunque un paragone con l'essere umano, possiamo dire che per risolvere un problema è sì
necessaria una certa cultura in materia (la base di conoscenza), ma è anche fondamentale essere in grado
di mettere in pratica ciò che si è appreso tramite il controllo delle proprie conoscenze e la capacità di
applicare le regole al caso particolare (il motore inferenziale).

5
25.1. ESERCITAZIONE.
25.1. ESERCITAZIONE.
1) Cosa indica il termine “Intelligenza artificiale”?
2) In cosa consiste il gioco dell’imitazione proposto da Alan Turing?

25.2. ESERCITAZIONE.
25.2. ESERCITAZIONE.
1) A cosa serve il test di Turing? In cosa consiste?
2) Descrivere gli aspetti fondamentali del linguaggio LISP.

25.3. ESERCITAZIONE.
25.3. ESERCITAZIONE.
1) Cos’è un sistema esperto? Per quali caratteristiche differisce da un sistema di produzione?
2) Spiegare perché un’applicazione di diagnostica medica è un classico esempio di sistema esperto.

6
LEZIONE 26
LO SVILUPPO DELL’INTELLIGENZA ARTIFICIALE

26.0. LO SVILUPPO TECNOLOGICO TRA PSICHE E MEDICINA.

1
26.0.1. L’UOMO E IL COMPUTER.
L’HIP (Human Information Processing) è la teoria che senza alcun dubbio rappresenta meglio le
modalità di acquisizione e conservazione delle informazioni sia dell’uomo che successivamente
dell’elaboratore.
I progressi tecnologici in ambito informatico entrarono a far parte della vita degli psicologi già negli anni
‘40 e ‘50. Molti ricercatori iniziarono ad utilizzare il calcolatore come prototipo di cervello
meccanico da relazione con il cervello umano.
Verso la fine degli anni ‘60 i numerosi studi sull’elaborazione delle informazioni nei bambini favorì lo
sviluppo di un approccio di tipo psico-elettronico, l’utilizzo del computer permise diversi studi
sperimentali nonché nuove metodologie di indagine.
L’HIP entrò, quindi, a far parte della psicologia dello sviluppo e l’essere umano divenne uno strumento
di elaborazione dell’informazione.
Il bambino nella sua crescita sperimenta molteplici strategie nei suoi tentativi di decodificare,
comprendere e ricordare gli eventi, apprendendo di conseguenza le metodologie più idonee per
risolvere i problemi.
Egli, come il calcolatore elettronico, privilegia i metodi che conosce e ritiene utili per scartare quelli
considerati inutili alla risoluzione di un problema.
La maggior parte degli esperimenti prendono in considerazione problematiche semplici dove viene
misurato il tempo che intercorre tra l’input (la nascita del problema) e l’output (la risoluzione del
problema). L’analisi delle risposte è indispensabile per qualificare le regole che il bambino utilizza per
la risoluzione.
Tutto ciò considerando che ogni organismo ha necessità di adottare delle strategie per poter
immagazzinare le informazioni, e quindi come il computer i bambini possiedono dei ‘programmi’ che
descrivono strategie e metodi ma sono carenti nel comprenderne le modalità e le tempistiche di utilizzo.
Lo sviluppo della memoria e l’organizzazione delle conoscenze produrrà nel bambino che si fa uomo e
nel calcolatore che acquisisce regole un utilizzo migliore delle energie nel raggiungere un determinato
scopo.

26.0.2. LA SOCIALIZZAZIONE DEI DIVERSAMENTE ABILI.


I computer grazie ad alcune sue caratteristiche come la portabilità, l’interconnessione e la
personalizzazione degli strumenti, rappresenta un tramite straordinario per l’integrazione nella
società dei soggetti diversamente abili.
Il fatto stesso di poter comunicare con il mondo stando seduti ad una scrivania annulla molteplici
ostacoli come ad esempio le barriere architettoniche.
Le università, le scuole e gli enti pubblici hanno promosso negli ultimi anni corsi di alfabetizzazione
informatica atti ad integrare le persone con difficoltà motorie nel mondo del lavoro. Inoltre diversi enti
impegnati nelle problematiche sociali sono riusciti attraverso il concreto supporto degli psicologi, ad
offrire al soggetto strutture e professionalità ben integrate fra loro.
L’obiettivo è quello di riuscire a stimolare una conoscenza informatica di base per permettere una
graduale integrazione nel mondo del lavoro.

26.0.3. L’INFORMATICA NEI DISTURBI DELL’APPRENDIMENTO.


L’approccio ai disturbi dell’apprendimento si rapporta alle nuove tecnologie informatiche grazie in
particolare all’uso degli ipertesti che favoriscono la progettazione di percorsi di studio personalizzati
alle diverse esigenze.
2
La possibilità inoltre di utilizzare suoni, messaggi vocali, animazioni e video permetterà ad un bambino
(ma anche ad un adulto) che ha difficoltà ad apprendere di rimanere sempre e comunque ancorato alla
programmazione scolastica o del corso che sta seguendo.
Inoltre esistono dei software specifici per la riabilitazione di alcuni deficit come ad esempio
l’acquisizione del processo di lettura o il rafforzamento delle capacità mnemoniche.

26.0.4. IL SISTEMA MYCIN.


MYCIN è un esempio concreto di sistema esperto sviluppato nell'arco di sei anni (dal 1972), alla
Stanford University.
Fu scritto in Lisp come tesi di dottorato di Edward Shortliffe sotto la direzione di Bruce Buchanan,
Stanley N. Cohen e altri e nasceva da una precedente esperienza denominata sistema Dendral.

La rivoluzione portata in atto dal sistema MYCIN è nell'uso di regole di giudizio che avevano elementi
di incertezza ad essi associati (cosiddetti valori di certezza). In altre parole nasceva l’esigenza del
trattamento dell'incertezza, che è parte costituente della realtà e delle problematiche più comuni.
Questo sistema esperto fu progettato per identificare i batteri che causano infezioni gravi, come la
batteriemia e la meningite, e di prescrivere i giusti antibiotici, con il dosaggio relazionato al peso
corporeo del paziente.
Il nome MYCIN deriva dal suffisso (mycin) che molti antibiotici dell’epoca avevano.
Il sistema fu utilizzato successivamente anche per la diagnosi delle malattie del sangue.

26.0.5. IL METODO E I RISULTATI DI MYCIN.


MYCIN usava un motore di inferenza abbastanza semplice basato sulla conoscenza di circa 600 norme.
Dal punto di vista pratico il suo funzionamento si limitava ad una sequenza di domande che il sistema
poneva al suo interlocutore, in generale il medico.
Le domande poste e riguardanti il paziente in esame risultavano necessarie per giungere ad una
dettagliata schermata finale che riassumeva in ordine:
• l’elenco dei batteri colpevoli dell’infezione;
• la diagnosi e il ragionamento utilizzato per formularla;
3
• la cura medica da prescrivere al paziente.

Nonostante un grande successo iniziale però il sistema subì col tempo numerose critiche che nascevano
essenzialmente dalle problematiche legate allo studio dei fattori di incertezza. In altre parole, MYCIN
non riusciva a sfruttare in maniera del tutto efficiente l’incertezza derivante dalla complessità di ogni
singolo paziente in esame.
Le ricerche condotte presso la Stanford Medical School dichiararono che MYCIN era in grado di proporre
una terapia accettabile in circa il 69% dei casi in esame; percentuale che all’epoca era molto più alta
delle prestazioni di esperti di malattie infettive.

26.0.6. MYCIN E IL PROBLEMA ETICO.


MYCIN non è mai stato effettivamente utilizzato nella pratica.
Questo non è stato a causa di una sua debolezza delle performance, chiarito dai risultati raggiunti nelle
prove, bensì alcuni osservatori hanno sollevato questioni etiche e legali connessi con l'uso dei
computer in medicina.
Se un programma dà la diagnosi errata o raccomanda la terapia sbagliata, chi dovrebbe essere ritenuto
responsabile?
All’epoca di MYCIN e quindi negli anni ‘70, la risposta a tale domanda provocava forti dissensi e
incertezze che nel tempo e nonostante i progressi della scienza sono rimasti per certi versi immutati.

26.0.7. LA PSICOTERAPIA DI ELIZA.


Nel campo della psicoterapia si può ricordare un programma antecedente a MYCIN e di gran lunga meno
complesso, che ha però segnato un’epoca e tutt’oggi ne sono implementate versioni più sofisticate e
intelligenti. Il programma scritto nel 1965 da J.Weizenbaum, prendeva il nome di ELIZA.
Ecco un tipico dialogo tra il programma e una ragazza:
• RAGAZZA: Gli uomini sono tutti uguali.
• ELIZA: In che senso?
• RAGAZZA: Ci rompono sempre le scatole per una cosa o per l’altra.
• ELIZA: Ti viene in mente un esempio specifico?
• RAGAZZA: Il mio ragazzo mi ha fatto venire qui.
• ELIZA: Il tuo ragazzo ti ha fatto venire qui?
• RAGAZZA: Dice che sono sempre depressa.
• ELIZA: Mi spiace che tu sia depressa.
E così via, senza fine. La strategia utilizzata da ELIZA per rispondere all’utente è talmente
ingenua da non richiedere ulteriori commenti: anche se va precisato che gli psicanalisti degli anni ‘60 e
‘70 non erano poi molto lontani nel comportamento da ELIZA.
4
ELIZA fu chiamato così prendendo spunto da Eliza Doolittle, la fioraia dall'eloquio incolto e dialettale
protagonista della commedia Pigmalione di George Bernard Shaw che, grazie al metodo
d'insegnamento della ripetizione delle forme corrette di pronuncia, impara il raffinato modo di
esprimersi delle classi più agiate.
È comunque inaccurato dire che ELIZA simula un terapista.
Weizenbaum disse che Eliza è una parodia delle domande di un psicoterapista all'inizio di un intervento
psichiatrico. Egli scelse la psicoterapia per evitare il problema di dare al programma una vera
conoscenza, la seduta terapeutica è una di quelle poche situazioni in cui un essere umano può
rispondere ad una affermazione con una domanda che parte da quella poca conoscenza del soggetto in
discussione.
Per esempio, in un contesto in cui alla domanda "Chi è il tuo compositore preferito?" può essere
accettabile che si risponda con la domanda "Che ne dici di parlarmi del tuo compositore preferito?”.

26.0.8. L’ORIGINALITÀ E L’EFFETTO ELIZA.


ELIZA è diventato molto famoso e per anni è rimasto il programma esemplare di ciò che l’IA può fare.
Curioso è il fatto che Wizenbaum, che della sua creatura ben conosceva i limiti, turbato da tanto successo
secondo lui immotivato, ha abbandonato la ricerca in IA.
Come professore di Informatica al MIT di Boston, iniziò un profondo lavoro di riflessione sul rapporto
fra esseri umani e computer, parecchi anni prima che nascesse la disciplina dell’Interazione Uomo-
Macchina.
Weizenbaum sintetizzo’ gli anni di tali riflessioni nel libro “Computer Power and Human Reason”,
uscito negli Stati Uniti nel 1976 e tradotto in italiano nel 1987 con il titolo “Il potere del Computer e la
Ragione Umana”.
Weizenbaum così spiega i motivi di quello che chiama lo “shock” inflittogli da Eliza:
«Era incredibile come le persone che conversavano con il software si lasciassero coinvolgere emotivamente
dal computer e come questo assumesse evidenti caratteri antropomorfici. Certe persone conversavano
con il computer come se fosse una persona a cui ci si poteva rivolgere per confidare i propri pensieri piu’
intimi…»

Weizenbaum con queste parole analizza le aspettative terapeutiche di ELIZA:


«Un buon numero di psichiatri credette seriamente che quel programma di computer avrebbe potuto
sfociare in una nuova forma, quasi completamente automatizzata, di terapia…»
«Avevo sempre creduto che per poter aiutare qualcuno ad affrontare i suoi problemi emotivi fosse
indispensabile partecipare all’esperienza di quei problemi e arrivare a capirli proprio grazie a questa loro
individuazione empatica…»

5
Dalle considerazioni di Weizenbaum emersero domande difficili ad esempio:
• quali precauzioni deve prendere uno scienziato prima di divulgare i suoi risultati?
• e di fronte a chi (o a che cosa) e’ responsabile?
Infine è curioso come dal nome ELIZA è stato mutuato il cosiddetto "Effetto ELIZA", ossia il fenomeno
psicologico che si verifica quando, ad un computer, viene attribuita maggior intelligenza di quanto in
realtà ne possegga.

