Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informatica
Capitolo 1
Informatica: elementi di base
Capitolo 1
Informatica: elementi di base
0 0 1 0 1 0 0 1
7 6 5 4 3 2 1 0
(2 =) 128 (2 =) 64 (2 =) 32 (2 =) 16 (2 =) 8 (2 =) 4 (2 =) 2 (2 =) 1
Per ottenere il valore decimale corrispondente alla sequenza 00101001, basta evi-
denziare e sommare i valori corrispondenti al simbolo 1 e tralasciare quelli corrispon-
denti al simbolo 0 del sistema binario:
1 + 8 + 32 = 41.
0, e così via. L’acronimo ASCII sta per American Standard Code for Information Interchan-
ge e rappresenta un codice valido per tutti i computer, finalizzato alla rappresentazione
dei caratteri su 7 bit, cui corrispondono 128 combinazioni.
Combinazioni Caratteri
Da 0 a 31 Caratteri di controllo
Da 32 a 47 Interpunzione e caratteri speciali
Da 48 a 57 Cifre decimali
Da 58 a 64 Interpunzione e caratteri speciali
Da 65 a 90 Lettere maiuscole dell’alfabeto inglese
Da 91 a 96 Interpunzione e caratteri speciali
Da 97 a 122 Lettere minuscole dell’alfabeto inglese
Da 123 a 127 Caratteri speciali
Tabella 1 - Tipologie di caratteri rappresentate dal codice ASCII
Nel sistema di codifica delle informazioni, i caratteri rispettano l’ordinamento relativo tra
cifre, maiuscole e minuscole: spazio < cifra < maiuscola < minuscola (lo spazio è rappre-
sentato da un numero decimale inferiore rispetto a quelli che rappresentano le cifre, le
maiuscole e le minuscole).
Esistono, poi, varie estensioni del codice ASCII, che servono a rappresentare informazio-
ni ulteriori rispetto a quelle gestite dalle combinazioni appena descritte, tra cui:
• codice ASCII esteso, in cui le combinazioni da 128 a 255 rappresentano ulteriori carat-
teri speciali, simboli matematici e lettere che non appartengono all’alfabeto inglese;
• lo Standard UNICODE, caratterizzato da un sistema di rappresentazione su 16 bit
compatibile con il codice ASCII.
Anche la codifica delle immagini avviene attraverso il linguaggio binario. Nel caso
dell’immagine in bianco e nero, ai due valori 0 e 1 corrispondono i due colori bianco e
nero. L’area del disegno viene suddivisa in quadratini tutti uguali tra loro, detti pixel e a
ciascun pixel viene associato un bit. Per convenzione i quadratini bianchi (o nei quali il
bianco è predominante) sono indicati con il simbolo 0, quelli in cui prevale il nero sono
indicati con il simbolo 1.
Si suddivide l’area del disegno mediante una griglia formata da righe orizzontali e verti-
cali a distanza costante.
La stessa griglia sarà utilizzata come base su cui annotare i valori 0 e 1 e per ottenere
stringhe di codifica binaria. Quella che si ottiene al termine della codifica è, natural-
mente, un’approssimazione della figura originaria. Infatti, dal momento che il valore 1
rappresenta allo stesso tempo pixel con prevalenza di nero e pixel completamente neri,
se riconvertiamo in immagine la figura codificata in binario, otterremo un contorno della
figura stessa che coincide sempre con le linee della griglia, cosa che non accadeva al di-
segno prima di essere codificato. La rappresentazione sarà più fedele all’aumentare del
numero di pixel in cui è suddivisa l’area del disegno, ossia al diminuire delle dimensioni
dei quadratini della griglia in cui è suddivisa l’immagine.
Capitolo 1 5
Informatica: elementi di base
Per codificare le immagini con diversi livelli di grigio o le immagini a colori si utilizza la stes-
sa tecnica, ma ad ogni pixel viene associata una sequenza di bit. Per risoluzione di un’im-
magine si intende il numero di pixel (colonne per righe) presenti sullo schermo. Il computer
è in grado di codificare anche immagini in movimento, ossia filmati. Il filmato non è che
una sequenza di immagini statiche, dette fotogrammi o frame. Per codificare un filmato,
si digitalizzano i suoi fotogrammi: ad esempio 30 immagini ad alta risoluzione al secondo.
Quando l’immagine viene registrata su un supporto di massa (supporto esterno) è ne-
cessario scrivere, oltre ai dati dell’immagine, anche altri dati che consentano di ricostru-
irla. Il modo in cui un’immagine viene scritta su disco prende il nome di formato grafico.
Naturalmente i formati grafici si raggruppano in due categorie: una per le immagini bit-
map, l’altra per le immagini vettoriali.
Capitolo 2
L’architettura del computer
Unità di
controllo
Unità di Unità di
ingresso MEMORIA uscita
Unità logica e
aritmetica Flusso dati
(ALU)
Flusso controllo
si intende l’insieme dei dati iniziali, intermedi e finali dell’elaborazione stessa e dei pro-
grammi. Le memorie si compongono di registri, ossia di contenitori di dati.
