L’idea di pubblicare questo manuale nasce dall’insistenza di molti amici e in particolare di mio padre, che da sempre mi ha prospettato di mettere nero su bianco e realizzare un compendio di informatica, comprensibile e diretto a tutti coloro che per la prima volta si avvicinano alle nuove tecnologie, un libro-manuale che racchiudesse tutte le mie esperienze nell’ambito tecnico, maturate durante l’iter di docente nei corsi di formazione professionale. Dopo diversi anni di ricerche ed approfondimenti sono riuscito ad “assemblare” questo manuale informatico, che spero sia di aiuto a tutti coloro che si avvicinano per la prima volta al mondo dell’informatica ed a uno strumento, il Personal Computer, che ha cambiato il modo di vivere, di pensare e perché no anche di giocare. Mauro Ferrante © Mauro Ferrante 2 1.0 - PREMESSA Il primo approccio con l’informatica, presumo per tutti ha inizio quasi sempre per lavoro, per curiosità, o perché un amico, appassionato del settore vi ossessiona con le strabilianti possibilità offerte dai nuovi mezzi tecnologici in tutti i settori, dalla grafica alla letteratura, spingendovi a varcare la porta di questo nuovo mondo Infatti tramite l’elaboratore o Personal Computer il lavoro dell’uomo è facilitato, migliorato e se i dati inseriti sono esatti il margine di errore è pari a zero e tutti possiamo essere degli impiegati modello ed efficientissimi e svolgere il nostro lavoro in modo professionale e con grande soddisfazione, ma sappiamo bene che la vita di tutti i giorni ci mostra anche il lato negativo dell’elaborazione dei dati, come le file alla posta, il blocco dei terminali in banca, la bolletta di fornitura dell’acqua che ammonta a svariati milioni e altri piccoli grandi errori usciti fuori da efficientissimi P.C., tutto questo però scaturisce dall’errore umano o dal non saper gestire e utilizzare al meglio gli elaboratori. Comunque io sono convinto che le nuove generazioni, che condividono e utilizzano giornalmente questi nuovi mezzi daranno una svolta alla nostra società nel gestire le informazioni in tempo reale e quindi ottimizzare la vita di tutti i giorni, nel comprare, pagare e lavorare da casa o tramite Internet permettendoci di avere più tempo libero a nostra disposizione. 2.0 – CONCETTI BASE Il termine Informatica è l’abbreviazione di “informazione automatica”, utilizzato per la prima volta in Francia nel 1962; esso indica il trattamento automatico dell'informazione per mezzo di elaboratori elettronici. L'informazione viene codificata, elaborata, trasmessa sotto forma di dati che costituiscono l'oggetto principale dell'informatica. La rilevazione e la raccolta dei dati comprendono anche la registrazione su diversi supporti direttamente impiegabili da elaboratori o, meglio, dalle unità di entrata di sistemi di elaborazione. I più comuni supporti oggi impiegati, sono i supporti a memorizzazione magnetica, ottica. Si tratta di dischi, nastri, sistemi tipo carta di credito, nonché di documenti redatti con caratteri ottici o magnetici direttamente interpretabili da apposite apparecchiature. I dati raccolti e registrati sui supporti sono organizzati in archivi, o con termine inglese molto in uso, in file (il termine file in inglese significa documento), cioè raccolte di dati omogenei utilizzabili ai fini dell'elaborazione. © Mauro Ferrante 3 Dopo essere stati introdotti nel sistema di elaborazione e dopo essere stati elaborati, i dati sono estratti dal sistema per essere utilizzati. Analogamente all'introduzione, l'estrazione dei dati può avvenire mediante registrazione su appositi supporti, oppure direttamente a mezzo di schermi video, telescriventi, altoparlanti, ecc. Non esiste praticamente campo delle scienze, dell'industria, della pubblica amministrazione, della gestione degli uffici, in cui l'informatica non giochi un ruolo fondamentale. Le sue applicazioni si stanno diffondendo capillarmente con tale celerità da costituire un elemento caratterizzante della vita di tutti i giorni per ampi strati di popolazione. 