6
26.1. DALLE RETI NEURALI ALLA ROBOTICA.
26.1.1. LA LOGICA FUZZY.
Il mondo informatico si è sempre basato sulla logica definita classica fondata sull’algebra booleana, in
cui a ogni evento può essere associato 0 o 1.
Il sistema booleano, consente di definire relazioni chiare tra Input e Output di una qualsiasi
elaborazione: a una domanda del tipo “ l’acqua è fredda?” le risposte potranno essere unicamente “è
fredda” o “non è fredda”, intendendo in quest’ultimo caso che l’acqua è calda.
L’analisi approfondita della domanda mostra tuttavia delle anomalie o meglio, delle sfumature rispetto
alle possibili risposte.
Il problema venne esposto per la prima volta dal prof. Lofti A. Zadeh in un articolo pubblicato nel 1965,
sulla rivista Information and Control dal titolo “Fuzzy Sets”.
La logica introdotta dal prof. Lofti A. Zadeh, è incentrata a colmare le lacune dell’algebra booleana,
definendo una nuova logica che tiene conto anche delle sfumature (i valori intermedi) e proprio per
questo venne battezzata Fuzzy Logic.
Ricorrendo ad essa, la veridicità di una proposizione può assumere valori compresi nell'intervallo tra 0
e 1 e non solo ai suoi estremi.
In principio la Logica Fuzzy non fu accettata dal mondo accademico, ma in seguito l’interesse nei suoi
confronti crebbe esponenzialmente.
L’Oriente in particolare contribuì notevolmente alla sua crescita al punto che in Giappone nacquero due
importati progetti per lo sviluppo della Logica Fuzzy, tra cui LIFE (Laboratory For International Fuzzy
Engeneering Reserch). In seguito, molte industrie adottarono processi di produzione fuzzy e oggi i
prodotti realizzati basandosi sulla Logica Fuzzy sono tantissimi, dalle macchine fotografiche digitali, ai
condizionatori d’aria, alle lavatrici, agli ABS.

26.1.2. APPLICAZIONI DELLA LOGICA FUZZY IN MEDICINA.


La logica fuzzy sarà probabilmente sempre più importante per trattare vari problemi legati all'area
sanitaria. La sua importanza deriva dalla natura delle informazioni mediche che sono altamente
individualizzate, spesso imprecise, dipendenti dal contesto e basate spesso su giudizio soggettivo.
Occuparsi di questo genere di informazioni senza fuzzy logic è virtualmente impossibile o troppo
costoso.
E’ così che sono nate dagli anni ‘80 ad oggi efficienti macchine per il controllo del diabete, camere
iperbariche e software per il controllo dell’ossigeno nelle incubatrici per neonati.
Importanti sono anche le apparecchiature in ambito ortopedico e cardiologico che fanno uso della
logica fuzzy.

26.1.3. LE RETI NEURALI


A partire dalla seconda metà del secolo scorso, attraverso l’introduzione di reti di unità logiche
elementari (drastiche semplificazioni del neurone biologico proposte dal neurofisiologo
W.S.McCulloch e dal logico W.H.Pitts nel 1943), si è tentato di realizzare artefatti intelligenti aggirando
l’ostacolo rappresentato dalla necessità che un programmatore umano ne stabilisse a priori il
comportamento, pianificandolo nella stesura dei suoi programmi.

7
L’architettura parallela delle reti neurali artificiali si fonda su un grande numero di unità elementari
connesse tra loro su cui si distribuisce l’apprendimento. Esse hanno la capacità di apprendere da
esempi senza alcun bisogno di un meccanismo che ne determini a priori il comportamento.

Eseguono i loro compiti in modi completamente diversi da quelli delle macchine di Von Neumann:
stabilendo autonomamente le rappresentazioni interne e modificandole sulla base della
presentazione ripetuta di esempi, esse apprendono dai dati d’esperienza.
Il neurone di McCulloch e Pitts è un’idealizzazione assai semplificata del neurone biologico.

Si tratta, in sostanza, di un’unità logica in grado di fornire un’uscita binaria (zero oppure uno) in base
al risultato di un semplice calcolo effettuato sui valori assunti da un certo numero di dati che si trovano
sui suoi canali d’ingresso.
A ognuno dei canali di ingresso viene assegnato un valore numerico, o peso.
L’unità logica è caratterizzata da un valore numerico, un valore di soglia. Ogni singola unità logica
confronta continuamente la somma pesata dei dati che si presentano ai suoi canali di ingresso con il
valore della soglia. Se questo viene superato allora sul canale di uscita si troverà il valore uno.
Altrimenti l’output sarà zero.
L’analogia con il neurone biologico è evidente, così come l’estrema semplificazione rispetto ai reali
processi che avvengono a livello cerebrale nelle cellule neurali.
I campi di applicazione delle reti neurali sono tutti quelli dove l'analisi statistica di tutte le variabili di
un problema risulti difficoltosa o dispendiosa in termini di calcolo, ma soprattutto dove non sia chiaro a
priori quali relazioni deterministiche esistano tra le diverse variabili che caratterizzano il problema.
La medicina è stato uno dei primi settori ad utilizzare questi sistemi innovativi per migliorare la qualità
delle diagnosi su malattie in genere e sui tumori in particolare. Questo perché l'attività diagnostica in
medicina molte volte non può essere ricondotta ad un problema lineare.
Un esempio di programma con scopi diagnostici nel settore medico è stato realizzato per l’ortodonzia
dalla Medical Neural Engineering Srl, società che sviluppa e commercializza software basati sulle reti
neurali per il settore medico.

8
26.1.4 LA ROBOTICA.
La robotica è una scienza che studia i comportamenti degli esseri intelligenti, cerca di sviluppare
delle metodologie che permettano ad una macchina (robot), dotata di opportuni dispositivi atti a
percepire l'ambiente circostante ed interagire con esso quali sensori e attuatori, di eseguire dei compiti
specifici.
Anche se la robotica è una branca dell'ingegneria, in essa confluiscono gli studi di molte discipline sia
di natura umanistica come biologia, fisiologia, linguistica, che psicologica e scientifica.
L’informatica e di conseguenza l’intelligenza artificiale sono protagoniste nello sviluppo di questa
scienza ancora in fase di evoluzione. La ricerca nel campo della robotica ha registrato progressi continui
nel corso degli ultimi 20 anni, piccoli ma significativi traguardi cresciuti nel tempo in modo costante.

26.1.5. LA ROBOTICA INDUSTRIALE.


La norma ISO TR/8373-2.3 definisce il robot industriale come: “Un manipolatore con più gradi di
libertà, governato automaticamente, riprogrammabile, multiscopo, che può essere fisso sul posto o
mobile per utilizzo in applicazioni di automazioni industriali”.
Il campo industriale è sicuramente quello in cui i robot hanno trovato maggiore diffusione: il loro
impiego nelle catene di montaggio ha permesso alle aziende di abbattere notevolmente i costi
accelerando e migliorando la produzione.

9
Fra i robot più utilizzati dall'industria vi è il braccio robotico o robot manipolatore, costruito a
imitazione del braccio umano ma spesso dotato di più gradi di libertà: è una macchina molto versatile
che si presta a svariate mansioni tra cui verniciatura, saldatura o montaggio.

26.1.6. I ROBOT E IL LORO FUTURO.


Al momento le applicazioni dei robot al mondo reale sono numerose e sempre più affidabili e
consolidate: da quelle nello spazio e nei fondali marini, a quelle in ambienti ostili e/o insicuri per
operatori umani, alla robotica di servizio, ai primi robot di impiego domestico: un esempio di questa
ultima applicazione è il robot autonomo aspirapolvere o tagliaerba.
Per un’applicazione molto importante e ormai (relativamente) diffusa della robotica, si pensi che oggi
molti chirurghi utilizzano assistenti robot per delicate operazioni di (micro)chirurgia e che sono già
state eseguite con successo operazioni chirurgiche in cui l’assistente robot e il paziente, da una parte, e
il chirurgo, dall’altra, erano fisicamente distanti, addirittura in due diversi continenti.

Per comprendere a sufficienza il livello di intelligenza artificiale presente dietro i moderni robot basta
pensare ad uno dei primi esperimenti di chirurgia robotica: il robot per l'applicazione
semiautomatica di una protesi d'anca.
Il progettista del sistema fu Robert Paul, mentre il chirurgo che ha sviluppato le sperimentazioni, prima
su cavie ed in seguito sull'uomo, è stato il dr. William Bargar del Sutter Hospital di Sacramento.
Un calcolatore presente all’interno del robot elabora i dati pre-operatori del paziente e, attraverso
e, attraverso una simulazione grafica, suggerisce il tipo di protesi d'anca (forma, dimensione della
testa, disposizione all'interno del femore) per l'operazione.
Ciò che dimostra questo robot è come il software che implementa utilizzi i concetti enunciati in
precedenza e quindi logica fuzzy e reti neurali, per apprendere e successivamente prendere
decisioni.
La sicurezza al 100% sulle operazioni, ripetute con cadenza costante in laboratorio su cavie e con
successo, ha permesso l'adozione ufficiale del sistema.

26.1.7 UN COMPUTER PENSANTE.


Lo studio dell’intelligenza artificiale da Turing, passando per Samuel e Weizenbaum, ha sempre diviso
scienziati e filosofi in due correnti di pensiero:
- l’intelligenza artificiale forte, la quale ritiene che un computer correttamente programmato
possa essere veramente dotato di una intelligenza pura, non distinguibile dall'intelligenza
umana. L'idea alla base di questa teoria è il concetto che risale al filosofo empirista inglese

10
Thomas Hobbes, il quale sosteneva che ragionare non è nient'altro che calcolare: la mente
umana sarebbe dunque il prodotto di un complesso insieme di calcoli eseguiti dal cervello;
- l’intelligenza artificiale debole, sostiene che un computer non sarà mai in grado di eguagliare
la mente umana, ma potrà solo arrivare a simulare alcuni processi cognitivi umani senza riuscire
a riprodurli nella loro totale complessità.
Indipendentemente dall’una o l’altra idea di pensiero, è convinzione di molti che sia improbabile il
raggiungimento, da parte di un computer, di una capacità di pensiero classificabile come "intelligenza",
in quanto la macchina stessa è "isolata" dal mondo umano ed è al massimo collegata con altri computer.
La vera intelligenza artificiale, perciò, potrebbe essere raggiungibile solo da robot in grado di
muoversi (su ruote, gambe, cingoli o quant'altro) ed interagire con l'ambiente che li circonda grazie a
sensori ed a bracci meccanici.
Spesso infatti anche nell'uomo l'applicazione dell'intelligenza deriva da qualche esigenza corporea,
perciò è improbabile riuscire a svilupparne un'imitazione senza un corpo.

26.1.8 CONDIZIONAMENTI IDEOLOGICI.

“Mi propongo di affrontare il problema se sia


possibile per ciò che è meccanico manifestare
un comportamento intelligente”.

In questo modo, introduceva l’argomento delle macchine intelligenti A.M.Turing nel 1950.

La scandalosa domanda di Turing non ha mai smesso di far riflettere scienziati e filosofi: a prescindere
dai metodi scelti dai ricercatori di IA, molti studiosi continuano a interrogarsi attorno alla questione
dell’intelligenza delle macchine.
Nonostante ciò la tendenza odierna è invece basata su una ragionevole integrazione tra le varie
proposte.
Più in generale, l’approccio contemporaneo consiste in un atteggiamento di apertura nei confronti dello
sviluppo di qualunque tipo di sistema in grado di esibire comportamenti intelligenti; sfruttando la
logica (che si preoccupa della descrizione strutturale), la statistica (che cerca relazioni e associazioni
basandosi sull’osservazione di grandi quantità di dati) e le reti neurali (che apprendono
dall’esperienza), l’IA oggi si presenta come una disciplina matura e libera da condizionamenti
“ideologici”.

11
26.2. ESERCITAZIONE.
26.2. ESERCITAZIONE.
1) Descrivere gli aspetti fondamentali della teoria HIP.
2) Grazie a quali strumenti l’informatica aiuta psicologi e insegnanti nei disturbi
dell’apprendimento?
3) Descrivere il funzionamento del sistema MYCIN.
4) Come funzionava il famoso programma ELIZA degli anni ‘60?
5) Discutere del cosiddetto “effetto ELIZA”, analizzando le riflessioni prodotte dall’autore
J.Weizenbaum.

26.3. ESERCITAZIONE.

26.3. ESERCITAZIONE.
1) In relazione a quale analisi nasce la logica fuzzy?
2) Cos’è una rete neurale? (Fornire qualche esempio)
3) Dare una definizione del termine “robotica” e analizzare i motivi della sua espansione a
livello industriale.
4) In cosa diverge l’intelligenza artificiale forte dall’intelligenza artificiale debole?