Possiamo distinguere due tipi di memoria:
- memorie volatili, o «veloci», a tecnologia elettronica, che perdono le informazioni al
cessare dell’alimentazione del computer;
- memorie permanenti, a tecnologia ottica o magnetica, il cui contenuto è indipen-
dente dall’alimentazione del computer: una volta immesse, le informazioni perman-
gono in memoria anche in seguito allo spegnimento dell’elaboratore.
Il computer è dotato di una memoria centrale e di memorie di massa. La memoria cen-
trale, costituita da elementi atti a contenere e mantenere dati e informazioni, può essere
di due tipi:
- RAM (Random Access Memory), che è la memoria volatile ad accesso casuale in lettura/
scrittura, che contiene i dati e le istruzioni dei programmi in esecuzione; il microproces-
sore può sfogliarla partendo direttamente dal punto che gli interessa, dunque ciascun
dato viene letto in un tempo indipendente dalla sua posizione;
- ROM (Read Only Memory), che è la memoria di sola lettura, programmabile una
sola volta e contenente le informazioni indispensabili per la fase di bootstrap (l’insie-
me dei processi di avvio) del computer; contiene il firmware, programma che fa da
punto di raccordo tra hardware e software.
La memoria centrale è strutturata come insieme ordinato di celle o contenitori. La ca-
pacità della memoria dipende dal numero di celle disponibili e si esprime in multipli del
byte: Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte.
Le memorie di massa sono componenti esterne che servono ad immagazzinare dati
sotto forma di file e programmi. Si definiscono anche supporti di memorizzazione, si
caratterizzano per una elevata capacità di immagazzinare dati e si suddividono in due
categorie:
- a lettura/scrittura, cui appartengono gli hard disk, o dischi rigidi – costituiti da uno o
più dischi magnetici protetti da un involucro che ruotano ad alta velocità – e i floppy
disk, supporti magnetici di tipo rimovibile dalla capacità di 1,44 Mb;
- a sola lettura, cui appartengono i CD-Rom (Compact Disk Read Only Memory), sup-
porti a tecnologia ottica.
• la tastiera
È composta da tasti di diversa tipologia che consentono di immettere dati e di impartire
funzioni e comandi. All’interno di questo dispositivo si possono distinguere 4 zone di ta-
sti: zona alfanumerica, per l’immissione di numeri, lettere e simboli; zona numerica, per
disporre le operazioni matematiche fondamentali; zona funzioni, per gestire le funzioni
relative ai diversi programmi; zona controllo cursore, composta da 4 tasti su ciascuno dei
quali è rappresentata una freccetta orientata in una delle 4 direzioni in cui si può muove-
re il cursore sullo schermo. La tastiera più diffusa è la Qwerty, che prende il nome dalla
sequenza di lettere dei primi 6 tasti in alto a sinistra della zona alfanumerica;
• il mouse
È uno strumento di puntamento che sostituisce o integra la tastiera. È entrato in uso in se-
guito all’introduzione dei programmi ad interfaccia grafica. È detto strumento di puntamen-
to perché l’utente, spostando il mouse, guida una freccetta, detta puntatore, nell’area dello
schermo, e agisce attraverso di essa. Sulla parte superiore, il mouse ha almeno due tasti
affiancati (tasto destro e tasto sinistro) con funzione di selezione e di disposizione di coman-
di; spesso tra i due tasti esiste una rotellina che funge da cursore rapido sulle pagine dei
programmi. Dalla parte inferiore del mouse sporge una piccola sfera che capta i movimenti
del mouse e li trasmette al computer. Attualmente sono in commercio mouse cordless, ali-
mentati a batteria e collegati al computer grazie ad un sensore a distanza, e mouse ottici, in cui
una luce rossa generata da un LED illumina la superficie su cui si muove il mouse, mentre una
microtelecamera acquisisce l’immagine della superficie e calcola lo spostamento in termini sia
di distanza che di direzione. Tra le operazioni principali compiute attraverso l’utilizzo del mouse
ricordiamo: spostamento del puntatore sullo schermo; clic, ossia la pressione su uno dei due
tasti mentre il mouse è fermo (clic destro seleziona un oggetto, clic sinistro apre un menu le-
gato all’oggetto selezionato); doppio clic, si ottiene eseguendo due clic in rapida successione
e serve in genere ad aprire un oggetto o a lanciare un programma; selezione e trascinamento
di oggetti (si clicca sull’oggetto e lo si tiene agganciato al puntatore, tenendo premuto il tasto
del mouse fino a quando l’icona selezionata non ha raggiunto la posizione desiderata);
• trackball, touchpad
Sono dispositivi di puntamento come il mouse e svolgono la stessa funzione. Il trackball
rispetto al mouse non si sposta su una superficie. L’utente, per gestire il puntatore sull’a-
rea dello schermo, fa ruotare con le dita la rotella che sporge da questo dispositivo sta-
tico. Il touchpad è provvisto, invece, di una superficie piana che sostituisce la sfera; il
movimento del puntatore sullo schermo è gestito dall’utente attraverso movimenti del
polpastrello su questa superficie. Entrambi gli strumenti sono dotati di pulsanti con fun-
zione analoga a quella del mouse;
• joystick
È detto anche leva di comando, è utilizzato prevalentemente per i videogiochi ed è costi-
tuito da una leva manovrabile e alcuni pulsanti;
Capitolo 2 11
L’architettura del computer
• tavoletta grafica
È formata da un touchpad che consente di eseguire le operazioni dei dispositivi di punta-
mento e di un’area più ampia sulla quale l’utente, attraverso un apposito strumento simile
ad un penna, può inserire forme, figure e disegni nel computer;
• scanner
È un dispositivo che permette di acquisire, attraverso la lettura digitale, fotografie, dise-
gni o testi, che sono immessi nel computer sotto forma di immagini. Per trasferire i testi
dal file acquisito ad un programma di videoscrittura esistono appositi programmi detti
OCR (Optical Character Recognition);
• penna ottica
Utilizzata prevalentemente dagli esercizi commerciali, è un dispositivo che legge i codici
a barre e invia al computer dati necessari all’identificazione di un prodotto cui sono as-
sociate determinate caratteristiche;
• microfono
È un dispositivo che permette di acquisire suoni in forma digitale. Questi suoni posso-
no essere registrati in forma di traccia audio o utilizzati per altre funzioni. Esistono, ad
esempio, programmi di videoscrittura dotati di software di riconoscimento vocale che
permettono all’utente di dettare un testo. Il microfono si utilizza anche per le conversa-
zioni telefoniche che, grazie ad appositi programmi, possono essere realizzate attraverso
internet.