3.0 APPLICAZIONI: CARATTERISTICHE E SVILUPPO. L'informatica ha subito negli anni Settanta profonde modifiche che si possono sostanzialmente riassumere in una drastica riduzione dei prezzi di tutti i dispositivi elettronici e in una loro capillare diffusione a livello di massa. La miniaturizzazione è la causa principale della riduzione dei costi dell'elaborazione che, negli ultimi tre decenni, è stata del 20-30% all'anno. Via via che le dimensioni diminuiscono, aumenta in proporzione la velocità di funzionamento. L’unione dell’informatica in senso stretto e delle telecomunicazioni rappresenta l'aspetto più sensazionale dello sviluppo dell'informatica stessa; per essa è stato coniato il neologismo telematica, cioè telecomunicazioni + informatica. Tra le diverse applicazioni, una di quelle destinate al maggior successo è costituita dalla verifica automatica in tempo reale dell'autenticità del documento di identificazione. Tra le applicazioni più interessanti in questa area si ricordano la possibilità di trasferire fondi dal proprio conto corrente a quello di creditori senza doversi muovere di casa; l'acquisto di prodotti diversi mediante l'uso di carte di credito a microprocessore: i versamenti possono essere effettuati per mezzo di apposite macchine dislocate nei punti di vendita; il controllo viene effettuato attraverso una rete di telecomunicazioni collegate alle diverse banche. L'automazione dell'ufficio rappresenta il settore in cui si prevede il massimo impatto dell'informatica sul modo di vivere e di lavorare di enormi masse di persone. La diffusione delle macchine elettroniche per la battitura dei testi con elaborazione di questi ultimi è iniziata negli anni Settanta e si è generalizzata negli anni Ottanta; ormai è tecnicamente possibile ottenere dei testi stampati mediante la semplice dettatura, cosa impensabile pochi anni fà. Un altro elemento di eccezionale impatto nell'ambito dell'automazione dell'ufficio è costituito dalla diffusione di macchine di basso costo in grado di riprodurre immagini e di immagazzinarle sotto forma digitale rendendone così possibile il trasferimento e l'elaborazione. © Mauro Ferrante 4 La costituzione di grandi banche dati è il settore dell'informatica che, insieme all'informatizzazione dei servizi bancari, ha avuto uno dei più alti tassi di sviluppo. Anche in Italia sono già realizzate enormi banche dati, nelle quali, per un verso o per l'altro, sono state introdotte molteplici informazioni relative a gran parte della popolazione italiana. Nella costituzione di grandi banche dati esistono due possibili vie. A) Costituzione di una banca centralizzata con tutte le informazioni di ogni tipo possibile, alle quali si possa accedere attraverso dei terminali. È questa per esempio la strada seguita per la costituzione della banca dati dell'I.N.P.S. B) Costituzione di tante banche con una molteplicità di utilizzatori e una molteplicità di fornitori di informazioni. È questo il principio adottato dalle amministrazioni pubbliche italiane che hanno istituito sistemi di banche di tipo distribuito. In esse vi sono tutte le possibili informazioni, anagrafiche, sanitarie, ospedaliere, alberghiere, ma sono disgiunte tra loro in quanto non è stato utilizzato un unico supercalcolatore che comprenda tutte le informazioni. Tra i due sistemi quest'ultimo offre le migliori garanzie di difesa della vita privata del cittadino, nonché di sicurezza e di affidabilità del sistema stesso. 