12
LEZIONE 27
IPERTESTI, IPERMEDIA E MULTIMEDIALITÀ

27.0. GLI IPERTESTI.

1
27.0.1. LE ORIGINI DEGLI IPERTESTI.
Il concetto di rete e condivisione esiste già dalla fine degli anni ‘60, ma solo nei primi anni ‘90 un gruppo
di ricercatori del CERN di Ginevra, capitanati da Tim Berners-Lee, Robert Cailliau e Carl Barker
cercarono di realizzare il progetto di rendere pubblicamente accessibili documenti di testo
interconnessi tra loro e con file di suoni e immagini.
Nonostante fossero fisici gli inventori del web ebbero un’idea di natura profondamente “umanistica”:
scrivere, scambiare, archiviare e organizzare informazioni.
Un ipertesto quindi è un tipo di strutturazione delle informazioni in forma non necessariamente
unilineare, tipica del mondo digitale, in cui i singoli blocchi di informazione (“nodi”) sono collegati tra
di loro da legami (“links”).

La caratteristica principale di un ipertesto è che la lettura può svolgersi in maniera non lineare:
qualsiasi documento della rete può essere "il successivo", in base alla scelta del lettore di quale link (o
parola chiave) usare.
Nonostante ciò le somiglianze tra un ipertesto e un testo a stampa di carattere erudito sono più
numerose di quanto si pensi.
Nei testi a stampa i sommari, gli indici analitici, i rimandi interni a note di approfondimento e ad apparati
iconografici, come anche i rimandi esterni ad altri testi costituiscono altrettanti legami ipertestuali.
L’ipertesto deve il suo successo grazie al fatto che riflette meglio il nostro modo di pensare e il modo in
cui funziona il nostro cervello. Di conseguenza non è da vedersi come una tecnologia, ma semplicemente
un modo efficiente e logico di organizzare l’informazione.

27.0.2. LE STRUTTURE COMPOSITIVE DELL’IPERTESTO.


Come detto le strutture che compongono un ipertesto sono:
- il nodo;
- il legame;
- le mappe di navigazione.
Il nodo ipertestuale è uno spazio di informazione che si identifica con lo schermo del computer e può
contenere dati e informazioni di varia natura. La dimensione del nodo dipende esclusivamente dalla
volontà dell'autore e comporta scelte di segmentazione o
modularizzazione dell'informazione che si sta organizzando.
Creare informazione modularizzata significa determinare i confini al flusso del discorso, ritagliando il
testo in insiemi e sottoinsiemi tematici.
Il link (o legame) è una struttura di collegamento che unisce con estrema facilità e rapidità nodi diversi
dell’ipertesto, permettendo in questo modo al lettore la possibilità di esaminare i contenuti secondo un
modello di lettura esplorativa.
2
La mappa di navigazione è un nodo speciale che contiene la rappresentazione grafica di tutti i nodi
dell’ipertesto.
Il lettore può utilizzare questo strumento per orientarsi, evitando così fenomeni di disorientamento e
allo stesso tempo per muoversi più agevolmente all’interno della rete di nodi e legami. La mappa in
definitiva può identificarsi come una sorte di indice o menu che raccoglie i link ai vari nodi.

27.0.3. NON SEQUENZIALITA’ E MULTILINEARITA’ DELL’IPERTESTO.


Il carattere non sequenziale dell’ipertesto non esclude una sua particolare forma di linearità.
Negli ambienti ipertestuali si procede per scelta del lettore che seleziona, secondo i suoi criteri di
curiosità e di conoscenza, percorsi di lettura associativa, in taluni casi neanche prevedibili dallo stesso
autore che li ha predisposti.
Il risultato di questo attraversamento rimane comunque una linea sulla quale si collocano in successione
i nodi di testo, così come vengono ordinati dall’azione del singolo lettore. Per questo motivo si può
parlare di multi-linearità dell’ipertesto.

27.0.4. DALL’IPERTESTO ALL’IPERMEDIA.


In origine l’ipertesto era composto esclusivamente da una serie di testi e conseguenti link di
collegamento.
Ciascun testo era organizzato in maniera semplice, solitamente un titolo e quindi il testo nel quale
comparivano di tanto in tanto riferimenti ad altri testi raggiungibili attraverso
l’utilizzo delle parole evidenziate.
Lo sviluppo sempre maggiore della tecnologia informatica e la conseguente progettazione e
realizzazione di strumenti per la visualizzazione dei contenuti ha permesso l’evoluzione degli ipertesti
verso la multimedialità.
Grazie al moderno PC si è automatizzato il passaggio da un documento all’altro e il proliferare di
interfacce grafiche ha dato vita a numerosi ipertesti con un livello di interattività sempre maggiore.
Basti pensare che oggi qualunque ipertesto è multimediale perché oltre che a contenere e
organizzare informazioni testuali, ingloba al suo interno immagini, suoni, video e animazioni.
Un’ipermedia non è altro che l’evoluzione naturale degli ipertesti verso il mondo web che
attualmente ci circonda, composto non solo da testo ma da numerosi oggetti multimediali.

3
27.1. TIPOLOGIE DI IPERTESTO.
27.1.1. SPAZIO LOGICO DELL’IPERTESTO.
Gli ipertesti si differenziano tra loro innanzitutto per la tematica di cui trattano.
I primi ipertesti, solitamente distribuiti su supporti CD, erano legati ad opere cartacee come ad esempio
libri didattici o manuali. Soprattutto nei primi anni ‘90 era consuetudine trovare in commercio libri che
allegavano al loro interno un CD-ROM con un sunto o una schematizzazione degli argomenti trattati nel
libro.
Gli ipertesti erano realizzati con appositi programmi e il risultato finale era consultabile attraverso un
visualizzatore creato ad hoc da chi distribuiva l’ipertesto.
La seconda differenziazione è nella diversa struttura che un ipertesto può assumere, in relazione alla
sequenza di informazioni trattate ciascun autore decide a priori i collegamenti tra i vari argomenti e il
loro grado di interconnessione.
Lo spazio logico dell’ipertesto individua quindi la rete di connessioni che legano tra loro i diversi nodi
di contenuto. Questi legami identificano la struttura logica di organizzazione delle informazioni.
Attualmente la configurazione di massima di un ipertesto è la cosiddetta struttura a rete (o
referenziale); in genere le distinguiamo in: assiale, gerarchica e, appunto, referenziale.

27.1.2. IPERTESTI A STRUTTURA ASSIALE.


In un ipertesto a struttura assiale i vari nodi si differenziano in nodi primari e nodi secondari. La
sequenza di informazioni risulta essere abbastanza lineare, difatti i nodi primari sono interconnessi tra
loro in maniera sequenziale ma ciascun nodo primario può indirizzare ad uno o più nodi secondari che
solitamente hanno lo scopo di approfondire l’argomento trattato dal nodo primario.
Lo schema è il seguente:

27.1.3. IPERTESTI A STRUTTURA GERARCHICA.


In un ipertesto a struttura gerarchica i vari nodi sono posti su livelli diversi.
Ciascun nodo possiede un nodo ‘figlio’, in una sorta di struttura ad albero che ha inizio da un nodo
principale (root) che a sua volta definisce uno o più nodi figlio che hanno lo scopo di continuare, tramite
un opportuno collegamento, l’argomento trattato dal nodo ‘padre’.

4
La struttura gerarchica è assimilabile alla struttura di molti siti internet odierni che forniscono tramite
una pagina iniziale denominata home (quindi root), una serie di collegamenti a pagine secondarie (o
sottosezioni) che trattano tematiche diverse tra loro.
Ciascuna di queste sottosezioni può indirizzare a pagine specifiche di livello più basso.
La navigazione all’interno della struttura gerarchica è dall’alto verso il basso con la presenza di un nodo
principale che funge da crocevia per la trattazione di argomenti diversi.
Lo schema è il seguente:

27.1.4. IPERTESTI A STRUTTURA DI RETE O REFERENZIALE.


In un ipertesto a struttura di rete i nodi sono posti allo stesso livello e interconnessi tra loro in maniera
non sequenziale.
Ciascun nodo può avere un collegamento con uno o più nodi e possono esistere nodi che fungono da
crocevia per il raggiungimento di un gruppo ben definito di nodi.
In questa struttura il grado di libertà è molto alto ed è compito del progettista dell’ipertesto realizzare i
collegamenti tra le varie informazioni in maniera tale che ci si possa orientare senza per questo perdere
l’orientamento.
Una struttura di rete è infatti indicata qualora ci siano una grande mole di informazioni da schematizzare
e l’ordine di lettura è pienamente libero da sequenze predefinite.
Il lettore può partire da un nodo e raggiungere un altro nodo senza passare per nodi intermedi oppure
un testo può indirizzare a più testi di approfondimento che a loro volta linkano a testi di natura diversa.

5
Molti siti internet moderni utilizzano una struttura di rete per distribuire le informazioni, basti pensare
al famoso portale Wikipedia che permette di raggiungere un argomento passando per infiniti
argomenti legati tramite parole chiavi o riferimenti.
Lo schema della struttura di rete è il seguente:

27.1.5. LO SPAZIO GRAFICO-VISIVO DELL’IPERTESTO.


L’architettura logica dell’ipertesto, nelle diverse possibili forme descritte, trova un suo luogo di
rappresentazione nella pagina elettronica, uno spazio visivo che pur mantenendo la tendenza
all’integrazione di regole e forme della pagina del testo cartaceo, ne introduce di nuove legate alle
caratteristiche e alle potenzialità specifiche del nuovo media.
E’ importante definire gli elementi che compongono la pagina grafica di un ipertesto e gli effetti prodotti
dal loro uso.
Lo spazio di presentazione è rappresentato dalla pagina così come viene visualizzata sul monitor; su
questo sfondo si dispongono poi i diversi elementi informativi che la compongono. Già per lo stesso
sfondo assumono rilevanza semantica alcune scelte relative al colore utilizzato o sulla simulazione di
superfici reali (texture).
Altri elementi grafici che compongono una pagina possono essere linee, forme e oggetti iconici; inoltre
a sua volta la pagina può essere suddivisa in più frame ognuno dei quali contiene a sua volta oggetti
grafici.
I criteri che guidano queste scelte progettuali riguardano in particolare il peso visivo che assumono i
diversi elementi in gioco, le linee di forza visiva che essi generano, i rapporti di equilibrio o di

6
contrasto tra sfondo e figure che si possono trasmettere e più in generale i nuovi significati che si
aggiungono con tecniche evocative.
Nell’analisi di dimensione visiva e grafica dell’ipertesto rimane comunque centrale il ruolo giocato dal
testo alfabetico attraverso lo spazio che occupa nell’impaginazione.

27.1.6. LO SPAZIO INTERATTIVO DELL’IPERTESTO.


Lo spazio interattivo rappresenta la dimensione funzionale dell'ambiente ipertestuale grazie alla quale
il lettore sceglie le diverse possibili modalità di uso dell'ambiente, in definitiva costruisce strategie di
lettura, le più vicine alle sue esigenze immediate, al suo stile di consultazione e di apprendimento.
La conoscenza delle forme in cui il dialogo comunicativo si realizza in ambiente ipertestuale consente
agli autori e ai progettisti di predisporre i dispositivi di iterazione più idonei che integrano e nello stesso
tempo si differenziano da quelli al quale il lettore è abituato nell’uso di altri media.
In questa categoria di strutture si possono riconoscere strumenti di navigazione, di orientamento e
di ricerca. Inoltre i browser implementano funzioni standard come cronologia, backtracking e forward
che espandono lo spazio interattivo degli ipertesti e forniscono funzioni di aiuto alla navigazione.

27.1.7. I RISCHI DELL’IPERTESTO: IL DISORIENTAMENTO.


La possibilità di lettura multilineare e plurima offerta dagli ipertesti (in particolare dagli ipertesti con
struttura a rete) comporta da parte del lettore il rischio di perdersi.
Con il nome di disorientamento spaziale si intende appunto il fenomeno di perdita del controllo del
territorio ipertestuale che può interessare il lettore di fronte alla fitta rete di nodi e legami che compone
l’ipertesto.
Nella fase di progettazione di un ipertesto va tenuto in grande considerazione questo aspetto e vanno
realizzati i cosiddetti punti di riferimento per favorire un “ripristino” della linea di navigazione scelta
dal lettore.
Una serie di strumenti (interni all’ipertesto o piuttosto integrati nel browser o più in generale nel
visualizzatore) cercano di porre rimedio all’effetto di disorientamento mediante:
 mappe del sito, anche con funzione di indice;
 tasti di navigazione;
 l’uso della grafica per distinguere links interni ed esterni;
 la visualizzazione della lista delle pagine visitate;
 visite guidate all’ipertesto;
 motori di ricerca per parole chiave;
 una funzione segnalibro.
Sarà compito del progettista dell’ipertesto fornire questi strumenti in maniera opportuna.
Di conseguenza la maggior parte dei siti che si rispettino mettono a disposizione degli utenti menu, link
rapidi, mappe del sito e motore di ricerca interno.

