Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Hardware
Le componenti materiali del computer prendono il nome di
hardware. Cosa vuol dire? L'aggettivo inglese "hard" significa duro,
rigido, e la parola "ware" può essere tradotta in materiale.
L'hardware è costituito da schede con circuiti elettronici che
materialmente permettono al computer di mettersi in moto e
funzionare. Scheda madre, scheda video, stampante, mouse,
tastiera… sono tutte componenti hardware del computer.
Software
L'altra componente fondamentale di un computer è il
software, termine con il quale si intendono i programmi di un
elaboratore. Un programma è quell'insieme di istruzioni che,
processato ed elaborato da un computer, rende possibile il
suo funzionamento. Di contro alla parola hardware, il termine
software è composto dall'aggettivo inglese "soft", che
significa morbido, e dalla parola "ware", che, come già in
precedenza detto, significa materiale. I programmi più
comunemente adoperati per creare documenti, sviluppare
immagini, gestire la contabilità di un'azienda non sono altro
che software. È un software anche il sistema operativo
(come ad esempio Windows, Linux, ecc.), sistema base,
senza il quale tutti gli altri programmi non potrebbero essere
utilizzati dal computer.
Il Personal Computer
I predecessori dei Personal Computer, nascono in California
alla fine degli anni ' 70.
Piccoli elaboratori ideati per l'uso personale di ogni singolo
destinatario.
Nel 1981, l'IBM presenta il primo vero Personal Computer.
Col passare degli anni, arriviamo ai giorni nostri, in cui,
grazie ai progressi della microelettronica, milioni di persone
possiedono macchine in grado di elaborare dati documenti e
creare immagini. Il Personal Computer si afferma su scala
mondiale in maniera dilagante.
I prezzi di un personal computer variano, in media, da alcune centinaia di euro ad oltre
cinquemila euro. Il PC è utilizzato in maniera preponderante nei luoghi di lavoro, per
l'elaborazione di documenti, la redazione della contabilità, e per le applicazioni del foglio di
calcolo elettronico e della gestione del database.
Anche a casa è largamente utilizzato; un tempo prevalentemente a scopo ricreativo, oggi
grazie alla diffusione di Internet e del telelavoro, anche come strumento di lavoro.
Il Laptop Computer o Notebook
L'affermazione di tecnologie sempre più avanzate e sofisticate
porta alla generazione di computer sempre più piccoli e leggeri,
fino ad arrivare al laptop computer (chiamato anche notebook
computer o ancora più comunemente portatile), un PC le cui
caratteristiche sono: batteria portatile, dimensioni ridotte, tanto
che può entrare comodamente in una ventiquattrore, e
prestazioni assimilabili a quelle dei computer dei laboratori di
ricerca di alcuni anni fa.
Il costo di un portatile è circa due volte superiore rispetto a quello
di un normale PC di potenza equivalente, a causa della maggiore
raffinatezza e ricercatezza di progettazione ed elaborazione.
Componenti di base di un PC
Struttura di un elaboratore
Unità di Input
Le unità di input sono le componenti del computer che ricevono i dati dall'esterno. Ne sono
esempi:
la tastiera, il mouse, lo scanner, il touchpad, il touch screen ecc.
Tutte le unità di input hanno una caratteristica fondamentale che le accomuna: elaborare i
dati introdotti in sequenze di zero e uno, vale a dire in codice digitale, e fungere da
tramite per l'immissione dei dati nel computer.
Unità di elaborazione
Il compito principale di un PC è quello di elaborare
le informazioni acquisite.
La componente preposta a farlo è la CPU, Central Process Unit
(che sta per unità di elaborazione centrale) o processore.
La CPU (Central Processing Unit) è la parte più importante del
sistema, il cervello del computer.
La sua funzione è quella di leggere e svolgere le indicazioni
racchiuse nella memoria principale.
La CPU consta di due unità fondamentali:
la CU (unità di controllo), che dirige e coordina il lavoro di tutte
le parti componenti il computer,
la ALU (unità di calcolo), che elabora i dati che gli sono forniti
dall'unità di controllo
Unità di output
Il compito delle unità di output è quello di visualizzare le
informazioni elaborate dal computer e rappresentano
l'ultimo anello nella catena dei processi input/output.
I monitor e le stampanti sono le due principali periferiche
di output. La differenza principale è data dalla
visualizzazione che nel monitor è solo transitoria (non
visualizziamo più nulla, dal momento in cui spegniamo il
computer) mentre con le stampanti è permanente (rimane
su carta).