2.2.6 Unità di uscita
Le unità di uscita, o periferiche di output, sono i dispositivi che hanno la funzione di re-
stituire all’utente i dati immessi nel computer ed elaborati dal processore. Esse possono
restituirli in sola visualizzazione (video), in modalità audio o in forma cartacea (stampa).
Le principali periferiche di output sono:
• il monitor
È un’unità video su cui l’utente può visualizzare i dati immessi attraverso le periferiche
di input ed elaborati dal processore. È possibile distinguere tra video alfanumerico (or-
ganizzato a caratteri), che può essere monocromatico o a colori e può avere varie di-
mensioni misurate in pollici, e video grafico (organizzato per punti-pixel), in cui la qualità
delle immagini dipende dalla risoluzione, ossia dalla distanza fra due pixel: più alta è la
risoluzione, più nitida è l’immagine;
12 Informatica
• la stampante
È il dispositivo di output che consente all’utente di produrre i dati elaborati dal computer
in forma cartacea. Le stampanti si differenziano per: tecnica di scrittura dei caratteri,
qualità e velocità di stampa, tipo di trascinamento della carta, tipo di modulo supporta-
to, capacità di stampa a colori ecc.
I tre principali tipi di stampante attualmente esistenti sono: laser, che attraverso la tecnica
della fotoriproduzione (quella utilizzata dalle fotocopiatrici), permettono di ottenere stam-
pe di alta qualità in tempi brevi; a getto di inchiostro, che offrono stampe di buona qualità,
più lente e più economiche; ad aghi, in cui una matrice di aghi metallici (in numero variabile
da 9 a 24) posti su una testina mobile, compone il carattere o il disegno da stampare grazie
alla pressione sulla carta e su un nastro inchiostrato;
• il plotter
È la stampante grafica per eccellenza, indispensabile nella progettazione grafica, anche
perché permette di stampare su fogli di elevate dimensioni. Il sistema di stampa si dif-
ferenzia da quello delle altre stampanti sia per l’utilizzo di appositi pennini, sia per la
sua capacità di tracciare linee continue (e non insiemi di puntini ravvicinati). La capacità
grafica di un plotter varia anche in base al software grafico utilizzato. Esistono plotter a
carta ferma, in cui la testina di tracciamento avanza in orizzontale su un’asta orizzontale
che si muove in verticale, e plotter a carta in movimento, in cui la testina di tracciamento
è collocata su un’asta orizzontale, la carta si muove in modo perpendicolare all’asse e la
testina scorre lungo l’asse.
2.2.7 Dispositivi di input/output
Alcune periferiche possono svolgere contemporaneamente funzioni di input e di output.
Tra queste, ricordiamo: il modem, dispositivo impiegato per la trasmissione di dati tra-
mite internet e dunque attraverso le reti telefoniche; i touch screen, o schermi sensibili,
che fungono contemporaneamente da dispositivo puntatore (i comandi si impartiscono
direttamente sulla schermo con il polpastrello) e da monitor; le interfacce che collegano
i dispositivi di input e output al computer.
Le unità di input e di output si collegano al computer attraverso interfacce, dette porte,
che possono essere seriali o parallele (standard USB). Le porte seriali sono così definite
perché utilizzano una tipologia di comunicazione seriale; le porte USB (Universal Serial
Bus), invece, trasmettono i dati contemporaneamente (in parallelo).
Le porte PS2 sono connettori utilizzati, in genere, per collegare mouse e tastiera.
Capitolo 3
Il software
Capitolo 3
Il software
3.1 Software
Con il termine software si indica l’insieme dei programmi necessari all’utilizzo del com-
puter da parte dell’utente. Possiamo distinguere due tipologie di: programmi di base, o
software di base, per la gestione del sistema e programmi applicativi, o software applicati-
vi, per l’utilizzo del sistema. Il software di base (o di sistema) gestisce le risorse hardware
del computer e svolge la funzione di interfaccia tra macchina e utente.