4.0 GLI ELABORATORI O PERSONAL COMPUTER Gli elaboratori o personal computer sono delle macchine idonee ad elaborare dati, testi, immagini, suoni e altre informazioni in forma codificata in base ad un programma. L'elaboratore esegue operazioni di vario genere su caratteri simbolici (i Bit), che rappresentano nel “mondo codificato della macchina” l'informazione da trattare. Queste operazioni sono in sintesi il riconoscimento, la memorizzazione e la sostituzione dei caratteri stessi con altri secondo regole specificate. Con la trasmissione dell'informazione a dispositivi di uscita, o la loro acquisizione da dispositivi di ingresso, l'elaboratore realizza la comunicazione con “il mondo esterno”, per esempio, restituisce l'informazione stampata su supporto cartaceo. I caratteri simbolici decodificati diventano, a seconda dei casi: simboli numerici e calcoli; lettere dell'alfabeto e testi; elementi di immagine e figure, disegni, grafici, fonemi e note, parole e musica. La potenza di elaborare quantità molto grandi di dati, in tempi brevissimi, è alla radice del successo dell’elaboratore elettronico. Nella versione “personal computer” esso ha raggiunto, nel giro di un decennio, una diffusione capillare, con centinaia di milioni di esemplari nelle fabbriche, negli uffici, nelle case. All'altro estremo, nelle versioni dei grandi e grandissimi elaboratori gestionali e dei super calcolatori scientifici (mainframe), esso ha ampliato e sta ampliando il campo dei problemi che, per volumi di dati in gioco o per complessità e onerosità di calcolo, sarebbero altrimenti irresolubili. Fra questi due estremi esiste e si rinnova in periodi ridotti (qualche anno) un vero e proprio universo di macchine dalle prestazioni più diverse e con costi accettabili per il sistema produttivo: mini calcolatori, workstation (stazioni di lavoro con potenza elaborativa e corredo © Mauro Ferrante 5 di periferiche in genere superiore a quelli dei PC); microprocessori per il controllo di macchinari e di processi, ecc.. L’elaboratore può essere definito come una macchina capace di compiere operazioni su informazioni rappresentate da tensioni o correnti elettriche, che possono assumere dei valori, mediante procedimenti che si attuano per effetto di programmi costituiti da istruzioni. La denominazione di elaboratore elettronico sintetizza le seguenti peculiarità essenziali: A) l'elaborazione dell'informazione; B) il ruolo dell'elettronica, dato che l'elettrone è il veicolo dell'elaborazione ; C) la digitalizzazione, da digit ( cifra ), che specifica l'impiego di valori, nella pratica due simboli (1 / 0), astrattamente identificati come due stati codificati con uno e zero. Le informazioni codificate in cifre binarie, il cui numero dipende dalla ricchezza dell'informazione da rappresentare e dalla precisione della rappresentazione stessa, vengono elaborate tramite l'algebra di Boole ideata nell’ottocento. Tramite l'algebra di Boole, è possibile codificare il programma di elaborazione (i comandi, le istruzioni), ma anche rappresentare nello stesso modo l'informazione stessa (i dati). Istruzioni e dati diventano così una serie di zero e uno; la loro natura viene riconosciuta grazie alla loro posizione in memoria (indirizzo) che l’elaboratore stesso definisce. Ne consegue che, in linea di principio, l’elaboratore non svolge necessariamente una funzione determinata a priori, ma esegue le funzioni definite dai programmi: calcoli scientifici, elaborazione di testi e di immagini, sintesi del parlato, banca di dati, elaborazioni logiche (intelligenza artificiale), ecc. La macchina inoltre, essendo programmabile, è un intreccio di componenti (hardware) e di programmi (software). 5.0 I PRIMI CALCOLATORI ED EVOLUZIONE INFORMATICA LA PRIMA GENERAZIONE Con questo nome si indica quel periodo durato circa vent'anni che vide la nascita dei primi calcolatori elettromeccanici: queste macchine eseguivano solo le operazioni per le quali erano state programmate, sfruttando complessi meccanismi attivati da motori elettrici. L'uso di valvole e diodi sostituirà nel tempo gli interruttori meccanici, e getterà le basi per l'invenzione del transistor. ANNO 1936 Le maggiori innovazioni tecnologiche del XX secolo sono nate per scopi militari, con enormi sforzi economici. Poi sono diventate di dominio pubblico quando il loro scopo iniziale è cessato. Così è stato per Internet, così fu per il primo Calcolatore. Dopo la prima macchina di