Le unità di input, di output e i dispositivi di memoria esterni
sono definiti come dispositivi periferici, o più comunemente
periferiche.
Interfacce
2. Hardware
Cos'è la CPU
La tastiera
Andiamo a descriverli!
l tastierino numerico
collocato nella parte destra
della tastiera, è simile ad
una calcolatrice e consente
l'introduzione di dati
numerici.
La trackball e il touchpad
La trackball è come il mouse un dispositivo di
puntamento. Si differenzia dal primo in maniera
sostanziale in quanto non è necessario trascinarla, ma
è sufficiente far ruotare con le dita la sfera presente al
suo interno. La trackball può essere dotata di due o tre
pulsanti aventi le stesse funzioni di quelli del mouse.
Il joystick
Lo scanner
Il monitor
Il monitor, chiamato anche VDU (Visual Display Unit), è l'unità
video.
Il suo funzionamento è molto simile a quello di una televisione:
riceve i dati dalla scheda grafica del PC e li traduce in immagini.
L'immagine è costituita da puntini luminosi che prendono il nome
di pixel.
Il numero di pixel che il computer può visualizzare rappresenta la
cosiddetta risoluzione dello schermo.
Un esempio di risoluzione, che è anche quella più comunemente
utilizzata da chi lavora in ambiente Windows, è 800x600 pixel.
Maggiore è la risoluzione dello schermo (ad esempio 1024x768),
più numerosi sono gli elementi visualizzati, ma di dimensioni più
piccole; per contro minore è la risoluzione del monitor più grandi
sono gli elementi visualizzabili.
10
La stampante
La stampante consente all'utente di
ottenere una copia cartacea dei dati
elaborati dal computer. È pertanto
estremamente utile. Esistono vari tipi di
stampanti.
Quelli usati più comunemente sono a
getto di inchiostro e laser. Ci sono
poi la stampante ad aghi (obsoleta) e
quella a sublimazione, utilizzata in
campo grafico.
Il plotter
11
Hard disk
CD-Rom
12
Per scrivere i dati su un CD-R è necessario un supporto chiamato CD-R drive, conosciuto
comunemente come masterizzatore.
I dati memorizzati su di un CD-R possono essere letti da un normale lettore CD.
I CD-RW (Compact Disk Re-Writable) che possono essere riscritti più volte.
DVD
13
File e cartelle
Documenti, immagini, programmi, dati numerici
vengono salvati ed archiviati all'interno dei cosiddetti
file.
Letteralmente la parola file significa "archivio", ma in
termini informatici sta ad indicare un documento, un
programma, un insieme di dati digitali.
Un file viene identificato da un'icona, dal nome e
dall'estensione (generalmente un gruppo di tre o
quattro caratteri standard alla fine del nome del file).
Ciascuna applicazione software utilizza file con una
differente estensione.Ad esempio i documenti creati
con Microsoft Word hanno file con estensione .doc.
Memorie veloci
14
RAM
La RAM (Random Access Memory), ovvero memoria ad
accesso casuale, è la memoria principale di un computer.
La sua caratteristica principale è la temporaneità dei dati
su di essa memorizzati, che vengono perduti una volta
che si spegne il computer.
La RAM è detta memoria di lavoro, perché funge da
deposito temporaneo per i programmi in elaborazione e
per i dati necessari a tali programmi.
Nella RAM, viene caricato il sistema operativo e vengono
memorizzati i dati su cui noi lavoriamo.
In sintesi la RAM conserva i dati elaborati dal computer
quando è acceso.
Fa parte della RAM anche la memoria cache la cui
funzione principale è quella di agevolare la CPU nella
ricerca delle istruzioni e dei dati maggiormente richiesti,
in modo tale da far sì che le varie informazioni ed i
diversi dati siano trasferiti più velocemente dalla
memoria principale. Esistono due tipi di cache:
cache del disco
cache della RAM
La cache registra e memorizza i dati di cui il processore
ha probabilmente bisogno, rendendoli disponibili in un
lasso di tempo minimo.
La cache
Di regola un processore ha due differenti livelli di cache:
Cache interna e cache esterna
La cache interna, nota anche come cache primaria, si trova all'interno della CPU e va da
un minimo di 1 Kb ad un massimo di 32 Kb.
La cache esterna, nota anche come cache secondaria ha sede nella scheda madre e la
sua configurazione varia dai 64 Kb a 1 Mb.
ROM
La ROM, acronimo di Read Only Memory, è come dice il
nome una memoria di
sola lettura.