7
27.2. REGOLE DI PROGETTAZIONE IPERTESTUALE.
27.2.1. REALIZZAZIONE DI UN IPERTESTO.
Nello sviluppo di un ipertesto è necessario porre particolare attenzione alla fase di progettazione.
Lo sviluppatore deve pensare ad una struttura che sia allo stesso tempo aperta e flessibile ma non
caotica. Ciascun nodo deve uniformarsi agli altri dal punto di vista visivo e le informazioni devono essere
strutturate in blocchi abbastanza brevi e di facile lettura.
E’ controproducente infatti realizzare pagine molto lunghe, con tante informazioni e contenuti; il lettore
dinnanzi a queste pagine sarà portato ad abbandonare la lettura non riuscendo a districarsi tra le diverse
informazioni di suo interesse.
Inoltre i nodi di informazione devono essere uniti da una loro tematica, evitando quindi “salti” da un
argomento all’altro senza che tra questi ci sia un collegamento logico.
Le connessioni tra i nodi devono di conseguenza seguire dei fili logici e al contempo stimolare il lettore
ad approfondire particolari argomenti.
A tal proposito è giusto sottolineare che gli oggetti multimediali vanno utilizzati senza abusarne o
comunque in modo funzionale ed equilibrato onde evitare fenomeni di disorientamento.
Infine è buona abitudine in fase di progettazione predisporre strumenti che facilitano la navigazione
dell’ipertesto.
Quindi in fase di progettazione bisogna:
- scegliere l’argomento da trattare;
- articolare le tematiche dell’argomento scelto;
- definire una mappa di navigazione.
Nella fase di realizzazione bisogna:
- scrivere il contenuto dei nodi di testo;
- definire i legami (link) tra i vari nodi.
Infine nella fase di test bisogna:
- controllare che i legami siano rispondenti ai percorsi logici;
- controllare che non ci sia possibilità di disorientamento;
- verificare la corretta impaginazione delle informazioni.

27.2.2. LO SVILUPPO DI UNA ARGOMENTAZIONE.


L’operazione della tematizzazione e della sua organizzazione in sottoinsiemi di interesse è di
fondamentale importanza e richiede una selezione ben definita e coerente con l’argomento generale che
verrà presentato nell’ipertesto.
Si può immaginare una corrispondenza tra gli argomenti scelti e le unità di contenuto da preparare. Ad
ogni tema corrisponderà un nodo informativo o un gruppo di nodi che svilupperanno le sotto-
tematizzazioni.
In questo modo si eviterà la scelta di temi troppo ampi, che difficilmente potrebbero essere sviluppati
in modo efficace evitando il vincolo della pagina sullo schermo.
Un corretto lavoro di articolazione tematica può restituire ai progettisti una prima visione d’insieme già
abbastanza chiara e definita delle aree di contenuto da sviluppare e ne prefigura una prima possibile
segmentazione negli spazi rappresentativi dei nodi e delle pagine del nostro ipertesto.
Tale visione grafica dell’architettura dei contenuti in via di costruzione è anche una prima visione
d’insieme dei percorsi che l’autore intende offrire al lettore. Costruendo in questo modo la mappa
8
dell’ipertesto si adotta una strategia cognitiva di organizzazione dei contenuti che si chiama top-down
(dall’alto verso il basso), che si muove dalla struttura generale ai singoli elementi che la compongono.

9
27.3. ESERCITAZIONE.
27.3. ESERCITAZIONE.
1) Descrivere le differenze sostanziali tra gli ipertesti e gli ipermedia.
2) In che modo e con quali strumenti è implementata una lettura di tipo non-lineare degli ipertesti?
3) Cos’è una mappa di navigazione? Che ruolo riveste nella struttura generale di un ipertesto?
4) Cosa si intende con “spazio logico” di un ipertesto?
5) Descrivere le diverse tipologie strutturali di ipertesto.
6) Da quali elementi è composto lo spazio grafico-visivo di un ipertesto?
7) Come può lo sviluppo di una argomentazione facilitare la realizzazione di un ipertesto?

10
LEZIONE 28
HTML: STRUTTURA E SINTASSI

28.0. CONCETTI PRELIMINARI.

1
28.0.1. HTML.
Abbiamo già specificato nelle lezioni precedenti che HTML è l’acronimo di HyperText Markup
Language e definisce un linguaggio di formattazione del testo per pubblicare documenti sul web.
Il linguaggio HTML non è quindi da definirsi come un vero e proprio linguaggio di programmazione,
bensì come “raccoglitore” di parole chiave con le quali identificare le singole parti che compongono una
pagina web.
D’altra parte, è nato essenzialmente con l’obiettivo di consentire la definizione di documenti
ipertestuali distribuiti su una rete di computer.

28.0.2. CARATTERISTICHE DELL’HTML.


Con l’HTML è possibile:
 definire la struttura logica di un documento;
 definire la formattazione tipografica del testo fornendo indicazioni utili per il rendering;
 definire dei collegamenti ipertestuali tra i vari documenti;
 definire l’interfaccia utente di un’applicazione WEB.

28.0.3. INTERPRETAZIONE DI UN DOCUMENTO HTML.


Il browser è il componente software in grado di leggere un documento scritto in linguaggio HTML
interpretandone i comandi e visualizzandolo a video.
Basti considerare le operazioni che solitamente eseguiamo quando siamo connessi ad internet e
visualizziamo un sito web. Se ad esempio dovessimo digitare l’indirizzo http://www.google.it/
all’interno del browser, quello che visualizzeremo a video sarà il risultato dell’interpretazione di un
documento pervenuto al browser sotto forma di codice HTML.
Nonostante Internet Explorer sia il browser più utilizzato, seguito poi da Mozilla, è importante sapere
dell’esistenza di decine di browser e acquisire di conseguenza una mentalità multi-browser. Difatti
nonostante un'efficace standardizzazione del codice HTML, sovente l’interpretazione da parte di un
browser del documento può risultare differente soprattutto qualora entrino in gioco effetti di stile e
formattazione non nativa del linguaggio. Tale problematica verrà trattata quando si vedranno i fogli di
stile CSS.
E’ quindi necessario sempre “provare” un codice HTML in più browser o almeno in quelli di maggiore
utilizzo.

28.0.4. ORIGINI ED EVOLUZIONE DELL’HTML.


Le specifiche del linguaggio HTML sono state pubblicate dal World Wide Web Consortium (W3C).
Questo organismo internazionale, fondato nell'ottobre 1994, è composto da università e aziende private
(tra cui IBM, Microsoft, Netscape Communications Corporation, Novell Softquad, Spyglass e Sun
Microsystems) e coordinato da LCS (Laboratory for Computer Science). Esso ha lo scopo di guidare lo
sviluppo del Web e di definirne gli standard.
HTML è derivato da SGML (Standard Generalized Mark Up Language), uno standard ISO
(International Standards Organization) per descrivere linguaggi di formattazione di testi.
Le principali evoluzioni dell’HTML sono state:
 HTML 4.0 (standardizzato nel 1997), che ha introdotto molte caratteristiche rispetto alla
precedente versione, ma ha anche deprecato molte delle caratteristiche delle versioni
precedenti;
 HTML 4.01 (standardizzato nel 1998), una “ripulitura” della versione 4.0;
2
 HTML 5, che è stata rilasciata dal W3C nell'ottobre 2014;
 XHTML 1.0 è HTML 4.01 modificato in modo da soddisfare la sintassi XML (Extensible Marked
Language, ‘erede’ dell'HTML; mentre quest'ultimo descrive come il testo deve essere
presentato sulla pagina web, l'XML riguarda direttamente la classificazione e la strutturazione
del contenuto).

3
28.1. I DOCUMENTI HTML.
28.1.1. FILE HTML.
Un file HTML è, in origine, un semplice documento di testo non formattato (di tipo ASCII).
Affinché un file contenente codice HTML sia visto come tale da un browser e quindi interpretato è
necessario che la sua estensione sia .html o più semplicemente .htm.
Il primo file html che andremo a realizzare avrà come nome ad esempio: index.html.
Per realizzare una pagina html è necessario un semplice editor di testi come ad esempio il Blocco note
di Windows o Notepad, o in alternativa programmi più complessi che aiutano il programmatore nella
stesura del documento, come ad esempio:
 Microsoft Frontpage;
 Dreamweaver di Macromedia.
E’ consigliabile, soprattutto per chi è alle prime armi con HTML, non utilizzare nessun strumento che
ne faciliti la realizzazione, bensì un semplice ‘Blocco note’ permette di comprendere più a fondo gli
elementi fondamentali del linguaggio.
Una volta che si è conclusa la stesura di un file HTML, è necessario aprire il file in un browser per
vederne il risultato finale. Si tenga presente che tutti i browser in circolazione permettono la
possibilità di visionare il codice sorgente della pagina in visualizzazione, procedura che in molti casi
aiuta lo sviluppatore nel correggere eventuali errori.
Di conseguenza è importante sottolineare che gli eventuali errori di sintassi in HTML non vengono
segnalati dai browser, bensì i browser tendono sempre a visualizzare a video il documento anche
qualora questo sia mal formattato.
Il passo successivo, alla verifica della correttezza del documento, consiste nel salvare il file su un web
server in modo che questo sia accessibile dai client attraverso richieste http.

28.1.2. I TAG.
I tag sono parole speciali che creano la formattazione del documento (il browser le interpreta e in questo
modo sa come comportarsi). Consistono di una parentesi angolare aperta <, seguita da un nome, e da
una parentesi angolare chiusa >:
<NOMETAG>… CONTENUTO …</NOMETAG>.
Quindi qualunque comando di formattazione ha la seguente forma:

Esistono tag di apertura e tag di chiusura:


 <H1> è un tag di apertura;

4
 </H1> è un tag di chiusura.
Ogni qualvolta in un documento html apriamo un tag è buona norma chiudere il tag onde evitare
problemi in fase di visualizzazione.
I tag possono inoltre essere scritti sia in minuscolo che in maiuscolo senza comprometterne
l’interpretazione, anche in questo caso è buona norma sceglierne a priori lo stile evitando di mescolare
tag minuscoli con maiuscoli.

28.1.3. GLI ATTRIBUTI DEI TAG.


Gli attributi sono informazioni aggiuntive associate a un tag, aiutando quindi ad associare una
particolare proprietà in fase di formattazione dell’elemento.
La sintassi è:
nomeAttributo=“valore”,
che posto all’interno di un tag assume ad esempio tale sintassi:
<nometag nomeAttributo=“valore”>… Contenuto …</nometag> .
Nel momento in cui il browser interpreta il contenuto del tag, associa il valore specificato alla proprietà
definita in nomeAttributo. Un esempio reale ed esaustivo può essere:
<div align=“center”>QUESTO E’ UN SEMPLICE TESTO</div> .
Abbiamo specificato un blocco “DIV” che contiene all’interno un testo e un attributo che specifica il tipo
di allineamento del blocco all’interno della pagina. In questo caso al centro.
La maggior parte degli attributi definiscono regole di visualizzazione e stile ed è quindi buona norma
che questi vengano definiti a parte e non all’interno del file html.
Una regola di buona progettazione vuole che si realizzino degli opportuni fogli di stile (CSS) che
contengano le regole di visualizzazione degli elementi e quindi gli attributi associati ai singoli tag.

28.1.4. STRUTTURA DI UN DOCUMENTO HTML.


Ogni documento HTML inizia con il tag <HTML> e termina con </HTML>.
Tutto ciò che è racchiuso tra questi due tag è interpretato dal browser come una pagina html.
Il documento viene poi suddiviso in due parti:
 intestazione <HEAD> </HEAD> che contiene il titolo del documento ed altre informazioni non
visualizzate dal browser;
 corpo <BODY> </BODY> che contiene il documento vero e proprio.
Lo scheletro di un documento html è quindi il seguente:

5
L’intestazione (HEAD) fornisce inoltre al browser informazioni importanti sul documento che si vuole
visualizzare come ad esempio i file javascript esterni da includere o le regole di stile.
Il BODY è il ‘cuore’ del documento html. Il testo, le immagini, i video, le tabelle, i bottoni, i link sono tutti
definiti all’interno del corpo della pagina.
Ecco quindi un primo documento HTML minimale:

Abbiamo definito un titolo alla pagina (nel tag title) e all’interno del body una stringa di caratteri.
Una volta salvato il file con estensione .html possiamo aprirlo all’interno del browser.
Ecco il risultato:

28.1.5. GLI ATTRIBUTI DEL TAG HTML.


Gli attributi del tag html sono:
 DIR
 LANG
 VERSION (deprecato)
DIR specifica in quale direzione il browser mostra il testo all'interno dell'intero documento:
 Valore di default ltr left-to-right
 rtl usato per il cinese, l'ebraico, ...

6
LANG specifica la lingua utilizzata in tutto il documento. Idealmente il browser lo usa per rendere
migliore il testo per l'utente.
 Setta l'attributo ad uno standard ISO-639.