I software applicativi sono i programmi che svolgono le funzioni e le operazioni particolari
di cui l’utente ha bisogno (videoscrittura, calcolo, archiviazione dati, elaborazione grafica
ecc.). Un programma è una sequenza di istruzioni, scritte in un determinato linguaggio,
con le quali si fa eseguire al computer il compito stabilito. Il pacchetto Office (Word, Excel,
Access, Publisher ecc.), è un esempio di software applicativo, più precisamente un pac-
chetto o suite di programmi, in genere venduti assieme perché svolgono funzioni diffe-
renti. I software applicativi possono essere suddivisi, infatti, in diverse tipologie, in base
alle caratteristiche strutturali e alla funzione che svolgono. Esistono, infatti: programmi di
videoscrittura, o word processor, che consentono all’utente di redigere testi di dimensioni
variabili, con la possibilità di intervenire per modificarli o correggerli in qualsiasi momen-
to; programmi di calcolo o di foglio elettronico, come Microsoft Excel che, attraverso l’au-
tomatizzazione di calcoli matematici piuttosto complessi, si prestano bene ad operazioni
di contabilità, creazione di grafici ecc.; programmi che consentono di archiviare dati e
creare database, come Microsoft Access, capaci di gestire archivi di tipologia e am-
piezza variabile, ordinando le informazioni in modo razionale e dunque rendendone
agevole e rapido il recupero; programmi detti browser web, che hanno la funzione
di permettere all’utente di accedere alla rete e navigare in internet, come Internet
Explorer; programmi che permettono all’utente di integrare grafica e testo per crea-
re prodotti editoriali come opuscoli, pubblicazioni di dimensioni variabili, inviti ecc.:
sono i programmi di desktop publishing e ne sono un esempio Microsoft Publisher e
Quark X-Press. Esistono, inoltre, software applicativi che svolgono le seguenti funzioni
multimediali: didattica (Computer Based Training), giochi e intrattenimento, editoria
elettronica ecc.
14 Informatica
I software applicativi non possono lavorare in modo indipendente dal software di base.
I software «di utilità» sono, invece, programmi che svolgono funzioni di ricerca, copia,
cancellazione, stampa d informazioni; sono, in genere, parte del sistema operativo.
Ciascun software genera una particolare tipologia di file le cui caratteristiche dipendono
anche dalla natura dei dati contenuti. Al momento del salvataggio del documento, l’u-
tente può assegnargli un nome che precederà la sigla relativa all’estensione che carat-
terizza il file.
3.7.2 L’icona Questo PC
L’icona Questo PC rappresenta una cartella di sistema attraverso cui è possibile visualizzare
tutte le unità del computer, le principali cartelle ed i dispositivi connessi al computer. Un
doppio clic su Questo PC apre la seguente finestra di dialogo:
20 Informatica
Interagendo con le icone di questa finestra, l’utente può accedere alle cartelle di file ar-
chiviate sul computer, ai dati presenti sul disco rigido (o, se ne esiste più di uno, sui dischi
rigidi) e può aprire le finestre di dialogo delle periferiche con archivi rimovibili (Floppy
disk, CD ROM ecc.).
Nella fascia superiore l’utente visualizza il menu in cui sono presenti le icone: Apri Impo-
stazioni, attraverso cui può accedere alle impostazioni del sistema operativo, e Disinstal-
la o modifica programma, attraverso cui è possibile effettuare la modifica o la rimozione
di una applicazione.
Nella fascia laterale è presente il menu di accesso alle cartelle Download, Documenti,
Immagini, Rete ecc.
Impostazioni è un’area in cui l’utente può accedere alle impostazioni di base di ciascuna
funzione del computer: video, audio, periferiche di input e output, installazione hardwa-
re e software, ecc. per modificarle e personalizzare il PC sulla base delle proprie esigenze.
È possibile accedere al menù Impostazioni facendo clic sul tasto Start e selezionando
l’opzione Impostazioni:
Capitolo 3 21
Il software
Un clic sinistro sul pulsante Start apre il menu che offre all’utente la possibilità di se-
lezionare ed aprire uno dei programmi installati sul computer, ma anche di accedere a
strumenti che forniscono diverse funzionalità: ricerca oggetti, pulitura del disco dai file
temporanei, visualizzazione e modifica delle impostazioni di base, ecc. Il menu Start con-
sente anche di riavviare, mettere in standby o spegnere il computer.
Attraverso la barra delle applicazioni è possibile accedere anche alla funzione Trova, che
permette di cercare oggetti all’interno del computer o nel Web. Selezionando l’opzione
Contenuti personali è possibile effettuare ricerche all’interno del proprio pc ed in parti-
colare:
- la schermata bianca accoglierà l’elenco dei file e delle cartelle trovati. L’utente potrà
selezionare e aprire l’oggetto desiderato con un clic del tasto sinistro del mouse;
- nella parte superiore della finestra, è possibile indicare i criteri di ricerca, scegliendo
tra le opzioni elencate.