Konrad Zuse, lo Z1, che serviva per elaborare dati numerici su nastro perforato, il primo vero © Mauro Ferrante 6 investimento destinato alla costruzione di un Calcolatore fu voluto nel 1936 da Churchill, in Inghilterra: egli voleva che fossero decifrati in tempi brevissimi i messaggi criptati dell'esercito tedesco. Ordinò quindi la costruzione di un calcolatore elettromeccanico, il Colossus. I primi messaggi che riuscirono a decifrare furono quelli della Marina Italiana. A causa del primo vero Calcolatore della storia, la marina inglese affondò tre nostri incrociatori pesanti e due cacciatorpediniere. Era il 28 marzo 1941. ANNO 1939 Viene realizzato il primo Calcolatore funzionante con codice binario. L'inventore fu il matematico George Robert Stibitz, che aveva a disposizione solo lampadine e relè telefonici. Proprio perché il relè, per sua natura, può essere acceso o spento, il codice che ne derivò fu necessariamente quello dello "0" e "1". Su questo linguaggio si basano tutti i computer di oggi. Stibitz inventò anche il sistema a "virgola mobile": i calcolatori di allora non erano sufficientemente potenti da poter elaborare numeri troppo grandi, quindi questi venivano divisi per 10, 100, 1000. Al momento di fornire il risultato, il calcolatore rimoltiplicava il numero: il bello di questo sistema è che fu adottato su larga scala a partire dal 1987. Sempre nel 1939, in un garage in mezzo a un campo di prugne nella Valle di Santa Clara, Bill Hewlett e David Packard si mettono insieme. E fondano una piccola società per la produzione di componenti elettronici, la Hewlett-Packard. Il primo componente che produssero fu un oscillatore audio (HP 200A). Poiché la fortuna volle che Walt Disney lo utilizzò per la sonorizzazione del film "Fantasia", la società HP divenne famosa al punto che quella che allora si chiamava "Valle di Santa Clara" oggi e più semplicemente denominata "Silicon Valley". Nel 1989 lo stato della California ha (giustamente) dichiarato Monumento Nazionale quel garage di Palo Alto. ANNO 1942 Per velocizzare il montaggio delle apparecchiature elettroniche prodotte in serie, un ingegnere tedesco, Paul Eisler, intuisce che sarebbe meglio inserire i componenti su una base prestampata. Con un processo chimico-fotografico incide la base in modo da ricavare delle piste di rame: inventa così il circuito stampato. L'invenzione potrebbe costituire la svolta nell'evoluzione dei calcolatori: verrà, infatti, immediatamente usata per la costruzione del circuito di esplosione comandata delle munizioni antiaree. ANNO 1944 Entra in funzione il calcolatore elettromeccanico "Mark 1". Costruito nei laboratori della Industrial Business Machines (I.B.M.), funziona con dei programmi registrati su nastro perforato. Pesa quasi 5 tonnellate, e le sue 78 sezioni di calcolo sono comandate con più di 3000 © Mauro Ferrante 7 relè. Questa mole di componenti faceva sì che il "Mark 1" potesse sommare due numeri di 23 cifre in meno di mezzo secondo. Il "Mark 1" fu anche protagonista della coniazione del termine "bug", che oggi sta a indicare un errore di esecuzione di un programma. Durante una sessione di calcolo, infatti, il "Mark 1" iniziò a comunicare risultati errati: la matematica Grace Murray Hopper, dopo una lunga ricerca, trovò che un insetto ("bug") era rimasto schiacciato nel relè 70 del pannello F. La pulce di Mark 1. Nello stesso anno, il matematico americano John von Neumann teorizzò il funzionamento di un calcolatore tramite programmi immessi nella memoria centrale, insieme a dati da elaborare. Fino ad allora, infatti, ogni calcolatore eseguiva solo le istruzioni per le quali era stato costruito. Questa teoria gettava le basi per la realizzazione dei computer moderni. ANNO 1945 L'Electronic and Numeric Integrator and Calculator (ENIAC) entra in funzione in un laboratorio del Maryland. Il finanziatore dell'opera, l'Esercito Americano, sborsò mezzo milione di dollari di allora per la costruzione. Il calcolatore