28.1.6. I TAG SCRIPT, STYLE E LINK.


All’interno dell’HEAD oltre al titolo vengono solitamente definiti ulteriori tag che il browser utilizza per
l’elaborazione della pagina.
Questi tag contengono informazioni riguardanti la pagina html, come fogli di stile, script o riferimenti
ad oggetti esterni al documento.

SCRIPT è usato per immergere, all’interno del documento del codice in un linguaggio di
scripting, in genere Javascript.
Sintassi:
<SCRIPT LANGUAGE=“…” TYPE=“…” >…</SCRIPT>
 LANGUAGE specifica il linguaggio
 TYPE è un MIME Type (e.g., text/javasript)

STYLE è usato per includere, all’interno del documento, un foglio di stile.


Sintassi:
<STYLE TYPE=“…” > . . . </STYLE>
 TYPE è un MIME Type (e.g., text/css)

LINK fornisce solo delle informazioni su come il documento corrente si relaziona agli
altri documenti, specificando una locazione dell’indice, un documento precedente oppure quello
successivo o semplicemente per pre-caricare alcune pagine.
Il tag LINK viene perlopiù utilizzato per includere dei file esterni (javascript, css, ecc..), come ad esempio
file .js o file .css.
La sintassi per includere un foglio di stile è:
<LINK HREF=“stile.css” REL=“STYLESHEET” TYPE=“text/css”>

28.1.7. IL TAG META.


Il tag META viene definito all’interno dell’HEAD ed è utilizzato per conservare informazioni sul
documento, caricare o ricaricare una pagina web e includere file di suoni.
Il tag META nasce inizialmente come supporto per i motori di ricerca. Più precisamente all’interno
del tag vengono definite parole chiave e sintesi del contenuto della pagina, per far sì che i motori di
ricerca cataloghino il documento in maniera più proficua.
Molte delle informazioni del tag META sono individuate dalla coppia NAME-CONTENT:
 NAME identifica il nome della proprietà
 CONTENT identifica il valore della proprietà
La sintassi è la seguente:
<META NAME=“…” CONTENT=“…” >
Per l’attributo NAME le proprietà più utilizzate sono:
 author - Autore del documento
 description - Breve descrizione del documento
 keywords - Parole che descrivono il documento usate dai motori di ricerca
7
 generator - Programma che ha generato il documento
Un esempio completo di utilizzo del tag META viene mostrato nell’immagine successiva:

8
28.2. VALIDAZIONE DEL CODICE.
28.2.1. IL W3C.
L'organizzazione che si occupa di standardizzare la sintassi del linguaggio HTML (il W3C: World Wide
Web Consortium) ha rilasciato diverse versioni di questo linguaggio (HTML 2.0, HTML 3.2, HTML 4.0.
HTML 5); e, da un certo punto in poi, l'HTML si è evoluto in XHTML (si tratta dell'HTML riformulato
come linguaggio XML).
La versione dell'HTML a cui si farà riferimento è quella dell'HTML 4.01.
Si è detto che l'HTML si è evoluto in XHTML; ci sono però ottime ragioni per incominciare a studiare
l'HTML e non l'XHTML:
 di fatto l'HTML verrà utilizzato ancora per diversi anni come linguaggio principe delle pagine
web;
 alcuni concetti di XHTML richiedono già una certa esperienza. L'HTML è più immediato e
consente di incominciare subito a produrre documenti web;
 chi conosce l'XHTML non può non conoscere l'HTML. La conoscenza dell'HTML è infatti il
prerequisito essenziale. Le differenze tra i due linguaggi non sono così marcate e passare
dall'uno all'altro non richiede poi molta fatica.

28.2.2. IL DOCTYPE.
Il W3C, ha esplicitamente definito l'HTML come un'applicazione SGML che, pertanto, deve aderire agli
standard internazionali ISO 8879.
La DTD (Document Type Definition) di un documento HTML definisce i marcatori (tag) e la sintassi
utilizzata per creare il documento stesso.
Una pagina HTML valida deve dunque contenere il <!DOCTYPE> (o Document Type Declaration) che
ne dichiara la versione ed la relativa DTD cui è conforme.
Il <!DOCTYPE> è quel piccolo pezzo di codice che precede tutti i tag di un documento HTML.
Il doctype assume una sintassi di questo genere:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN“
http://www.w3.org/TR/html4/loose.dtd>
Questa riga fornisce le seguenti informazioni:

9
Inoltre, se necessario, è possibile specificare l'indirizzo di riferimento a cui è possibile trovare la DTD se
omesso il browser non darà errore dato che gli URL a cui trovare la documentazione sono
universalmente noti.
Per quel che riguarda l'HTML le indicazioni possibili sono tre:
 Strict, che è una DTD particolarmente rigorosa. Esclude ogni elemento che riguarda il layout e
non è consentito l'uso degli elementi deprecati;
 Transitional, che è una versione temporanea, per consentire il passaggio da una specifica
all'altra. Nella DTD transitional i tag deprecati sono ammessi. Questa DTD andrà bene nella
maggior parte dei casi;
 Frameset, che è la DTD che riguarda i frames.
Una volta definita la DTD il browser conosce esattamente come dovrebbe leggere e visualizzare la
pagina HTML.
La DTD è essenziale soprattutto quando si vuol validare il codice html.

28.2.3. VALIDAZIONE HTML.


Nonostante non sia obbligatorio validare il codice html è buona norma, soprattutto per chi intende
realizzare pagine web di livello professionale, effettuare il controllo del codice alla ricerca di errori.
Validare consiste essenzialmente nel controllare che il codice risponda alla DTD a cui è associata e che
non ci siano errori di annidamento e nomenclatura dei tag.
A tale scopo il W3C mette a disposizione, tramite il sito ufficiale del consorzio, uno strumento di
validazione on-line accessibile al seguente indirizzo: http://validator.w3.org/.
Lo strumento in questione permette di verificare una pagina html tramite url diretto oppure, qualora il
file sia in locale, caricando il file html tramite apposita procedura.
Una volta che il controllo del codice è terminato, il validatore segnala eventuali errori e avvertimenti,
indicando per ognuno di essi il numero di riga e riportando la porzione di codice incriminato.
Nel momento in cui il codice risulta valido viene rilasciato un logo applicabile alla pagina che certifica la
validità del codice.

10
28.3. ESERCITAZIONE.
28.3. ESERCITAZIONE.
1) Cosa si intende con il termine HTML?
2) In che modo un browser interpreta un file HTML?
3) Cos’è un tag? A cosa serve un attributo?
4) A cosa serve il tag META?
5) Scrivere un semplice documento HTML (presentazione.html) che visualizzi al centro della
finestra il proprio nome e cognome.

11
LEZIONE 29
HTML: I TAG DI USO FREQUENTE

29.0. TIPI DI TAG.

1
29.0.1. TAG CONTENITORI.
Come visto nella lezione precedente nulla vieta di scrivere direttamente all'interno del tag body il testo
di ciò che vogliamo appaia a schermo.
Risulta più pratico racchiudere il testo in appositi tag a seconda della funzione che il testo sta svolgendo.
La nostra pagina html risulterà più semplice da leggere, quando dovremo modificarla, e inoltre
potremo ottenere un effetto grafico più gradevole e rispondente alle diverse esigenze.
Vediamo i principali tag-contenitori da utilizzare per formattare il testo.

29.0.2. TITOLI.
Esistono 6 differenti livelli di titolo che si ottengono utilizzando i seguenti tag:
 <h1>
 <h2>
 <h3>
 <h4>
 <h5>
 <h6>
La "h" sta per "heading", cioè titolo e ogni livello indica una grandezza diversa.
Dall'<h1>, che è il più importante, si va via via degradando fino all'<h6> che rappresenta il titolo con
grandezza minore.
Gli heading, così come altri tag contenitori, appartengono alla famiglia degli elementi di blocco. Tali
elementi sono così chiamati perché una volta definiti creano un blocco attorno a sé, di conseguenza
vanno a capo e risultano distanziati dagli elementi che li circondano.
Analizziamo il codice html mostrato in figura:

2
Nella pagina html abbiamo definito 6 titoli con ugual testo ma grandezza diversa, utilizzando in
successione i tag da h1 ad h6.
Ciascun titolo verrà automaticamente portato a capo rispetto al precedente e di default sarà applicato
un margine (inferiore e superiore) che differisce seppur minimamente da browser a browser.
Di seguito viene mostrato il risultato in Internet Explorer:

29.0.3. PARAGRAFI.
I browser non riconoscono da soli la formattazione del testo, bensì è necessario indicargliela tramite
appositi tag html. In caso contrario il browser si limiterà a visualizzare a video i caratteri uno dietro
all’altro senza alcuna regola.
Il paragrafo rappresenta l'unità di base entro cui suddividere un testo.
Il tag <p> lascia una riga vuota prima della sua apertura e dopo la sua chiusura. La sintassi è la seguente:
<p>Questo testo è in un paragrafo…</p>
Il tag </p> di chiusura può essere omesso ma è buona norma abituarsi ad inserirlo sempre, soprattutto
nel caso in cui siano necessari più paragrafi in successione.
Analizziamo il seguente esempio di codice html mostrato nell’immagine successiva:

3
Il browser visualizzerà i due paragrafi come mostrato nell’immagine che segue:

Il tag <p> possiede inoltre un importante attributo presente nella maggior parte degli elementi di blocco
che prende il nome di align.
Specificando ad esempio:
<p align=‘right’>Questo è un paragrafo…</p>
il testo contenuto all’interno del paragrafo sarà allineato a destra. In alternativa il testo potrà essere
allineato a sinistra (left), al centro (center) oppure giustificato (justify).

29.0.4. ANDARE A CAPO.


Si sarà notato che andando a capo nel codice html all’interno di un paragrafo, questo non riproduce lo
stesso effetto visualizzato nel browser. Ad esempio scrivere,(come mostrato nell’immagine successiva),
non produce l’effetto desiderato:

4
Il tag <br/> permette invece di inserire un interruzione di riga, quindi un a capo. Essendo questo un tag
vuoto e non un contenitore come <p>, nella sintassi verrà definito senza contenuto e quindi senza la
coppia di tag di apertura e chiusura.
L’esempio precedente è così riformulato grazie al tag <br>:

Utilizzando semplicemente una coppia di tag <br> si ottiene di conseguenza una linea bianca.

29.0.5. IL DIV E LO SPAN.


Il tag <div> definisce un blocco di testo che va a capo ma, a differenza del paragrafo, non lascia spazi
prima e dopo la sua apertura.
Il DIV grazie alla sua enorme versatilità viene definito nel linguaggio HTML come l’elemento di tipo
blocco per eccellenza. E’ utilizzato più che per contenere semplice testo soprattutto per la suddivisione
strutturale delle pagine html.
Nelle lezioni successive a tal proposito sarà analizzato un layout HTML che farà uso dei blocchi div.
La sintassi del DIV è la seguente:
<div>Questo è un testo all’interno di un blocco div.</div>
Lo <span> invece è un contenitore generico che può essere annidato ad esempio all'interno dei <div>.
A differenza dei tag <p> e <div> si tratta di un elemento inline, che cioè non va a capo e continua sulla
stessa linea del tag che lo include.
Lo <span> è un elemento molto utilizzato soprattutto insieme ai fogli di stile (CSS), ad esempio per
definire delle aree di testo particolari come quelle per segnalare errori o informazioni all’utente.
Se non viene associato ad uno stile la sua presenza risulta nulla e dipendente esclusivamente dallo stile
del tag che lo contiene.
Analizziamo quindi il codice HTML mostrato nell’immagine successiva:

5
E’ stato definito un div che contiene esclusivamente testo formattato grazie a dei <br> e prima della
chiusura uno span con del testo. Da notare la nidificazione dello span nel div.
Il risultato dell’esempio precedente è visualizzato dal browser così come mostrato nell’immagine
successiva:

29.0.6. STILE PER IL TESTO.


HTML ha due tipi di stile per il testo:
 logico
 formatta del testo a seconda del suo significato
 descrive “l’uso” di una parte di testo
 lascia al browser l’interpretazione del comando secondo le proprie capacità
e
 fisico
 indica al browser il formato specifico del testo
 forza il testo ad assumere un particolare aspetto
 richiede uno specifico formato fisico e causa problemi se il browser non è in grado di
gestire il formato specificato

29.0.7. TIPI DI STILE LOGICO.


 <EM> E’ utilizzato per enfatizzare un testo
 <STRONG> E’ utilizzato per dare una forte enfasi ad un testo
 <ADDRESS> Tag contenitore usato per fornire informazioni di locazione
 <CITE> Per testo di citazione
 <BLOCKQUOTE> Usato per citazioni e risalto di blocchi di testo
6
 <DFN> Utilizzato per la definizione di un termine
 <CODE> Utilizzato per includere il codice di un programma
 <KBD> Utilizzato per indicare un testo da digitare
Il codice, illustrato nell’immagine successiva, descrive l’utilizzo di questi tag:

Il codice precedente produce, quanto illustrato nell’immagine successiva:

29.0.8. TIPI DI STILE FISICO.


 <B> Per il testo in grassetto
 <I> Per il testo in italico
 <U> Per il testo sottolineato
 <STRIKE> Per un testo barrato
 <TT> Per mantenere una spaziatura fissa
7
 <SUB> Per un testo al pedice
 <SUP> Per un testo all’apice
Il seguente codice descrive l’utilizzo di questi tag:

Il risultato è il seguente:

8
29.1. SEPARATORI ED ELENCHI.
29.1.1. IL TAG HR.
Per creare delle linee di separazione con un semplice tag HTML, senza dover ricorrere alla creazione
di un'immagine è possibile utilizzare l’<hr>.
Per creare la linea basta inserire nel codice sorgente il solo tag <hr/> ed avremo la creazione di una
linea con colorazione grigia, di uno spessore standard e larga quanto il “contenitore” nella quale è
instanziata.
E’ possibile personalizzare l’aspetto grafico del tag <hr> con la definizione di alcuni attributi tra i quali
ad esempio width, size, color e align.
Ad esempio scrivendo:
<hr width="150px" size="1" color="red" align="center“ />
definiamo un separatore di colore rosso allineato al centro e di lunghezza 150px.
Di seguito ecco come verrà visualizzato nel browser l’<hr> appena definito.