Capitolo 3 23
Il software
Vicino al tasto Start e di ricerca c’è la barra di avvio rapido, che contiene i pulsanti di
alcuni programmi che si possono aprire con un clic sulla barra delle applicazioni, senza
passare per il tasto Start. L’utente può aggiungere i pulsanti delle applicazioni che de-
sidera inserire nella barra selezionandoli e trascinandoli con il mouse dal desktop o dal
menu Start. La barra di avvio rapido contiene sempre il tasto mostra desktop grazie al
quale l’utente, in qualsiasi file o applicazione si trovi, può visualizzare la schermata del
desktop con un clic.
I due pulsanti rettangolari posti alla destra dell’icona di visualizzazione attività, rappre-
sentano i documenti o i programmi in utilizzo sul desktop: il primo è in primo piano, il
secondo è ridotto a icona.
In coda alla barra delle applicazioni c’è la vaschetta, o sistray, una barra di sistema su cui
si trovano: le icone dei programmi che partono automaticamente all’avvio del sistema
operativo; l’icona dell’orologio; le icone delle Utilità di pianificazione, del volume audio,
della stampante.
L’icona dell’orologio, oltre a mostrare l’ora registrata dal computer, consente all’utente
di visualizzare anche la data, tenendo fermo il puntatore per qualche istante sull’icona
stessa. Tramite un clic sull’orologio e la selezione dell’opzione Impostazioni di data e ora
si accede all’area in cui è possibile modificare le impostazioni relative a data e ora.
3.7.4 Stampanti e fax
Per controllare e aggiungere/rimuovere i dispositivi con funzione di stampante, fax e scan-
ner installate nel sistema operativo, l’utente può accedere alla finestra stampanti, attraverso
l’opzione Dispositivi e stampanti della sezione Impostazioni Correlate del tab Stampanti e
Scanner del pulsante dispositivi della finestra Impostazioni.
24 Informatica
p p p
Le stampanti installate sono riportate nell’area a sfondo bianco della finestra. Quando
l’utente ne visualizza più di una, potrà individuare la stampante che è stata scelta come
predefinita (ossia quella che viene utilizzata automaticamente da qualsiasi applicazione)
grazie al segno di spunta .
Il menu presente nell’area superiore della finestra permette di aggiungere o rimuovere una
nuova stampante. Oltre all’aggiunta e alla rimozione delle stampanti, lo stesso menu consen-
te altre operazioni, tra cui la scelta di una stampante come predefinita. Questa operazione
può essere eseguita anche attraverso il menu contestuale che si apre cliccando con il tasto
destro del mouse sull’icona di ogni singola stampante.
Word Access Excel Power Point Publisher Immagine Bitmap Blocco note
L’utente può assegnare un nome a ciascun documento creato, che è sempre seguito dal
“.” e dalla sigla che indica l’estensione del file. Il nome non deve però contenere alcuni
caratteri riservati alla sintassi di Windows: /, :, *, ?, “, >, <.
È opportuno evitare di utilizzare anche il “.”, dal momento che è già presente come ele-
mento di separazione tra la denominazione e l’estensione del documento.
I dati presenti all’interno del computer, organizzati in file e cartelle, occupano ciascuno una
posizione ben precisa all’interno del Pc. Sono contenuti in una delle memorie di massa: hard
disk, floppy disk, CD ROM, ecc. Le memorie sono organizzate in strutture ad albero che si
diramano da una directory principale, detta directory radice o root.
La posizione di un file o di una cartella all’interno di una memoria di massa è indicata da
una serie di simboli che sintetizzano il percorso effettuato dall’utente per accedere al file.
Le finestre sono riquadri sovrapponibili che contengono i programmi applicativi in ese-
cuzione. Le finestre di Windows hanno in comune tra loro alcuni elementi costanti rela-
tivi a struttura e caratteristiche generali:
- la barra del titolo, in cui è riportato il nome della directory o subdirectory rappresen-
tata dalla finestra;
- un insieme di schede, composte da una serie di pulsanti per agire sugli oggetti con-
tenuti nella finestra o per uscire da essa e una barra degli indirizzi in cui è possibile
leggere la sintassi del percorso compiuto per aprire la cartella stessa; mediante la
scheda Visualizza è possibile modificare il layout degli oggetti contenuti nella fine-
stra.
Adoperando il tab Home è possibile modificare le proprietà degli oggetti contenuti nella
finestra.
26 Informatica
Nella prima schermata è possibile visualizzare i processi attivi ed il loro stato, cioè il consumo
delle risorse (memoria, spazio su disco, processore e rete) del proprio computer. Nel caso in
cui, analizzando i processi in esecuzione, si rilevi un eccessivo consumo di memoria da parte
di uno di essi è possibile forzarne la chiusura mediante il tasto Termina attività.
Il pulsante Esegui nuova attività contenuto nel menu file consente, invece, di aprire
un’applicazione che non è ancora in esecuzione, una cartella, un programma o una risor-
sa internet interagendo con la seguente finestra di dialogo:
Il backup
Si tratta di un’operazione di salvataggio dei dati del computer su supporti esterni che
ha la funzione di preservare gli oggetti presenti sul disco rigido dai casi di danneg-
giamento del PC. La differenza tra il salvataggio ordinario e il backup sta nella moda-
lità operativa di quest’ultimo, che comprime i file al momento del trasferimento su
supporto esterno, riducendone le dimensioni. Un file salvato con la funzione backup
non può essere aperto direttamente dall’unità esterna che lo contiene: esso deve
essere ripristinato e aperto nella posizione originaria.