La memoria ROM presenta una struttura più semplice della
RAM, perché registra informazioni che devono essere
soltanto lette e non modificate.
Contrariamente alla RAM, la ROM è una memoria non
volatile, il che significa che, una volta spento il computer, i
dati vi rimangono memorizzati.
15
Il bit
Il bit, che è la più piccola unità di memorizzazione, è una cifra binaria, un'unità
d'informazione elementare in un computer digitale che può assumere due soli stati: UNO
oppure ZERO.
L' uno rappresenta lo stato di ON (acceso) e lo 0 lo stato di OFF (spento, non attivo) da qui
il nome binario. I bit sono associati in gruppi di otto al fine di rappresentare caratteri,
numeri o simboli.
Un gruppo di otto bit costituisce un byte.
Il byte
1 BYTE = 8 BIT
Il Byte è un termine che sta ad indicare un insieme di 8 bit, un byte è necessario per
rappresentare un carattere. I gruppi di 8 bit che assumono di volta in volta il valore di 0 o 1
permettono di ottenere 256 varianti diverse, grazie alle quali il gruppo di 8 bit (1 byte) è in
grado di rappresentare tutte le lettere dell'alfabeto latino, maiuscole e minuscole, i numeri,
i segni di interpunzione, e ancora vari altri simboli.
Per esempio la sequenza 01000001 in codice binario viene usata per indicare la lettera A.
Il Megabyte
1 Megabyte = 1.048.576 bytes =1024 Kilobyte
Il megabyte è costituito da 220 bytes, ossia 1.048.576 bytes (1024 Kilobyte). Per dare un
esempio concreto 1 MB corrisponde a 1000 pagine di testo.
Un Megabyte (MB) è spesso utilizzato per misurare la capacità di memoria di un disco o
della memoria principale.
Il Gigabyte
Il multiplo successivo è il gigabyte (GB) che è costituito da 230 bytes, ossia 1.073.741.824
byte.
La capacità di memoria di molte unità odierne di memorizzazione, come l'hard disk, si
misura in gigabyte.
16
3. Software
Software di sistema
Si può dire che il software di sistema serve alla macchina
per funzionare, mentre il software applicativo serve
all'utente per lavorare.
Fa parte del software di sistema il sistema operativo, un
gruppo di programmi che gestisce il funzionamento di base
del computer.
Software applicativo
Il software applicativo consiste nei programmi che
svolgono il lavoro reale per gli utenti finali. Alcuni esempi di
software applicativi sono: Office di Microsoft, OpenOffice;
Questi applicativi non possono lavorare in maniera
autonoma ed indipendente rispetto al software di sistema.
17
18
Elaboratori di testi
Gli elaboratori di testi sono programmi di
videoscrittura e rappresentano il software
applicativo maggiormente diffuso.
In principio questi programmi garantivano
funzionalità poco più elevate di una semplice
macchina da scrivere, ma col passare degli anni
sono divenuti sempre più sofisticati.
Funzionalità come salvare un testo su file,
conservarlo, correggerlo, modificarlo,
copiarlo, stamparlo, sono tutte offerte dai più
recenti elaboratori di testi come Microsoft Word
2000.
Vi sono vari programmi di videoscrittura: il più
diffuso è Microsoft Word, un elaboratore di testi
di facile utilizzo e dotato di molteplici funzioni.
19
Il foglio elettronico
Il foglio elettronico (spreadsheet) è utilizzato nella
gestione e nell'elaborazione di dati numerici e per la
creazione di tabelle e grafici.
Ci consente di effettuare diverse operazioni come:
organizzare la contabilità;
realizzare statistiche
Microsoft Excel e Lotus 1.2.3 sono i più noti tra i
programmi di questo tipo.
Un foglio elettronico non è altro che una tabella
contenente righe, colonne e celle. Inserendo valori
numerici nelle celle, si possono eseguire diversi
calcoli.
20
Strumenti di presentazione
Database
Programmi di utilità
Altri programmi di utilità generale sono:
gli antivirus, che fungono da "antidoto" ai virus elettronici,
focalizzandoli ed eliminandoli;
programmi di compressione dei file, la cui funzione è quella
di comprimere un file, riducendone lo spazio occupato.
Questa caratteristica si rivela molto utile,ad esempio, quando
si vuole inviare (o si riceve) un documento tramite posta
elettronica.
…
21
4. Reti Informatiche
Hardware di rete
Per poter collegare più computer tra loro, serve anzitutto una
scheda di rete che viene installata all'interno del computer.