serviva per la compilazione rapida dei dati balistici necessari all'artiglieria americana. Con 10.000 condensatori, 18.000 valvole, 70.000 resistenze, 30 tonnellate di peso ed un consumo di 175 kilowatt (come 1200 computer odierni), l'ENIAC riusciva ad elaborare le tabelle balistiche facendo uso di parti interamente elettroniche. Tuttavia, l'Esercito Americano fu molto dispiaciuto per il fatto che la sua costruzione fu completata 9 mesi dopo la fine della guerra. L’ENIAC © Mauro Ferrante 8 ANNO 1947 Tre scienziati della Bell Corporation inventano un dispositivo più efficiente, più affidabile, più piccolo, più duraturo, più veloce e più economico delle valvole di vetro. Questo dispositivo riesce a trasmettere la corrente attraverso un resistore. Per questo viene chiamato "transmit resistor", o più comunemente "transistor". Successivamente verranno realizzati transistors basati su un resistore si silicio puro: questa caratteristica porterà all'enorme diffusione di questo componente. Dall'altra parte del mondo, intanto, i Russi si lanciano nella produzione di computer sovietici. Realizzano il Mesm, dal quale discenderanno l'M-20 , il Besm-I, e la serie Minsk. Hanno anche delle stampanti più veloci di quelle americane. Peccato che commisero l'errore di realizzare quasi tutti i computer della serie Minsk non compatibili tra di loro. Non solo. Il sistema sovietico non era binario: si basava su tre cifre, che però non erano rappresentabili in simboli logici. L'unica astrusa soluzione era quindi, di nuovo, un doppio sistema binario nel quale una cifra logica era annullata per scendere a tre valori. ANNO 1950 Nasce l'Univac-I, il primo computer costruito in serie. Pesa 5 tonnellate, la sola unità centrale (la CPU) è lunga più di 5 metri e alta 2 metri e mezzo. Può essere programmato usando le stesse schede della IBM. Le capacità del calcolatore permettono di risolvere il prodotto di due numeri in 2,5 millisecondi: una potenza di calcolo notevole. Tuttavia per stampare i risultati ci vorranno tre anni, quando nel 1953 sarà dotato di una veloce stampante (600 righe al minuto). I primi exit-poll dell'era moderna videro protagonista proprio un Univac-I, che durante le elezioni presidenziali americane del 1952 anticipò il risultato finale (vinse Eisenhower). ANNO 1954 Il primo calcolatore elettronico installato in Italia entra in funzione al Politecnico di Milano. Prodotto dalla Computer Research, il CRC-102A impiega come memoria un moderno tamburo magnetico che aumenta notevolmente le sue prestazioni: il tempo che intercorre tra un guasto e l'altro, infatti, è assai superiore alle tre-quattro ore. ANNO 1955 Nella sede del CNR a Roma viene installato un calcolatore Mark-I, in grado di risolvere prodotti tra numeri di 12 cifre in pochi millisecondi. La macchina sarà utilizzata per la soluzione in poche ore di sistemi con numerose equazioni ed incognite. Il primo computer funzionante interamente a transistor, il TRADIC, viene sperimentato dalla Bell, ma sarà la Siemens nel 1957 a commercializzare il primo modello definitivo, chiamato 2002. Nasce il primo sistema di © Mauro Ferrante 9 simulazione musicale. Il primo computer utilizzato per questo scopo fu l'ILLIAC II, ma i primi sintetizzatori faranno la loro comparsa solo nel 1960. Il 1955 è un anno fertile per l'informatica italiana. Al CNR (centro Nazionale delle Ricerche) di Roma viene installato un elaboratore Ferranti Mark I: furono spesi 300.000.000 di lire dell'epoca, ma gli ingegneri garantirono che la macchina sarebbe stata sufficiente per molti anni a venire (errore imperdonabile da non ripetere neanche oggi quando compriamo un computer). ANNO 1956 Per la prima volta si parla di un nuovo tipo di memorizzazione dei dati. Si tratta di un disco "magnetico" rotante, che serve come memoria ausiliaria, poichè la memoria principale è affidata al più "sicuro" tamburo magnetico". Questo nuovo sistema si presenta come un pila di dischi rigidi alta un metro, con un diametro