Il programma di backup è fornito in dotazione da Microsoft Windows e vi si accede
attraverso il percorso: Impostazioni → Aggiornamento e sicurezza → Backup che per-
mette il salvataggio dei file e delle impostazioni del computer mediante un percorso
guidato. Nel caso in cui, nonostante la compressione, la mole di dati sia superiore alla
capacità del supporto esterno, il programma stesso consente all’utente di segmentare
il salvataggio su più dischi.
3.10 Caratteristiche di Windows 10
Rispetto a Windows 8, il sistema operativo Windows 10 presenta alcune caratteristiche
e funzioni differenti e particolari miglioramenti nella gestione della sicurezza e della user
experience, tramite l’introduzione, ad esempio, di una nuova interfaccia grafica, dell’as-
28 Informatica
sistente vocale (Cortana) e del software Windows Hello per l’autenticazione biometrica
dell’utente.
3.10.1 Il desktop
L’interfaccia grafica presenta alcune novità rispetto a Windows 8. Rispetto alla preceden-
te versione del sistema operativo possiamo riscontrare la rivisitazione del pulsante Start,
che riprende alcune funzionalità dalle versioni precedenti integrandole con le funziona-
lità del medesimo pulsante in Windows 8, l’introduzione della barra di ricerca vicino al
menu Start, che permette di effettuare rapidamente ricerche nel computer o sul Web ed
può essere integrato con l’assistente vocale Cortana, l’introduzione del pulsante Visua-
lizza attività, che mostra in un’unica schermata tutte le applicazioni attive per facilitare il
passaggio da una ad un’altra applicazione e l’introduzione del Centro notifiche, che per-
mette la gestione delle notifiche delle applicazioni e di alcune funzionalità del computer.
3.10.2 Centro notifiche
Il Centro notifiche è la finestra che l’utente visualizza quando preme il pulsante
È un punto di controllo che permette di visualizzare le notifiche delle differenti applica-
zioni, nonché la possibilità di svolgere numerose operazioni utili.
L’utente visualizza una finestra organizzata in due sezioni: superiore, in cui sono riepi-
logate le notifiche fornite dai differenti programmi applicativi; inferiore, che accoglie le
icone che consentono di gestire differenti funzionalità, quali l’abilitazione della scheda
wireless, la modalità di gestione del computer (aereo, notte…) ecc.
3.10.5 La sicurezza
Per incrementare la sicurezza del proprio computer, Windows 10 fornisce differenti me-
todi di autenticazione basati su fattori biometrici:
- Windows Hello: sistema di autenticazione che permette l’accesso da parte degli uten-
ti al proprio computer tramite l’utilizzo di fattori biometrici, quali riconoscimento
dell’iride, del volto o dell’impronta digitale. Data la richiesta di hardware tecnologica-
mente molto avanzato non tutti i computer ad oggi in commercio supportano questa
funzionalità;
30 Informatica
3.10.6 Il backup
Con Windows 10 il backup dei dati è più semplice e veloce. La procedura guidata del tab
Backup della finestra Aggiornamento e sicurezza della finestra Impostazioni consente
di creare un’immagine dell’intero sistema o di preservare specifici oggetti (posta elet-
tronica, immagini, video, documenti, ecc.), inviandoli a un disco rigido esterno o a un
supporto ottico. Il recupero dei dati è molto più semplice potendo selezionare i file che
desideriamo ripristinare tramite l’opzione Ripristina file con Cronologia file, che permet-
te di selezionare la versione dei file desiderata tra quelle disponibili.
Inoltre dalla sezione Stai cercando backup precedente? del tab Backup della finestra Ag-
giornamento e sicurezza è possibile ripristinare un backup effettuato con Windows 7.
Capitolo 4
Reti e Internet
Capitolo 4
Reti e Internet
ciente, quindi è necessario appoggiarsi a reti pubbliche, come quella telefonica, che
possono attraversare strade, edifici, aree pubbliche e private.
Quando l’area geografica è ulteriormente estesa, nasce la necessità di creare reti che
mettano in collegamento LAN e MAN anche distanti un intero continente le une dalle al-
tre. Queste reti sono le WAN, Wide Area Network, Reti geografiche su grande area. Esse
utilizzano, per il collegamento di computer e per la trasmissione di dati, reti di servizi
pubblici. L’architettura di configurazione più diffusa in questi tipi di sistema integrato è
quella che prevede la presenza di Server cui sono collegati i Client.
Le reti di trasmissione dati su cui si appoggiano le WAN sono quelle delle compagnie
telefoniche. Ne esistono di diversi tipi, caratterizzati ciascuno da tecnologia, velocità,
modalità del segnale differenti. Dal momento che i computer comunicano attraverso
segnali digitali (sequenze di numeri), se mettiamo dei terminali in rete su un sistema di
comunicazione analogica (che comunica i dati attraverso variazioni elettriche alternate)
dobbiamo dotarlo di due circuiti che permettano la decodifica dell’informazione da ana-
logica a digitale (ADC) e da digitale ad analogica (DAC).