Tale scheda funziona da vero e proprio ricetrasmettitore:
in trasmissione trasforma le sequenze binarie di zeri ed uno, in
segnali elettrici che vengono inviati lungo la rete;
in ricezione trasforma i segnali elettrici della rete in sequenze
binarie intelligibili per il computer.
Oltre alla scheda di rete, è poi presente iI cavo di connessione.
La scheda di rete ed il cavo di connessione costituiscono
l'hardware di rete.
Cavi e connettori
dati scambiati tra computer collegati in rete passano
attraverso dei cavi di connessione.
I principali sistemi di cablaggio attualmente utilizzati sono:
Il doppino non schermato;
La fibra ottica.
22
Software di rete
La configurazione di una rete locale richiede oltre
all'hardware anche dei programmi.
Il software di rete è un programma che si installa
generalmente su una rete locale e che permette di
amministrare la condivisione delle informazioni e delle
risorse.
Con l'avvento degli ultimi sistemi operativi, è diventato più
semplice installare una rete di computer perché il software
per la condivisione di file e stampanti è già all'interno del
sistema.
23
La rete PSTN
Linea ADSL
La ADSL (Asymmetric Digital Subscriber Line)
che trasmette una notevole quantità di dati
utilizzando la tradizionale linea telefonica.
L'ADSL è un servizio a larga banda dal costo
relativamente abbordabile, che dagli anni 2000
in poi ha preso sempre più piede fino a
diffondersi in maniera piuttosto rilevante.
Rappresenta senza dubbio la risposta più
adeguata alla crescente richiesta di banda
telefonica determinata dal "ciclone" Internet.
• L'ADSL presenta diversi vantaggi sia per gli operatori sia per gli utilizzatori:
adopera la rete telefonica di accesso esistente, senza che ci sia bisogno di installare una
nuova linea telefonica;
• mette a disposizione una connessione "always up". L'utente è permanentemente
connesso a Internet, senza la necessità di riavviare di volta in volta la connessione;
• consente di disporre di un'alta velocità di connessione;
• livella i costi, o meglio elimina il concetto di costo "a tempo", in quanto la tariffa sarà
fissa (flat) entro ampi limiti di utilizzo.
Comunicazioni Wireless
Wi-Fi
Wi-Fi, abbreviazione di Wireless Fidelity, è un termine che
indica dispositivi che possono collegarsi senza fili a reti
locali (WLAN) basate sulle specifiche IEEE 802.11. Un PC
dotato di scheda WiFi può collegarsi ad una rete Locale,
dotata di opportuno apparato di accesso WiFi (Access
Point), e sfruttare i vantaggi della rete a cui è collegato. Ad
esempio tramite tale rete può accedere a Internet .
24
5. Internet
Cos'è Internet
Nell'ambito del processo di globalizzazione tecnologica
che sta investendo in maniera dilagante la società odierna,
emerge "in primis" il ruolo ricoperto da Internet.
Internet è una rete che collega tra loro computer diversi,
sia dal punto di vista hardware che dal punto di vista
software, ed ubicati in ogni parte del mondo. Non a caso il
suo nome significa connessione di reti, ragione per cui è
anche detta "la rete delle reti".
Protocollo TCP/IP
La trasmissione delle informazioni tra computer diversi è
possibile grazie al protocollo TCP/IP, ossia l'insieme di
regole che stabiliscono la modalità in cui deve avvenire
questo scambio.
Il protocollo TCP/IP è in realtà formato da due protocolli
distinti che lavorano insieme: TCP + IP.
25
Posta elettronica
La posta elettronica è probabilmente il fattore che ha
maggiormente contribuito alla diffusione dell'utilizzo di
Internet da parte di un notevole numero di persone che,
prima, non se ne servivano affatto o non erano neanche al
corrente della sua esistenza.
Come funziona la posta elettronica?
Ad ogni utente viene fornita dal Provider una personale
casella di posta elettronica (mail box), dalla quale è
possibile inviare/ricevere dei messaggi. Alla casella
corrisponde un indirizzo, espresso in una formula di questo
tipo:
utente@dominio.it
dove il carattere @ (dall'inglese "at", cioè presso)
comunemente detto chiocciola, separa il nome dell'utente
dall'identificativo del provider o fornitore d'accesso, it infine è
l'identificativo del paese, l'Italia nella fattispecie.
26
Mailing list
Ti è mai capitato di sentir parlare di mailing list? Che cosa sono? Si potrebbero definire
gruppi di discussione su argomenti ben specifici e determinati, coordinati da un Server
apposito.