di 60 cm. Questa specie di juke-box è in pratica il primo hard-disk della storia. L'immagine di uno dei primi Hard Disk © Mauro Ferrante 10 6.0 LA SECONDA GENERAZIONE Benché il transistor fosse stato inventato già da dieci anni, nessun computer funzionava interamente con questi nuovi componenti. Solo nel 1957 verrà commercializzato il primo calcolatore basato completamente sul transistor: è il Modello 2002 della Siemens AG. Inizia così la seconda generazione dei computer. ANNO 1957 Come nei migliori sogni americani, un ingegnere, suo fratello e un amico, con 70.000 dollari presi in prestito fondano una società per la produzione di mini-elaboratori. La società si chiama Digital Equipment Corporation, DEC. Uno dei primi computer prodotti fu il PDP-I, che ebbe grande successo. Il diretto successore di questo mini-computer fu il PDP-8, sul quale si cimentarono numerosi studenti americani. Negli anni successivi questa società fu seconda solo alla IBM. ANNO 1958 Nasce il primo chip, o circuito integrato. Un genio appena assunto alla Texas Instruments è l'artefice di questa invenzione che rivoluzionerà tutto il futuro dell'elettronica. Tuttavia bisognerà aspettare la terza generazione (dal 1970) per vedere i circuiti integrati come parte fondamentale dei computer. Una curiosità: il brevetto fu riconosciuto alla Texas Insruments da tutti i paesi del mondo tranne il Giappone, che inizio la produzione di circuiti integrati senza pagare i diritti. Iniziò allora una battaglia legale, che fu vinta dalla Texas. Intanto il Giappone era diventato il maggior produttore al mondo di circuiti integrati: lo scherzo gli costerà una multa (che oggi si può valutare in 180.000.000.000 di lire all'anno) da pagare fino al 2001. ANNO 1959 La Olivetti presenta il primo progetto di calcolatore elettronico di produzione italiana: è l'ELEA 9003 (Elaboratore Elettronico Automatico), basato totalmente su una architettura a transistor. ANNO 1960 Entra in funzione uno dei più potenti centri di calcolo elettronico al mondo: è il sistema di controllo antimissilistico NORAD (North American Aerospace Defense Command). Diventerà ben più famoso grazie alle prodezze informatiche di Matthew Broderick nel film "Wargames". © Mauro Ferrante 11 Il film War Games ANNO 1963 Un gruppo di ricercatori americani progetta e realizza un rivoluzionario sistema di posizionamento rapido del cursore sullo schermo: per la sua forma particolare viene chiamato inizialmente "mouse", nome che lo accompagnerà per il resto della sua esistenza. Tuttavia non fu mai introdotto nel mercato: solamente nel 1981 fece la sua comparsa insieme ad un computer della Xerox. Il primo mouse Viene commercializzato il PDP-8, che è in realtà molto meno potente degli altri calcolatori disponibili sul mercato. Tuttavia il prezzo contenuto ne favorì il successo: l'elaboratore entrò in numerose scuole americane e divenne uno dei primi computer a disposizione degli studenti. Uno di questi finì in mano al piccolo William Henry III Gates., futuro fondatore della Microsoft. Il Dec PDP-8 ANNO 1964 Il primo linguaggio di programmazione semplificato nasce in un college del New Hampshire: è il Basic (Beginner's All Purpose Symbolic Instruction Code). Ne verranno © Mauro Ferrante 12 elaborate numerose versioni, di cui una ridotta appositamente per essere installata nei primi computer domestici a metà degli anni '70. Proprio questa versione ridotta avrà un enorme successo in quel periodo e nel decennio successivo. Autori della riduzione sono William Henry III Gates (ancora lui) e Paul Allen. Nel 1964 vengono sviluppati alcuni dei software più importanti mai immessi nel mercato. A giugno la IBM mette a punto il primo "word processor" della storia, mentre un gruppo di ricercatori americani getta le basi del sistema OCR (riconoscimento automatico dei testi). Inoltre viene presentata la prima "tavoletta grafica" capace di inviare al computer i disegni tracciati sulla sua superficie da una stilo. Sarà l'IBM a lanciare sul mercato il primo grande elaboratore basato su circuiti integrati. E' il Sistema-360, capace di decine di milioni di operazioni al secondo. Il successo di questo calcolatore è strepitoso: ne vengono prodotte fino a mille unità al mese, mentre le azioni della IBM, crescendo vertiginosamente, fanno sì che la azienda diventi il maggiore produttore al mondo di calcolatori elettronici. 