Prima di passare alla trattazione della rete globale di Internet, è bene ricordare due ti-
pologie di rete che, pur utilizzando gli stessi protocolli di comunicazione e la stessa tec-
nologia di Internet, se ne differenziano per estensione e accessibilità. Le reti Intranet,
limitate, in genere, ad un’estensione localizzata a una singola azienda e le reti Extranet
che collegano, in maniera protetta, reti locali geograficamente distanti. La protezione
avviene attraverso il Firewall («porta taglia fuoco»), un sistema software, hardware o
combinato, che serve a proteggere una rete informatica aziendale dalle intrusioni da
parte di utenti non autorizzati.
Intranet
Un sistema Intranet è una rete privata che presenta la stessa architettura di Internet.
Utilizza le stesse piattaforme, gli stessi protocolli TCP/IP, le medesime applicazioni ma,
a differenza della rete globale, controlla l’accesso dall’esterno, consentendolo soltan-
to agli utenti autorizzati.
4.3 Internet
Il termine «Internet» nasce dalla fusione di International Network, per indicare la rete
globale di calcolatori collegati tra loro che si scambiano informazioni attraverso un proto-
collo di comunicazione che permette il trasferimento di dati tra computer: il protocollo
TCP/IP.
Per accedere alla rete l’utente deve collegare il suo computer a una linea telefonica me-
diante un modem e stipulare un contratto di accesso alla linea con un fornitore del servizio,
detto provider o ISP (Internet service provider). L’utente, attraverso il modem, collega il suo
computer alla linea telefonica e all’ISP, che gli dà la possibilità di accedere al proprio ser-
ver tramite una UserID (identificativo di utente) e una password. Il provider gli permette,
così, di entrare in collegamento con i computer di tutto il mondo e di accedere ai dati che
Capitolo 4 33
Reti e Internet
desidera attraverso il World Wide Web. La rete ha una struttura costituita da: terminali
(computer connessi); nodi, che svolgono la funzione di centrali telefoniche; connessioni.
I dati che viaggiano sono codificati in sequenze di bit organizzate in unità elementari
dette «pacchetti», composti da due elementi: l’header, contenente i dati per l’identifi-
cazione e il trattamento dell’informazione; e il payload, che contiene i dati dell’utente
mittente e di quello destinatario. La metafora della lettera postale può essere d’aiuto per
comprendere la differenza tra questi due elementi: l’header può essere considerata la
busta su cui il mittente annota i propri dati e quelli del destinatario; il payload la missiva
vera e propria racchiusa all’interno della busta.
I dati così codificati e organizzati viaggiano attraverso un’infrastruttura composta da un
certo numero di punti di smistamento (i nodi), che ricevono i pacchetti, li immagazzinano
e li smistano verso altri nodi, sulla base delle informazioni di destinazione. Molto spesso
accade che per sveltire e rendere più efficace il sistema di smistamento, la rete utilizzi la
tecnica datagram: pacchetti di dati con la stessa origine e destinazione seguono percorsi
differenti. Questo sistema presenta, però, alcuni limiti e possibili svantaggi. Innanzitutto,
è adatto a dati di tipo discreto, che possono essere scomposti, trasmessi e ricomposti
senza vincoli di tempo particolarmente rigidi. I dati di tipo continuo, come ad esempio
i file audio e video sono, invece, meno adatti a questo tipo di trasmissione. Il rischio
di disservizio legato al sistema datagram consiste, invece, nella possibilità che qualche
frammento del pacchetto di dati arrivi a destinazione in ritardo o addirittura vada perso
a causa di una congestione relativa al nodo di trasmissione al quale è stato indirizzato.
A prescindere dalla tipologia dell’informazione che viaggia in rete e al sistema di trasfe-
rimento utilizzato, la trasmissione di dati in Internet avviene sulla base di un protocollo
condiviso, ossia di un sistema di regole universali e standardizzate, che sta alla base di
tutte le applicazioni del web. Questi protocolli sono racchiusi nella suite TCP/IP.
Quando l’utente digita l’URL, comunica un messaggio al computer Host più o meno di-
stante, attraverso cui richiede una copia di un determinato file che contiene la descrizio-
ne dell’aspetto grafico-testuale di una pagina scritta in HTML. Quando la copia del file
arriva al computer dell’utente richiedente, il browser ricostruisce l’aspetto della pagina
sulla base delle istruzioni HTML e la fa apparire sullo schermo.
La pagina iniziale di ciascun sito è detta home page. I siti sono in genere ideati e creati da
professionisti, come i webmaster, che si occupano della loro gestione e i web designer,
che si occupano della progettazione.
Quando non si conosce l’URL ma si ricordano altre informazioni relative alla pagina de-
siderata, oppure quando si devono reperire determinate informazioni ma non si sa dove
cercarle, si può ricorrere ai motori di ricerca (search engine), siti appositamente creati per
effettuare ricerche in rete. Un motore di ricerca offre all’utente la possibilità di seleziona-
re dei parametri e dei criteri per restringere il campo così vasto della rete ed è in grado di
fornire un elenco di siti e pagine Internet che potrebbero contenere l’informazione cerca-
ta. Tra i motori di ricerca più utilizzati ricordiamo google, yahoo, lycos, virgilio.