27
Newsgroup
Altro servizio offerto da Internet è costituito dai "newsgroup"
o "gruppi di discussione", ai quale tutti possono
accedere: è sufficiente disporre di un software specifico
(newsreader), che può essere anche lo stesso browser. I
newsgroup sono spazi nei quali esprimere la propria
opinione e conoscere quella degli altri. La differenza fra una
Mailing list ed un Newsgroup è che nella prima tutti i
messaggi si ricevono nella propria mail-box, mentre nel
secondo bisogna andare a consultare appositamente un
elenco dei messaggi inviati al gruppo. Potremmo idealmente
paragonare un Newsgroup ad una sorta di grande bacheca
elettronico-virtuale. I newsgroup rappresentano anche un
modello al quale si ispirano le forme di collaborazione in
rete che possono nascere all'interno di un'azienda.
Chat line
Social Networks
Si tratta di servizi web che permettono la creazione di un
profilo pubblico o semi-pubblico, l’articolazione di una
lista di contatti, la possibilità di scorrere la lista di amici
dei propri contatti. Attraverso ciò questi servizi
permettono di gestire e rinsaldare online amicizie
preesistenti o di estendere la propria rete di contatti.
Molto diffuso in Italia, soprattutto fra i più giovani, è
Facebook, mentre LinkedIn è più usato dai professionisti
per contatti di lavoro.
28
VoIP
VoIP (Voice over Internet Protocol) è una tecnologia che
permette al computer di fare o ricevere videochiamate o
semplici telefonate tramite Internet. I sistemi operativi attuali
in genere non includono questa funzionalità ma permettono
di installare i programmi di VoIP forniti dagli operatori di
telefonia via Internet, quali ad esempio Skype. Tramite tali
programmi e con la connessione internet attiva è possibile
chiamare/videochiamare tramite il proprio PC numeri
telefonici (a pagamento) o altri PC (gratuito, l’unico costo è la
connessione Internet).
29
• nota: È possibile collegarsi in rete non solo da una postazione PC fissa, ma anche da
un portatile, collegato tramite WiFi (connessione wireless) oppure tramite rete cellulare
UMTS o GPRS tramite opportuna sche da di collegamento.
Il Provider
Altro elemento necessario per il collegamento ad Internet
è un abbonamento ad un Internet Service Provider
(ISP), cioè un fornitore di accessi alla rete. Ormai quasi
tutti i Provider offrono un accesso tramite ADSL.
A loro volta i Provider sono connessi, attraverso
linee dedicate, ai National Service Provider (NSP), che
gestiscono linee nazionali ed internazionali ad
elevatissima velocità, chiamate dorsali.Un National
Service Provider può essere immaginato come una sorta
di "provider dei provider".
La qualità di un provider dipende molto dalla velocità di connessione o Bit rate.
Altri elementi fondamentali da verificare nella scelta di un provider sono: la qualità della
connessione; il livello dell'assistenza tecnica.
Motori di ricerca
Il collegamento ad un sito Web di cui si conosce l'indirizzo è piuttosto semplice.
Il problema si pone quando è necessario reperire informazioni su siti di cui non
conosciamo l'indirizzo.
A questo proposito esistono degli appositi motori di ricerca, ovvero siti specializzati che
permettono di interrogare enormi database riguardanti milioni di pagine Web presenti su
Internet.
Il più famoso ed importante motore di ricerca è Google.
30
Password
La password è una serie di caratteri, che identifica un
utente e lo autorizza ad accedere ad un file, ad un
computer o ad un programma.
Una buona password dovrebbe essere costituita da
almeno sei caratteri ed essere preferibilmente
alfanumerica, formata cioè da un insieme di lettere e
numeri.
Per essere attendibile una password dovrebbe avere inoltre i seguenti requisiti:
Essere tenuta segreta e sostituita spesso (più o meno ogni tre mesi );
Non essere troppo scontata, ossia non facilmente intuibile da parte di chi ci
conosce (come ad esempio il proprio nome o quello della propria fidanzata, la
propria data di nascita, ecc.);
Protezione di dati
È una buona regola tutelare i nostri dati da eventuali
danni fortuiti ed incidenti che ne potrebbero causare la
perdita.
31
Perdita di dati
Per impedire la perdita accidentale di dati dalla RAM, per un'interruzione di corrente
elettrica, un abbassamento di tensione o un qualsiasi possibile errore, si può anzitutto
predisporre il computer affinché ad intervalli regolari salvi il nostro lavoro.