Il tag <hr> risulta quindi molto utile nel momento in cui è necessario suddividere parti della pagina
in maniera veloce ed efficiente.

29.1.2. GLI ELENCHI PUNTATI E NUMERATI.


Se abbiamo la necessità di inserire un elenco di termini, possiamo utilizzare le "liste", che sono
sostanzialmente di due tipi:
 elenchi ordinati;
 elenchi non ordinati.
Tutti e due i tipi di elenchi funzionano nel medesimo modo: si apre il tag, si elencano i vari elementi della
lista (ciascuno con il proprio tag), si chiude il tag dell'elenco. La sintassi ha quindi questa forma:
<elenco>
<elemento>nome del primo elemento</elemento>
<elemento>nome del secondo elemento</elemento>
</elenco>
Gli elenchi ordinati sono contraddistinti dall'enumerazione degli elementi che compongono la lista.

9
Il tag da utilizzare per aprire un elenco ordinato è <ol> (ordered list) e gli elementi sono individuati dal
tag <li> (list item) come mostrato nell’immagine successiva:

Il cui risultato è il seguente:

Gli elementi dell'elenco sono sempre rientrati di uno spazio verso destra: tutto questo serve a
individuare in modo inequivocabile l'elenco.
Lo stile di enumerazione visualizzata di default dal browser è quello numerica, ma è possibile indicare
uno stile differente specificandolo per mezzo dell'attributo type.
 type=“a” Elenco con alfabeto minuscolo
 type=“A” Elenco con alfabeto maiuscolo
 type=“i” Elenco con numeri romani in minuscolo
 type=“I” Elenco con numeri romani in maiuscolo
Gli elenchi non ordinati (o puntati) sono individuati dal tag <ul> (unordered list), e gli elementi
dell'elenco sono contraddistinti anch'essi dal tag <li>.

10
Il cui risultato è il seguente:

Anche per gli elementi puntati è possibile personalizzare il tipo di segno grafico utilizzato per
individuare gli elementi.
 type=“disc” Visualizza un pallino nero (default)
 type=“circle” Visualizza un cerchio vuoto
 type=“square” Visualizza un quadrato pieno

29.1.3. ENTITÀ CARATTERE.


Quando inseriamo del testo nelle nostre pagine HTML dobbiamo utilizzare le entità per definire alcuni
caratteri particolari.
Ad esempio se dobbiamo scrivere la lettera a minuscola con accento grave (à) non basta pigiare
l’apposito tasto sulla nostra tastiera, bensì per scrivere correttamente à dobbiamo digitare:
&agrave;.
Nel codice HTML leggeremo &agrave; e nella pagina Html visualizzata dal browser vedremo la nostra
lettera a minuscola con accento grave.
Se nel codice HTML scriviamo la parola "velocità" invece di "velocit&agrave;" i browser visualizzeranno
correttamente la parola solo se tramite intestazioni HTTP o codice HTML riceveranno l'informazione di
caricare la giusta tabella-codici (in questo caso ISO 8859-1).
Nonostante ciò per evitare qualsiasi problema ed anche per rendere le pagine web più conformi allo
standard HTML è preferibile inserire nel testo direttamente le entità carattere.

29.1.4. LE ENTITA’ DI USO FREQUENTE.


Tutte le entità HTML si formano con una e commerciale (&) come primo carattere e un punto e virgola
(;) come ultimo.
Nella tabella è indicato esattamente per ciascuna entità come si scrive (ovviamente vanno aggiunti la &
e il ;): i loro nomi sono case-sensitive (occorre rispettare maiuscole e minuscole).

11
12
29.2. ANNIDAMENTO, INDENTAZIONE E COMMENTI.
29.2.1. ANNIDAMENTO DEI TAG.
Una caratteristica importante del codice HTML è che i tag possono essere annidati l'uno dentro l'altro.
Anzi molto spesso è necessario farlo.
Una delle prime regole a cui è importante attenersi nella stesura di una pagina HTML è prestare
attenzione alla chiusura dei tag aperti. Per limitare il numero di errori è consigliabile aggiungere il tag
di chiusura subito dopo aver aperto il tag in questione, quindi poi aggiungere il contenuto al tag.
Questa tecnica è particolarmente suggerita in presenza di nidificazioni di tag, così facendo si riduce la
possibilità di avere errori nella visualizzazione della pagina nel browser.
Potremmo quindi avere una situazione come quella mostrata nell’immagine successiva:

Da notare le ultime due righe del codice appena proposto, dove viene in sequenza chiuso prima il DIV e
poi successivamente P.
Il caso precedente è un caso di nidificazione di tag; il DIV è contenuto nel paragrafo P.
Nessuno vieta inoltre di definire più livelli di nidificazione.

29.2.2. INDENTAZIONE DEL CODICE.


E’ una buona norma utilizzare dei caratteri di tabulazione (il tasto tab a sinistra della lettera Q) per far
rientrare il testo ogni volta che ci troviamo in presenza di un annidamento e man mano che entriamo
più in profondità nel documento. Questa tecnica prende il nome di indentazione.
In pratica apertura e chiusura del tag si trovano allo stesso livello, mentre il contenuto viene
spostato verso destra di un tab: non si tratta soltanto di un fattore visivo, ma l'allineamento di apertura
e chiusura tag viene mantenuto anche se scorriamo in verticale il documento con il cursore.
Grazie a questa tecnica di stesura del codice, il codice stesso risulta più leggibile e facilmente
modificabile in fasi successive.
Il codice del paragrafo precedente è così riformulato come mostrato nell’immagine successiva:

13
D’ora in avanti i codici HTML proposti seguiranno questa regola di stesura del codice.

29.2.3. I COMMENTI.
Per rendere il nostro codice più leggibile è consigliabile inserire dei commenti nei punti più significativi:
si tratta di indicazioni significative per il webmaster, ma invisibili al browser. Inserendo i commenti in
punti specifici del documento ci permette di mantenere l'orientamento anche in file molto complessi e
lunghi. La sintassi è la seguente:
<!-- Questo testo è un commento -->

Tutto ciò che compare all’interno di questi particolari tag viene ignorato in fase di visualizzazione nel
browser, ma resta comunque leggibile e accessibile da chiunque perché presente nel codice HTML. E’
quindi preferibile non utilizzare i commenti per inserire informazioni sensibili onde evitare problemi di
sicurezza.

14
29.3. ESERCITAZIONE.
29.3. ESERCITAZIONE.
1) Cos’è un elemento di blocco? Quali sono le sue caratteristiche e per cosa si differenzia da un
elemento inline?
2) Descrivere brevemente le caratteristiche che differenziano un paragrafo, un div e uno span.
3) Scrivere una pagina HTML formata da:
a) un titolo;
b) un paragrafo a centro pagina;
c) un separatore lineare.
4) Quali sono le differenza tra un elenco numerico ed uno puntato?
Descrivere la sintassi html per definire un elenco numerico.

15
LEZIONE 30
HTML: I COLLEGAMENTI IPERTESTUALI
30.0. I LINK.

1
30.0.1. COME COLLEGARE I DOCUMENTI.
I collegamenti ipertestuali sono la base del web. Chiunque navighi sul web si imbatte continuamente
nei cosiddetti link che uniscono una pagina html ad un’altra in maniera tale che nessuna di queste resti
irraggiungibile.
La caratteristica primaria degli ipertesti è quella di formattare i documenti in forma non sequenziale.
Grazie ai collegamenti ipertestuali (link) è possibile leggere i documenti senza seguire necessariamente
un ordine sequenziale.
La peculiarità di saltare da un punto all'altro del documento è tipica del WWW, dove spesso seguendo
un documento si passa da un sito all'altro senza soluzione di continuità.
La maggiora parte dei link vengono individuati nel browser con un testo sottolineato di colore blu.
Passando il puntatore del mouse sul testo evidenziato il cursore assume il simbolo della mano e nella
barra di stato della finestra viene mostrato l’URL del link che è possibile raggiungere al successivo clic
del tasto sinistro.

30.0.2 IL TAG A.
La struttura base per creare un link è la seguente:
<a href="http://www.sito.com">vai al sito</a>
Nel parametro href inseriamo l'indirizzo della pagina o del sito; fra i tag <a> e </a> metteremo il testo
o l’oggetto che vogliamo rendere cliccabile.
Difatti tra i tag <a> può anche non comparire un testo, bensì un’immagine o un oggetto che fungono
da richiamo ad un’altra pagina. Successivamente sarà descritto un esempio nel quale un’immagine
fungerà da link.
All’interno dell’attributo href è possibile specificare anche solo il nome della pagina a cui collegare il
link, ad esempio scrivendo:
<a href=“pagina.html”>Link relativo</a>
Questa soluzione è adottata qualora ci stessimo riferendo ad una pagina dello stesso dominio di
appartenenza della pagina nella quale è definito il link.
Inoltre come link si può far riferimento direttamente ad una directory, il server in questo caso
restituisce il file index.html o altri file di default per cui è stato settato.
Ad esempio se si scrivesse:

2
<a href=“http://www.sito.com/cartella/”>Link a directory</a>

verremmo indirizzati al file index.html presente nella directory denominata cartella. Qualora il file non
sia presente il browser lancerà un errore 404 che indica l’assenza della risorsa richiesta.

30.0.3. L’ATTRIBUTO TARGET.


Con l'attributo target possiamo far capire al browser su quale finestra dovrà aprire il collegamento:

<a href=“http://www.sito.com/" target="nome finestra">Link in altra finestra</a>

Questo attributo risulta indispensabile qualora ci si trovasse a lavorare con una pagina strutturata su
più frame (più sottofinestre), per aggiornare tramite link solo il contenuto di una finestra.
Con l’uso sempre minore dei frame (che vedremo nelle lezioni successive), l’attributo target viene
particolarmente utilizzato per aprire un collegamento in una nuova finestra senza sovrascrivere il
contenuto della finestra di partenza (utile per saltare da un sito ad un altro).
In questo caso l’attributo target assume il parametro “_blank”:
<a href=“http://www.sito.com/" target=“_blank">Link in nuova finestra</a>

Il risultato ottenuto è mostrato sotto:

Il clic sul link della prima finestra attiva l’apertura di una seconda finestra che contiene la risorsa
richiesta.
Ulteriori parametri per l’attributo target sono:
 target="_parent" Apre il collegamento nel frame o nella finestra genitore della finestra.
 target="_self" Apre il collegamento nello stesso frame o finestra.
 target="_top" Apre il collegamento nel frame o finestra più importante.

3
30.0.4. ASSEGNARE UN TITOLO AL LINK.
Per i collegamenti ipertestuali è possibile assegnare un testo di commento, attivato quando il mouse
passa sull'area di link simile.
Questa pratica può essere utile sostanzialmente per due motivi :
 per aiutare i motori di ricerca ad indicizzare in maniera efficiente un sito;
 Per fornire a prima vista all’utente una sorta di introduzione al contenuto della pagina linkata.
Il codice HTML, mostrato nell’immagine successiva, descrive l’utilizzo dell’attributo title:

Il risultato ottenuto è mostrato sotto, al passaggio del mouse sul link viene visualizzato per alcuni
secondi il titolo.