7.0 LA TERZA GENERAZIONE La nascita del circuito integrato rivoluziona ancora una volta il mondo dell'informatica. Le prestazioni degli elaboratori della terza generazione si impennano, i tempi di calcolo divengono brevissimi e le dimensioni delle macchine si riducono. Questi cambiamenti fanno sì che il prezzo dei calcolatori si abbassi ad un punto tale da permettere che, nel 1975, il computer in casa non sarà più un sogno. ANNO 1965 A poca distanza dal lancio del Sistema-360, la IBM non riesce a tenere testa all'ascesa della società Control Data, fondata da Seymour Cray. La CDC si impone così nel mercato della produzione di super-calcolatori, iniziando una concorrenza spietata con le grandi multinazionali. Due specialisti dei laboratori della AT&T gettano le basi del linguaggio UNIX, capace di adattarsi a qualsiasi calcolatore a 16 o 32 bit. La prima versione sarà lanciata nel 1969, ma bisognerà aspettare 10 anni prima che il prodotto diventi commerciale. Solo nel 1977, infatti, il sistema sarà largamente diffuso negli ambienti accademici. ANNO 1968 Tre ingegneri si "mettono insieme" e fondano una società chiamata Integrated Electronics Inc.. Proprio come nei migliori dei sogni americani, la società inizia con solo 12 dipendenti e pochi dollari di fatturato. In Italia sarebbe rimasta tale per sempre: negli USA, invece, dopo dieci anni la Integrated Electronics (meglio conosciuta come Intel) diventerà fornitrice di processori © Mauro Ferrante 13 per la IBM, che sceglierà l'8008 per la nuova serie di computer. Dopo vent'anni i dipendenti saranno 25.000: e pensare che il primo processore Intel, il 4004, fu progettato da un ingegnere italiano! Esce nelle sale cinematografiche "2001: Odissea nello Spazio". Riguardo ad una curiosità del film esistono numerose voci di corridoio: c'è chi dice che "HAL", il nome del computer pensante protagonista del film, sia un acronimo di "Heuristically-programmed Algorithmic". Una corrente più maliziosa è invece convinta che le tre lettere H.A.L. siano semplicemente quelle precedono le tre lettere I.B.M In questo anno vennero commercializzati i primi floppy da 8" potevano contenere fini a 260 KB furono molto utilizzati all'inizio degli anni 70 dall' IBM. Un floppy da 8" Un lettore da 8" dell'inizio degli anni '70 ANNO 1969 Finalmente qualcuno ha pensato di brevettare i cristalli liquidi. E' stata la società svizzera Hoffman La Roche. Alla RCA si sono mangiati le mani. Cinque anni prima, infatti, la società americana giunse alla stessa "scoperta", ma non brevettò gli LCD perché giudicati "di scarso utilizzo". E pensare che la vera scoperta dei cristalli liquidi risale addirittura al 1888, frutto delle ricerche di un botanico austriaco. ANNO 1970 Il 1970 è ricordato per un grande evento, che rivoluzionerà per sempre la nostra vita a partire dagli anni '90. Il governo degli Stati Uniti, nell'ambito di un progetto per la difesa militare, istituisce un rete di comunicazioni interne gestite dai computer del Pentagono. Il nome della rete è ARPANET. Quando, vent'anni dopo, lo scopo iniziale sarà cessato, la rete diventerà accessibile dal grande pubblico, che la conoscerà con il nome INTERNET. © Mauro Ferrante 14 Viene commercializzato il PDP-11, minicomputer prodotto dalla Digital e largamente diffuso nelle università americane. La Intel lancia sul mercato il primo esemplare di RAM, la memoria ad accesso casuale. Il primo modello sarà capace di ben 1024 byte, più o meno come una pagina di testo. ANNO 1971 Tre ingegneri elettronici della Intel, tra cui l'italiano Federico Faggin, inventano il