Il modo più garantito per ovviare all'inconveniente di una perdita di dati tuttavia, è quello di
collegare al computer un'unità UPS (Uninterruptible Power Supply, Fornitore di energia
non interrompibile). Si tratta di un congegno che, attraverso delle batterie, consente
l'alimentazione del computer per un certo lasso di tempo dopo la caduta della corrente,
così da permettere di salvare il contenuto della RAM sull'hard disk e poi spegnere la
macchina senza problemi.
Virus informatici
Cos'è un virus
Un virus informatico è simile ad un virus biologico: è un
programma che contiene una serie di regole alcune delle
quali deputate a replicare lo stesso virus sui dischi di un
computer. Un virus può danneggiare a vari livelli il
funzionamento dei computer con i quali viene a contatto,
colpendo l'hard disk o alcuni programmi eseguibili,
cancellando ad esempio alcuni file che si trovano sull'hard-
disk o alcune risorse di rete.
32
Copyright
Copyright e diritti d'autore
Gli autori di programmi software sono garantiti dalla medesima legge che tutela gli autori
di opere letterarie, il cosiddetto copyright. Di conseguenza solo coloro ai quali è attribuito
il diritto di copyright possono accordare e concedere la diffusione di copie del software.
Ciò nonostante, spesso i software vengono ugualmente riprodotti e diffusi senza
considerazione alcuna dei diritti d'autore. Allo stesso modo, di frequente vengono
adoperati in modo non regolare programmi, immagini e documenti prelevati da
Internet. Non tutti sanno tuttavia che qualsiasi forma di riproduzione, acquisto, vendita ,
locazione,o utilizzazione di copie non autorizzate di programmi, per la legge costituisce
reato. Con il D. Lgs. 518 del 29 dicembre 1992, infatti, i software sono stati assimilati alle
opere di carattere creativo, e quindi tutelati dal diritto d'autore.
33
Shareware
generalmente destinato alla vendita dopo un periodo di prova;
Freeware
software libero ma con i limiti stabiliti dal copyright;
Public domain
software libero, senza limitazioni.
Shareware
Con il termine shareware si fa riferimento ad un software
reso disponibile gratuitamente per un breve periodo di
tempo. Alla fine di detto periodo di fruizione gratuita è
necessario pagare una somma in danaro per poter
proseguire ad utilizzarlo.
Una volta effettuato il pagamento, oltre all'uso del software
sono resi disponibili e registrati servizi aggiuntivi di
assistenza e aggiornamento.
Lo shareware è garantito dai diritti d'autore, non è quindi
possibile rivenderlo come proprio. Si può però copiare in
modo tale da distribuirlo tra altre persone, che a loro volta
pagheranno la debita somma al termine del periodo di prova.
34
Freeware
Contrariamente allo shareware, il freeware è un software
distribuito gratuitamente a titolo personale (e quindi non è
necessaria la registrazione presso il produttore), ma è
coperto dai diritti d'autore (ne sono esempio i browser
Internet Explorer e Netscape Communicator).
Ciò vuol dire che non si può fare un uso arbitrario del
programma se non sia esplicitamente consentito dall'autore.
Quest'ultimo, solitamente, permette l'utilizzazione del
software, ma non la sua vendita.Il freeware è fornito sia
sotto forma di programma eseguibile sia di codice sorgente,
cioè modificabile da parte dell'utente per adattarlo alle
proprie esigenze. In tal modo si evitano casi di
appropriazione indebita in cui aziende di software ne
mettono in vendita delle varianti leggermente modificate.
Public Domain
Piccolo vademecum
Per completare questo delicato, ma quanto mai importante argomento, riportiamo di
seguito un piccolo vademecum, in cui si spiega nel dettaglio cosa è lecito e cosa non lo è
in ambito di copyright del software.
È vietato:
• effettuare riproduzioni di programmi a scopo di tornaconto personale;
• leggere il codice di un programma per usarlo commercialmente;
• accettare in regalo programmi riprodotti illegalmente;
• duplicare e diffondere in commercio i manuali riguardanti il funzionamento
di software.
È concesso:
• fare copie e distribuire liberamente i programmi di dominio pubblico
(public domain);
• fare copie di backup di programmi che siano stati regolarmente acquistati.
35
Privacy e sicurezza
Nell'era telematica, il problema relativo al rispetto ed
alla garanzia della privacy è senza dubbio da
annoverare tra quelli di maggiore spicco ed attualità.
Nella società informatica, infatti, anche un solo dato,
considerato singolarmente o in relazione ad altri,
consente di identificare un determinato individuo.