4
30.1. I SEGNALIBRI.
30.1.1. I LINK INTERNI.
Un link oltre che puntare all’inizio di un nuovo documento HTML, permette di visualizzare il documento
attualmente aperto a partire da un determinato punto che chiameremo segnalibro.
Questi tipi di link vengono denominati link interni, difatti sono definiti in una pagina HTML e puntato
ad una porzione della stessa pagina.
Per realizzare un link interno è necessario procedere in questo modo:
 definire il segnalibro assegnandogli un nome univoco;
 definire un link che conduca al segnalibro.
La seguente riga di codice descrive un segnalibro o ancora:
<a name=“capitolo1”></a>
Il nome capitolo1 viene assegnato al link dall’attributo name dell’elemento a.
Il link che permetterà di raggiungere il segnalibro sarà:
<a href=“#capitolo1”>Vai al capitolo 1</a>
Il tag a definisce un link ipertestuale con l’ancora capitolo1 come destinazione.
Il simbolo # indica al browser che l’ancora va ricercata all’interno della pagina attuale.
Diversamente è possibile collegare un link ad un segnalibro definito in un’altra pagina nel seguente
modo:
<a href=“index.html#capitolo1”>Vai al capitolo 1</a>
In questo caso l’ancora capitolo1 sarà ricercata nella pagina index.html.
I link interni vengono utilizzati soprattutto per facilitare la lettura e navigazione di pagine HTML con un
grande contenuto di informazioni.

30.1.2. UTILIZZO DEI SEGNALIBRI.


Lo scopo principale di un segnalibro html è quello di facilitare la navigazione di pagine complesse, un
classico esempio che ne chiarisce l’utilità è quello di una pagina HTML che contiene il testo di un libro
suddiviso per capitoli.
Un indice iniziale linkato sul titolo di ogni capitolo, porterà l’utente a visualizzare il testo del capitolo in
questione.
Oppure, ad esempio, una semplice pagina html suddivisa in paragrafi che fornisce nella parte alta un
menu dove ogni voce conduce ad un paragrafo e quindi ad un segnalibro.
Il codice html, mostrato nell’immagine successiva, descrive un esempio completo:

5
All’interno del body troviamo un titolo e tre link ad altrettanti paragrafi definiti in successione e
separati da un <hr>.
Da notare la sintassi del segnalibro all’inizio di ogni paragrafo subito dopo l’apertura del tag <p>.
All’apertura della pagina nel browser verrà visualizzata la parte alta, che contiene il titolo e i tre link che
conducono ai capitoli dei Promessi Sposi.

6
Evitando quindi di scrollare la pagina si potrà visualizzare in cima il capitolo 2, cliccando sull’apposito
link (come mostrato nell’immagine successiva).

Da notare infine come il funzionamento dei segnalibri sia dipeso non solo dalla struttura della pagina
ma anche dalla quantità di spazio che questa occupa nella finestra del browser.
Definire uno o più segnalibri in una pagina che viene visualizzata per intero nel browser (senza la
presenza dello scroll laterale) non produce l’effetto desiderato perché il segnalibro in questione
punterebbe ad una porzione di pagina già in visualizzazione.

7
30.2. ESERCIZIO GUIDATO: UN MENU HTML.
30.2.1. IL MENU DI UN SITO WEB.
Come detto all’inizio di questa lezione, i link permettono di collegare tra loro le varie sezioni di un sito
web.
Solitamente lo strumento che viene reso disponibile agli utenti per accedere alle varie pagine è il
cosiddetto menu.
Nel menu sono raccolti e ordinati i link alle varie pagine.
L’aspetto grafico dei menu sono vari e spesso molto accattivanti, devono non solo facilitare la
navigazione del sito ma anche attirare l’attenzione dell’utente verso i vari contenuti proposti.

30.2.2. PROGETTAZIONE DEL MENU.


Il menu che realizzeremo sarà un menu di tipo orizzontale. I vari link saranno disposti l’uno di fianco
all’altro all’interno di bottoni dalla forma rettangolare.
Grazie alle conoscenze finora acquisite utilizzeremo DIV e paragrafi per disporre i vari elementi del
menu. Inoltre verrà introdotto un minimo di regole di stile per rendere più gradevole l’aspetto del menu.
Ecco il codice html completo:

8
Una volta salvato il file con estensione .html il risultato è il seguente:

Analizzando il codice html si può innanzitutto notare la nidificazione di tag DIV, SPAN e A per realizzare
la parte alta della pagina.
Andando per ordine, all’interno del tag body viene definito innanzitutto un titolo grazie al tag <h2>, le
successive righe di codice implementano il menu orizzontale.
Un DIV contenitore con allineamento centrale al quale è associata la seguente riga di stile che definisce
un colore di sfondo e una spaziatura interna di 4px:
style='background-color:blue; padding:4px;‘
Nelle lezioni dedicate al CSS saranno approfondite le regole di stile.
Il DIV conterrà i singoli bottoni che comporranno il menu, dove ogni bottone sarà identificato da
uno span al cui interno sarà presente il link:
<span style="background-color:orange; border:2px solid black; padding:4px; width:150px">
<a href=‘index.html'>HOME</a>
</span>
Tralasciando nel dettaglio le regole di stile è importante notare la sintassi e la nidificazione del link.
Continuando ad analizzare il codice si può notare la presenza di un separatore lineare <hr> e la presenza
di un paragrafo che racchiude il testo della pagina.

9
30.3. ESERCITAZIONE.
30.3. ESERCITAZIONE.
1) Descrivere la sintassi html per la realizzazione di un collegamento multimediale.
2) A cosa serve l’attributo target?
3) Qual è la differenza sostanziale tra un link esterno e un link interno?
4) In quale caso è conveniente l’uso dei link interni in una pagina html?
5) Scrivere una pagina html che contenga nella parte alta 3 link e successivamente un testo
suddiviso in 3 blocchi. Fare in modo tale che ciascun link funga da segnalibro per i blocchi di
testo.

10
LEZIONE 31
LE IMMAGINI E GLI OGGETTI NELLE PAGINE HTML

31.0. LE IMMAGINI.

1
31.0.1. INSERIRE IMMAGINI NEL CODICE HTML.
Fino ad ora si è concentrata l’attenzione alla formattazione del testo, quindi paragrafi, titoli e contenitori
di testo, consapevoli che il moderno web non mette a disposizione solo questo tipo di informazioni.
Siamo lontani dai siti web dei primissimi anni ’90, quando le pagine erano composte totalmente da testo,
oggi è impensabile non visualizzare in una pagina web un’immagine, un video o qualche altro
elemento grafico.
Per inserire un’immagine in una pagina html si utilizza il tag <img>. La sintassi per inserire un’ipotetica
immagine è:
<img src=‘immagini/foto.jpg’ />
Il tag <img> si compone essenzialmente di un attributo obbligatorio src, che indica l’url dell’immagine
da visualizzare.
In fase di visualizzazione quando il browser incontra il tag img, analizza l’url associato e carica
l’immagine, ponendola all’interno della pagina dove questa è stata definita dallo sviluppatore.
Il seguente codice HTML descrive in maniera completa l’inserimento di un immagine in una pagina html:

Il risultato nel browser è mostrato nell’immagine successiva:

Non avendo specificato allineamento e altri attributi, l’immagine viene stampata a sinistra e dopo
l’elemento che lo precede nel codice (nel nostro caso il div che contiene il testo).

2
31.0.2. I FORMATI DI IMMAGINE PER IL WEB.
Nonostante non siano definiti in maniera precisa i formati ammissibili per le immagini è bene
sottolineare che nella scelta del formato va tenuta in grande considerazione la pesantezza
dell’immagine (espressa in byte).
I formati più indicati per il web sono sostanzialmente tre come mostrato nell’immagine successiva:

Indipendentemente dal formato utilizzato è importante ricordare che abusare delle immagini incide
negativamente sulle prestazioni del browser. Difatti caricare una pagina html con molte immagini
richiede un tempo maggiore rispetto ad una pagina con testo e poche immagini.
Una volta scelte le immagini da inserire queste vanno ottimizzate, regolando la dimensione e il formato.
La regola alla quale attenersi per scegliere il formato corretto è riassunta di seguito:
 se bisogna inserire una foto allora scegliamo il formato jpg;
 se bisogna inserire un logo o un disegno scegliamo il formato gif o png.

31.0.3. L’ATTRIBUTO ‘ALT’ E LE REGOLE DI ACCESSIBILITÀ.


Un aspetto importante di cui tener conto è che non tutti i browser visualizzano le immagini presenti in
una pagina html, o ad esempio per scelta un utente potrebbe scegliere di non visualizzare le immagini.
Alcuni utenti, quali gli ipovedenti, non sono in grado di mettere a fuoco del tutto le immagini inserite
nelle pagine web, i non vedenti sono del tutto esclusi anche da questa pur limitata possibilità; altri
ancora utilizzano browser che non supportano immagini e interpretano solamente i testi contenuti nelle
pagine stesse.
Pensare di creare pagine web alternative a quelle che utilizzano le immagini significherebbe di fatto
discriminare tali utenti da una completa fruizione di tutto ciò che di positivo spesso riserva la rete.
Fornire invece un testo equivalente per le immagini garantisce in tutti i casi sopraelencati
l'accessibilità, oltre a essere utile indistintamente a tutti gli utenti: si tratta in ogni caso di un elemento
irrinunciabile per assicurare sempre e comunque accessibilità alle immagini inserite in una pagina
web.
L’attributo ALT permette appunto di definire un testo da visualizzare in assenza dell’immagine.
<img src=‘img/ecampus.jpg’ alt=‘Il logo di ecampus’ />
Seppur non obbligatorio come attributo, l'uso del tag alt è opportuno sulle principali immagini
incluse in una pagina, in modo particolare nel caso in cui l'immagine rappresenta un prodotto, un
servizio, o comunque un elemento relativo alla pagina.

3
Utilizzando l’attributo alt si potrà notare come in Internet Explorer il testo venga visualizzato anche in
presenza dell’immagine qualora l’utente trascini su di essa il puntatore del mouse; negli altri browser
invece il testo viene visualizzato solo in assenza dell’immagine.

31.0.4. ALTEZZA E LARGHEZZA DELLE IMMAGINI.


Gli attributi width e height possono essere usati per impostare l'altezza e la larghezza di una immagine.
Per impostare l'altezza e la larghezza viene usato un valore in pixel.
A differenza dei centimetri, i pixel sono unità di misura relative che dipendono dalla risoluzione dello
schermo. Ad un utente con uno schermo ad alta risoluzione, 25 pixel possono corrispondere ad 1
centimetro, mentre gli stessi 25 pixel su uno schermo a bassa risoluzione possono corrispondere sullo
schermo a 1.5 centimetri.
Se non vengono impostate l'altezza e la larghezza, l'immagine verrà inserita con le sue dimensioni
originali. Bisogna comunque tenere in considerazione che il browser conosce le dimensioni di
un’immagine solo nel momento in cui questa viene caricata completamente, in ogni caso è consigliabile
indicare le dimensioni dell’immagine favorendo la realizzazione del layout al browser.
Gli attributi width e height possono inoltre essere utilizzati per scalare le immagini troppo grandi.
Il codice html, mostrato nell’immagine successiva, descrive l’utilizzo degli attributi width e height:

4
Nel codice sono presenti tre immagini in sequenza con dimensioni diminuite di volta in volta.
Il risultato è mostrato nell’immagine successiva:

In definitiva la sintassi per impostare altezza e larghezza di un immagine è:


<img src=‘immagine.jpg’ width=‘100px’ height=‘100px’ />

5
31.1. ALLINEAMENTO DELLE IMMAGINI ED ALTRI ATTRIBUTI.
31.1.1. ALLINEAMENTO DELLE IMMAGINI.
L‘allineamento delle immagini è dipeso in sostanza dagli elementi che circondano l’immagine.
Se ad esempio definiamo un’immagine dopo un div o un paragrafo questa verrà posizionata a capo
rispetto al contenuto del blocco precedente.
Più interessante è invece l’allineamento di un’immagine rispetto al testo che lo circonda.
L’attributo align permette di definire il tipo di allineamento dell’immagine:
 LEFT: l’immagine è allineata alla sinistra del testo
 RIGHT: l’immagine è allineata alla destra del testo
 TOP: il testo è allineato con il margine superiore destro dell’immagine
 MIDDLE: il testo è allineato con il centro dell’immagine
 BOTTOM: il testo è allineato con il margine inferiore destro dell’immagine
Analizziamo ad esempio il codice html mostrato nell’immagine successiva:

All’interno del paragrafo viene definita un’immagine con allineamento a sinistra e di seguito il testo. Il
browser interpreterà il codice e darà come risultato la seguente schermata:

6
In alternativa l’attributo align avrebbe potuto assumere valore right o center come mostrato
nell’immagine successiva:

31.1.2. BORDO DELLE IMMAGINI.


Tramite l’attributo border è possibile impostare una bordatura alle immagini, specificando in pixel lo
spessore del bordo:
<img src=‘immagine.jpg’ border=‘2’ />
In questo caso l’immagine apparirà con un bordo nero di 2px come mostrato nell’immagine successiva:

31.1.3. MARGINE DELLE IMMAGINI.


Nonostante le regole CSS permettano di definire un margine tra un’immagine e gli elementi che lo
circondano esiste la possibilità di utilizzare due attributi: vspace e hspace che rispettivamente
permettono di definire una spaziatura verticale e una orizzontale per l’immagine in questione.
Ad esempio scrivendo:
<img src=‘immagine.jpg’ vspace=’10’ hspace=‘20’ />
impostiamo un’immagine con una spaziatura verticale di 10px e una orizzontale di 20px. In questo
caso il margine è suddiviso in maniera equa tra i due lati, in altre parole verticalmente l’immagine avrà
un margine destro di 5px e un margine sinistro di 5px, ugualmente un margine superiore di 10px e uno
inferiore di 10px.