Internet è suddiviso in domini radice, ossia suddivisioni logiche che hanno la funzione
di facilitare la gestione dei nomi delle risorse. Sono presenti domini nazionali come
.uk (Gran Bretagna), .it (Italia), .de (Germania) e domini generici come .com (com-
merciale), .edu (istituzione educativa) ecc.
URL
ŚƚƚƉ͗ͬͬǁǁǁ͘ƉƵďďůŝĐĂ͘ŝƐƚƌƵnjŝŽŶĞ͘ŝƚͬƐƚƵĚĞŶƚŝŽŶůŝŶĞͬ
Quesiti di informatica
1. Qual è il sistema numerico utilizzato dal [b] Gigabyte, Kilobyte, Petabyte, Me-
computer per elaborare e rappresentare gabyte, Terabyte
dati e informazioni? [c] Kilobyte, Megabyte, Gigabyte, Terabyte,
[a] Nominale Petabyte
[b] Binario [d] Terabyte, Petabyte, Kilobyte, Megabyte,
[c] Decimale Gigabyte
[d] Esadecimale
7. Quale tra i termini di seguito elencati
2. Nel sistema binario, i due simboli 0 e 1 non indica un tipo di computer?
rappresentano: [a] Mainfraime
[a] I valori pari e dispari [b] Mini computer
[b] L’informazione di vero e quella di falso [c] Laptop computer
[c] I valori numerici 0 e 1 [d] General purpose
[d] L’informazione di presenza e quella di
assenza del segnale elettrico 8. Il termine hardware indica:
[a] L’insieme delle periferiche attraverso
3. Il codice ASCII è utilizzato per la rappre- cui si immettono dati all’interno dell’ela-
sentazione dei caratteri su: boratore
[a] 2 bit
[b] L’insieme delle unità fisiche che com-
[b] 5 bit
pongono un elaboratore elettronico
[c] 7 bit
[c] Un programma ideato per proteggere il
[d] 8 bit
computer da virus ed hacker
[d] L’insieme dei programmi utilizzati
4. Quale tra quelli di seguito elencati non
dall’utente per interagire con il computer
è un formato grafico?
[a] TIFF
[b] MPEG 9. Quale delle seguenti opzioni non indica
[c] GIF una componente hardware del computer?
[d] EPS [a] CPU
[b] Browser
5. Quanti bit sono contenuti in un byte? [c] Scheda madre
[a] 4 [d] Memoria di massa
[b] 7
[c] 8 10. Dove risiede fisicamente la memoria
[d] 11 RAM?
[a] All’interno del microprocessore
6. Quale tra le seguenti opzioni elenca i [b] Sulla scheda audio
multipli del byte in ordine crescente? [c] Sulla scheda video
[a] Megabyte, Kilobyte, Gigabyte, Terabyte, [d] Sulla scheda madre
Petabyte
Informatica 37
Quesiti a risposta multipla
21. Qual è la combinazione di tasti che [d] Tutte e tre le barre vengono visualizzate
consente all’utente di accedere alla fun- di default
zione Task Manager?
[a] Alt+Tab+Esc 27. Quale tra i seguenti formati di file di
[b] Alt+Esc+F5 testo non esiste?
[c] Ctrl+Esc+Canc [a] .txt
[d] Ctrl+Alt+Canc [b] .rtf
[c] .wrd
22. La tipologia di rete dalle distanze più [d] .mcw
ridotte è:
[a] La MAN 28. L’estensione dei file Word nella ver-
[b] La WAN sione 2013 è:
[c] La Wireless [a] .doc
[d] La LAN [b] .xdoc
[c] .dcx
23. L’acronimo WAN sta per: [d] .docx
[a] Wide Area Network
[b] World Area Network 29. Quale tra le seguenti funzioni non può
[c] Web Area Network essere eseguita da Excel?
[d] Web Area Notebook [a] Eseguire calcoli
[b] Interrogare una tabella in base a delle
24. Un sistema intranet è: query
[a] Una rete LAN [c] Stabilire relazioni logiche tra celle
[b] Una rete MAN [d] Ordinare le celle in base a criteri definiti
[c] Una rete virtuale ad accesso libero e
gratuito 30. Ciascuna cartella di lavoro è formata
[d] Una rete privata con la stessa architet- di default da:
tura di internet ma ad accesso limitato [a] Un foglio di calcolo
[b] Tre fogli di calcolo
25. La sintassi .maggioli.it: [c] Dieci fogli di calcolo
[a] Rappresenta l’indirizzo di un computer [d] Infiniti fogli di calcolo
appartenente alla rete
[b] Rappresenta l’indirizzo personalizzato 31. Per immettere una formula in una
di un utente della rete cella si deve:
[c] È una sintassi priva di significato [a] Selezionare la cella, digitare la formula
[d] Rappresenta un dominio e premere Invio
[b] Selezionare la cella, digitare +, inserire
26. Quale tra le seguenti barre viene la formula e premere Invio
visualizzata di default all’avvio di Word? [c] Selezionare la cella, digitare *, inserire
[a] La barra di accesso rapido la formula e premere Invio
[b] La barra multifunzione [d] Selezionare la cella, digitare =, inserire
[c] La barra del titolo la formula e premere Invio
Informatica 39
Quesiti a risposta multipla