D'altra parte navigando su Internet forniamo
involontariamente dati che possono essere utilizzati ed
anche commercializzati, ad esempio con fini pubblicitari
(il tipo di browser utilizzato, la località dalla quale ci
colleghiamo, quali sono i siti che visitiamo
maggiormente, ecc.).
Basti pensare a tal proposito, che una società del
calibro della Microsoft, assai nota nella prospettiva
informatica mondiale, è stata accusata in passato di
aver violato il diritto alla privacy.
36
37
PGP
La tutela della nostra privacy online può essere
garantita tramite un'altra modalità che risulta essere
semplice e valida: cifrare i documenti informatici e la
posta elettronica adoperando degli appositi programmi
messi a disposizione gratuitamente in rete.
Tra questi programmi, il più famoso ed attendibile è
PGP (Pretty Good Privacy), che è ormai diventato,
per la scrittura in codice della posta elettronica, un
modello a livello mondiale.
PGP arriva a garantire un livello di sicurezza del 95%,
permettendo di crittografare addirittura le informazioni
registrate su interi dischi fissi!
38
Solo dopo aver arrestato il Sistema si possono spegnere il computer e tutte le altre unità
esterne come monitor, stampanti e al successivo avvio del sistema non vi saranno errori.
L’altra opzione disponibile è quella di riavviare il sistema operativo senza spegnere il PC,
funzionalità utile ad esempio dopo che si è installato un nuovo programma e si vuole
proseguire a lavorare con il PC.
39
40
41
42
43
44
Windows assegna ad ogni unità di memoria una lettera indicativa: il floppy disk, se
presente, ha la lettera A, l’hard disk o disco rigido ha la lettera C, (C e D se sono presenti
due dischi rigidi), i lettori CD-ROM e/o DVD le lettere D (se non già usata dal secondo
disco rigido), E, etc… Anche alle chiavette USB viene associata una lettera quando sono
collegate al PC. All’interno di ciascuna unità di memoria vi possono essere molte cartelle,
rappresentate da un’icona gialla con la forma di un raccoglitore di carta. Le cartelle
rappresentano soltanto il primo livello di organizzazione dei contenuti del computer: molte
cartelle infatti contengono al loro interno altre cartelle (dette sottocartelle o subdirectory) o
file specifici. Per visualizzare il contenuto di una cartella è sufficiente fare doppio clic col
tasto sinistro del mouse sull’icona della cartella.
Windows ci consente di creare facilmente nuove cartelle e di disporle dove vogliamo. Ad
esempio, per creare una sottocartella all’interno della cartella Attività, basta fare doppio
clic sull’icona di Attività, quindi selezionare File Nuovo Cartella dalla barra del menu.
45
I nomi delle cartelle o dei file (ma non le estensioni dei file) possono essere modificati
seguendo la seguente procedura: fare clic col tasto destro sull’icona del file o della
cartella; selezionare Rinomina dal menu a tendina che compare; scrivere il nuovo nome
che si vuole dare alla cartella e/o file; fare clic in un punto qualsiasi esterno all’icona.
Ricordarsi che nei nomi di file e cartelle non sono ammessi i seguenti caratteri: / \ ? ; : “ <
>*|
46
47
Supponiamo di voler cercare un file nel disco C: che si chiami ICI o il cui nome contenga il
termine ICI: per iniziare la ricerca basta scrivere ICI nella casella Nome e poi premere il
pulsante Trova.
48
Se non si ha proprio alcuna indicazone sul file da cercare è possibile far eseguire una
ricerca sul testo che si trova contenuto all’interno del file: è sufficiente scrivere una o più
parole nella casella Testo contenuto. Facendo clic sulla scheda Data si può poi
restringere la ricerca ai soli file creati o modificati in una certa data o in un intervallo di
tempo specificato. Questo è molto utile per cercare file modificati di recente di cui non ci si
ricorda la cartella ove sono contenuti. Altri criteri di ricerca sono disponibili cliccando sulla
scheda Avanzate.
49
50
Nella parte inferiore della finestra la casella Salva come permette di scegliere i formati con
cui salvare il file. Il formato di default (quello cioè predefinito da WordPad) è l’RTF (o Rich
Text Format), leggibile dalla maggior parte dei Word Processor. Utilizzando il pulsante
Freccia giù si possono selezionare altri formati, ad esempio Word (.doc) o testo (.txt).
51
La stessa procedura si
segue per salvare il
fine su chiavetta USB:
basta selezionare la
lettera corrispondente
all’unità di memoria
relativa alla chiavetta.
Una volta terminato il
lavoro e salvato il file
per chiudere WordPad
è suffciente cliccare sul
pulsante X (Chiudi).