7
31.2. I LINK E LE MAPPE.
31.2.1. LE IMMAGINI COME LINK.
Nella lezione precedente è stato analizzato e approfondito il concetto di collegamento ipertestuale e
quindi la sintassi del tag <a>.
Fino a questo momento si è sempre utilizzato del semplice testo per evidenziare un link, ma è pratica
comune nel mondo web rendere un’immagine, un logo o un’icona cliccabile.
Immaginiamo ad esempio ad un menu html, che a differenza di quello proposto nella lezione precedente,
proponga per ogni link un bottone sotto forma di immagine gif o png.
Realizzare un link mediante un’immagine consiste essenzialmente nell’annidare un tag <img>
all’interno del tag <a>:
<a href=‘pagina.html’><img src=‘immagine.jpg’ /></a>
In linea generale potremo sostenere che tutto ciò che compare all’interno del tag <a> diventa in
automatico cliccabile.
Il codice mostrato nell’immagine successiva, descrive l’utilizzo di un logo png come link:

Di seguito è visibile il risultato nella finestra del browser, da notare che di default il browser applica un
bordo blu ad indicare che l’immagine è un link.
Per rimuove il bordo è necessario semplicemente impostare l’attributo border=‘0’.

8
E’ inoltre buona norma aggiungere sempre l’attributo ALT alle immagini che fungono da link, onde
evitare (come detto in precedenza) che una mancata visualizzazione delle immagini renda non
accessibile e quindi inutilizzabile i link stessi.

31.2.2. LE MAPPE.
Abbiamo visto che le immagini possono essere utilizzate come link con altre pagine di un sito web.
A volte è necessario far sì che solo una determinata parte di un'immagine sia collegata a un link. È il
tipico caso delle Regioni d’Italia: abbiamo una cartina e abbiamo la necessità che alla sagoma di ciascuna
regione corrisponda un differente collegamento.
La logica di una mappa html è quella di suddividere l’immagine in aree dette anche zone calde (hotspot)
grazie alle quali, facendo clic su di esse, è possibile raggiungere le destinazioni dei link.
Per creare una mappa di immagine cliccabile dobbiamo utilizzare diversi comandi HTML che passiamo
in rassegna:
 map genera la mappa con riferimento all'immagine da mappare;
 area genera le aree sensibili al click del mouse;
 img visualizza l'immagine da mappare, con riferimento alla mappa.
Ciascuno di questi tag ha come scopo finale quello di realizzare una mappa immagine.
Di seguito un esempio di codice html per la realizzazione di una mappa:

Analizzando nel dettaglio il codice proposto si può notare come la mappa sia contenuta all’interno del
tag MAP a cui viene assegnato un nome tramite l’attributo name.
All’interno del MAP si trovano i tag AREA a cui vengono assegnati i seguenti attributi:
 href : riferimento al collegamento ipertestuale associato all’area;
 shape : descrive la forma dell’area e può assumere il valore rect, circle e polygon;
 coords : elenca le coordinate dell’area cliccabile, separate da virgole.
Infine al tag IMG viene associato l’attributo usemap (mappa da utilizzare) che accetta il
nome della mappa preceduto dal cancelletto (#).
Il punto cruciale nella realizzazione di una mappa immagine è l’individuazione delle coordinate da
assegnare alle varie aree. A tale scopo è necessario utilizzare appositi programmi di editing di immagini
o in alternativa applicazioni che individuate le coordinate creano al volo il codice html da includere
all’interno del tag MAP.

9
31.3. ESERCITAZIONE.
31.3. ESERCITAZIONE.
1) Realizzare una pagina html che contenga un titolo e, al centro, un’immagine.
2) Spiegare come e perché è necessario attribuire un testo alternativo ad un’immagine.
3) Grazie a quale combinazione di tag è possibile fare in modo tale che un’immagine diventi un
link ipertestuale? Fornire inoltre un esempio tramite codice html.
4) Cos’è una mappa-immagine in html? Quali attributi entrano in gioco per definire un’area
della mappa?
5) Realizzare una pagina html utilizzando opportunamente DIV, paragrafi, link e immagini, che
contenga:
 nella parte alta un titolo;
 un menu orizzontale che come link abbia delle immagini;
 un paragrafo di testo giustificato.

10
LEZIONE 32
HTML: LE TABELLE

32.0. LE TABELLE.

1
32.0.1. SCRIVERE TABELLE IN HTML.
Oltre che testo e immagini spesso è necessario inserire dei dati in tabelle e visualizzarle a video
all’interno di pagine web. Inoltre spesso una struttura tabellare è utilizzata per realizzare il layout di un
sito web e per disporre i diversi elementi che costituiscono la pagina html. Ad esempio per formattare
la pagina con un menu superiore, una barra laterale e un corpo centrale si utilizza una tabella con due
colonne di cui una di larghezza minore per il menu laterale e una colonna larga per il corpo.
Per realizzare una tabella è necessario definire il tag <TABLE>:
<table border=‘1’>
……
</table>
Al cui interno andranno specificate per ogni riga le celle che la compongono e quindi il contenuto. A tale
scopo è necessario introdurre due tag fondamentali:
- TR è il tag che definisce una riga di una tabella;
- TD è il tag che definisce una singola cella della tabella.
La sintassi completa per realizzare una tabella è quindi la seguente:
<table border=‘1’>
<tr>
<td>Cella</td>

</tr>

</table>
E’ necessario, così come definito nelle lezioni precedenti, attenersi ad una corretta nidificazione dei tag.
Nel caso delle tabelle il tag TD deve essere sempre instanziato all’interno del tag TR. Il codice html,
(mostrato nell’immagine successiva), descrive un esempio completo di tabella:

2
Analizzando il codice si evidenzia la presenza di una tabella con bordo di 1px composta da quattro righe
e due colonne.
Il risultato all’interno del browser è mostrato nell’immagine successiva:

Alcuni attributi possono aiutare lo sviluppatore nella formattazione delle tabelle e renderne più leggibile
il contenuto.
Ad esempio l’attributo cellpadding permette di specificare un margine tra il bordo delle celle e il loro
contenuto, mentre cellspacing definisce un margine tra le singole celle della tabella.
Inoltre i classici attributi width e height permettono di specificare larghezza e altezza di righe e colonne
che compongono la tabella.
Il codice della tabella precedente è riformulato utilizzando gli attributi appena enunciati(come mostrato
nell’immagine successiva):

3
32.0.2. INTESTAZIONE DELLE TABELLE.
E’ buona norma, soprattutto in presenza di tabelle che contengono dati, impostare una riga iniziale che
funga da intestazione per le tabelle.
La sintassi è simile a quella vista per realizzare una singola riga con l’unica differenza che al posto del
tag TD va utilizzato il tag TH:
<tr>
<th>TITOLO COLONNA 1</th>
<th>TITOLO COLONNA 2</th>

</tr>
Il browser interpreterà il tag TH ed evidenzierà il contenuto utilizzando un carattere in grassetto e lo
allineerà al centro della cella. Nonostante solitamente questo tag si usi nella prima riga della tabella,
nulla vieta di utilizzare il tag TH in altri punti della stessa, come ad esempio riga del totale in fondo ad
una tabella(mostrato nell’immagine successiva):

32.0.3. ALTRI ATTRIBUTI DEL TAG TD.


Tra gli attributi maggiormente utilizzati per il tag TD se ne identificano essenzialmente due: ALIGN e
VALIGN, che rispettivamente hanno la funzione di definire un allineamento orizzontale e verticale del
contenuto della cella.
4
Ad esempio scrivere la seguente riga di codice html:
<td align=’center’ valign=’top’>
Contenuto della cella...
</td>
comporta un allineamento al centro del contenuto della cella (align=’center’) ed inoltre un
allineamento verso l’alto (valign=’top’) dello stesso contenuto.

Altri valori che può assumere l’attributo valign sono: BOTTOM, MIDDLE e BASELINE.
Di default la maggior parte dei browser utilizza MIDDLE come valore di valign.

5
32.1. UNIONE DI CELLE.
32.1.1. L’ATTRIBUTO COLSPAN.
Finora abbiamo creato tabelle come griglie rigide, in cui il numero delle colonne era dato come costante
e non modificabile.
In realtà è possibile raggruppare le celle all'interno delle colonne in modo da avere ad esempio una riga
da 3 colonne e un’altra da 4. Per ottenere questo risultato è necessario specificare che una cella deve
occupare il posto di 2 (o più colonne).
In questo caso si utilizza l’attributo COLSPAN all’interno del tag <td>, specificando come valore il
numero di celle che devono essere occupate.
La sintassi è la seguente:
<td colspan=‘2’>… contenuto cella …</td>
In questo caso la cella occuperà il posto di due celle e il suo contenuto sarà visibile all’interno dello
spazio creato.
Analizziamo a questo punto il codice completo di una tabella (mostrato nell’immagine successiva),che
contiene 3 righe, la prima composta da 4 celle, la seconda da 3 e la terza da 2 celle:

6
Il risultato nella finestra del browser è mostrato nell’immagine successiva:

Quando si utilizza l’attributo colspan è facile incorrere in errori. Ad esempio realizzare una riga con 4
colonne (celle) e successivamente una riga con sole 2 colonne provoca in fase di visualizzazione effetti
indesiderati.
E’ sempre consigliabile, indipendentemente dal numero di celle unite che si andranno a realizzare,
preparare una bozza cartacea della tabella comprensiva di un numero uguale di celle per ogni riga.
Successivamente scegliere le celle da unire evidenziandole da un segno grafico e quindi realizzare il
codice html.

32.1.2. L’ATTRIBUTO ROWSPAN.


Anche l’attributo ROWSPAN è utile ad unire le celle di una tabella html. A differenza di colspan però
questo attributo lavora sull’unione di righe.
In altre parole è possibile far sì che una cella si estenda su più righe:
<td rowspan=‘2’>… contenuto cella …</td>
In questo caso infatti il contenuto della cella verrà visualizzato in una cella estesa su due righe
(rowspan=‘2’). E’ possibile inoltre combinare insieme rowspan e colspan se vogliamo ad esempio che
una cella si estenda sia in orizzontale che in verticale.
Riprendendo il codice html proposto nella sezione precedente, modifichiamolo in modo tale che la prima
cella si estenda su tutte e tre le righe lasciando intatte le colonne con attributo colspan otteniamo il
codice HTML mostrato nell’immagine successiva:

7
Di seguito è visibile la modifica apportata alla tabella con l’estensione della prima cella su tutte le righe:

Come per l’attributo colspan, anche con rowspan bisogna prestare particolare attenzione nella
progettazione di una tabella e quindi valgono le regole definite nella sezione precedente. L’unica
attenzione in più richiesta è quella di non perdere di vista il numero di righe su cui si estende una cella
onde evitare di ritrovarsi con un numero di celle maggiore o minore su una delle righe successive.

8
32.2. ESERCITAZIONE.
32.2. ESERCITAZIONE.
1) Realizzare una tabella con 5 righe e 5 colonne ed allineare il contenuto di ogni cella al centro.
2) Realizzare una tabella con 3 righe e 3 colonne contenente valori numerici, inoltre aggiungere
una prima riga di intestazione ed un’ultima riga contenente il valore medio per ciascuna delle
tre colonne.
3) Spiegare a cosa servono e in cosa differiscono gli attributi colspan e rowspan riferiti alle celle.

32.3. ESERCITAZIONE.
32.3. ESERCITAZIONE.
1) Realizzare una tabella html che sia composta da 2 righe e 2 colonne. Nell’ultima cella nidificare
una seconda tabella con 2 righe e 2 colonne.
2) Realizzare una tabella html con 3 righe e 3 colonne che abbia un bordo di 2px, cellspacing e
cellpadding di 2px ciascuno e l’ultima cella che si espande sulle 3 colonne.

Potrebbero piacerti anche