52
53
Il processo di stampa
richiede un certo tempo
dipendente soprattutto dal
numero di pagine da
stampare. Per gestire
questo processo
Windows mette a
disposizione un’area
apposita detta coda di
stampa. Per visualizzare
la coda di stampa relativa
a una certa stampante
basta fare doppio clic
sull’icona della stampante
nella finestra
Impostazioni Stampanti
54
Carattere
Simbolo alfanum erico: lettera, numero, punteggiatura, (){}!? Ecc.
CARATTERI NON VISIBILI DA VISUALIZZARE SEMPRE (~PiGreco, Tab,
Interruzione di pagina ecc..)
Per accedere e modificare gli attributi:
Attributi ovvero Formati:
Menù – Formato - carattere
Font (tipo) : distinzione fra quelli a spaziatura costante (Courier
New e Lucida Console) e quelli a spaziatura proporzionale
(tutti gli altri). Note sugli spazi o meglio i TAB per allineare
delle colonne di testo.
TPI (dimensione) : in 72sim i di pollice.
Stile: normale grassetto ecc.
Spaziatura e Posizione: utile per gli esponenti e gli indici a pedice
Effetti: VIETATO, sono proprietari del W ordProcessor e non sono
stam pabili e fotocopiabili, questo vale anche per il COLORE.
55
Un ulteriore attributo è
Bordi e sfondo: si accede direttamente con Formato-Bordi e
sfondo o più correttam ente con
Stile-Modifica-Bordi e sfondo.
56
Attributi:
Non c’è nessuna finestra di dialogo che riassuma gli attributi della sezione.
Questa im porta delle caratteristiche che sono definite direttamente.
Orientamento Pagina : vedi attributi di pagina
Colonne : anche nella medesima pagina anteponendo e
posponendo una interruzione di sezione continua.
Intestazione e PièPagina: per compatibilità è meglio non usare la
numerazione automatica che inserisce delle caselle di testo.
________________________________________________________________________________
Sommario
Non è un elemento e non è direttamente compatibile fra i vari
W ordProcessor.
Inserisci-Riferimento-Indici e Sommario
57
anche
Inserisci-Campo-Indici e sommario
Da qui si capisce l’importanza di aver utilizzato gli stili paragrafo e
soprattutto i vari TITOLO 1, TITOLO 2, TITOLO 3 ecc..
58
accede da
File- Antepr im a di stampa e in seguito le schede
Margini: visualizza e permette di impostare direttamente i margini
delle sezioni di stampa
Imposta:
Pagina: orizzontale/Verticale
Margini: utile per impostarli in modo preciso/prestabilito
Intestazione/piè di pag. : considerazioni simili a WORD
Foglio : da evidenziare solo
griglia e intestazioni di riga e di colonna.
________________________________________________________________________________
Formula
È l’elemento fondamentale che permette di fare dei calcoli.
Riferim enti
Riferimento RELATIVO
riferimento di Colonna e Linea, ad Es. C2 : 3^ colonna 2^ linea
i riferimenti relativi CAMBIANO LE COORDINATE nel caso di trascinamento o
copiatura.
Riferimento ASSOLUTO
riferimento di Colonna e Linea preceduti dal simbolo $, ad Es. $C$2 : 3^ colonna 2^ linea
i riferimenti assoluti MANTENGONO LE COORDINATE in caso di trascinamento o
copiatura.
Funzioni
Da scegliere a piacere.
In particolare la funzione SE(cond ; SeVero ; SeFalso)
con l’opzione NULL = “”
________________________________________________________________________________
GRAFICO
Grafico a linee
Tipico grafico a linea o linea e punti.
Da giocare con gli attributi cui si accede con ClikDX sul grafico e
selezionando Dati di Origine
Intervallo Dati
Serie
nome – valori – etichette della cat. X
Opzioni Gr afico
59
ecc..
Formato asse X
Motivo : posizione delle righe principali secondarie
Scala : in particolare l’opzione
intersezione d ell’asse Y con qua lsiasi cate goria
permette di posizionare i valori sui riferimenti - .
dell’asse X e non in mezzo a questi
Grafico a dispersione
Fondam entale per l’analisi di dati sperimentali quando i valori della variabile
X non sono equispaziati come ad esempio i valori della tensione ai capi di
un diodo nella rilevazione della caratteristica Tensione/Corrente.
Da individuare la serie da definire come Y e la serie che sarà la variabile X
Dopo Dati di Origine
Serie
Valori X
Valori Y
60