microprocessore, un pezzetino di silicio capace di contenere centinaia (migliaia, milioni) di transistor. Alla produzione della Intel si affianca quella della Texas Instrument. Dall'altra parte dell'oceano, in Giappone, alcune aziende iniziano una produzione parallela di microchip, in barba ai diritti di copyright stabiliti dalle rivali americane. Pochi anni dopo, malgrado una multa miliardaria, il Giappone diverrà il maggiore produttore al mondo di microchip. ANNO 1972 Nasce il primo vero sistema operativo per piccoli calcolatori. Utilizzato soprattutto con cpu a 8-bit; in linguaggio PL/M, con il nome di CP/M usato per la prima volta su un Intel 4004. Nel 1973 venne ricreato, sempre da Gary Kildall, per Intel 8008 e nel 1974 Gary Kildall e John Torode cominciarono a commercializzarlo il CP/M (Control Program/Monitor) per le cpu Intel 8080 e Zilog Z80. In realtà il CP/M é costituito da tre parti: il CCP (Console Command Processor), il BDOS (BASIC Disk Operating System) ed il BIOS. ANNO 1973 Uno dei primi personal computer del mondo, il Micral, viene presentato in Francia, basato anch'esso sul processore 8008. L'intel 8008 Viene commercializzato il primo calcolatore con l'hard-disk. Sebbene fosse dieci volte © Mauro Ferrante 15 più capace di un floppy-disk dell'epoca, il primo HD Winchester poteva immagazzinare poco più di 1 Mb di dati. Il processore 8080 è commercializzato dalla INTEL. Sarà il cuore dei personal computer che hanno iniziato le rivoluzione del mercato informatico domestico. Nascono i primi Floppy Disk da 5" 1/4 la loro capacità poteva variare da 120k fino a 400k in base al format di formattazione. Un lettore floppy da 5" 1/4 utilizzato nei PC IBM Con i soldi messi da parte per la produzione del Basic dell'Altair, Bill Gates fonda la Microsoft, con sede ad Albuquerque, a pochi passi dalla MITS (produttrice dell'Altair). Oggi la Microsoft ha sede nello stato di Washington, dove produce sistemi operativi e software per l'80% dei computer del mondo. Bill Gates è l'uomo più ricco del mondo, se escludiamo alcuni sceicchi arabi. ANNO 1976 Zilog produce lo Z80 a 2.5 mhz, un microprocessore a 8 bit con un set di istruzioni molto potenti basate sull’ Intel 8080. Da qui a qualche decennio diverrà la cpu più utilizzata dalle case costruttrici, è la più emulata di tutti i tempi. ANNO 1977 E' nato l'APPLE II. Sarà il computer che avrà la storia più anomala: con le sue successive versioni, verrà commercializzato per 16 anni, un record impossibile da battere per qualsiasi computer, specialmente al giorno d'oggi. Questo è l'anno più fecondo nella storia dei personal computer. All'Apple II si affianca il primo modello di Commodore PET 2001 e il Tandy Radio Shack TRS-80, due tra i più grandi successi dell'elettronica di consumo. © Mauro Ferrante 16 ANNO 1979 MicroPro presenta il WordStar word processor, scritto da Rob Barnaby. Disponibile per Intel 8080A Zilog Z-80 con sistema operativo CP/M-80. Anche la nostra Olivetti partecipa alla rivoluzione informatica: uno dei primi veri portatili viene commercializzato in Europa sotto il nome di M-10. Arrivano I primi Hard disk per i personal Pc hanno un costo di circa 10.000.000 di lire ed hanno capacità di 20 MB. ANNO 1980 Il personal computer più economico viene progettato, costruito e commercializzato dall'inglese Clive Sinclair. E' lo ZX-80, un'altra pietra miliare nella storia dell'informatica. Diffusissimo all'inizio degli anni '80, fu la base di lancio per tutti i successivi computer prodotti da Sinclair. Lo ZX80 Negli anni a seguire furono realizzati altri Home Computer (computer domestici) come il VIC20, Commodore 64, Amiga 500, Amiga 1000, etc. tutti con poca potenza di calcolo e dedicati per lo più all’intrattenimento ludico, finchè non fu realizzato il primo Personal Computer con compiti più professionali e utilizzato negli ambienti di lavoro. © Mauro Ferrante 17 Il Commodore 64 In questi anni ll'IBM sceglie il PC-DOS come sistema operativo per personal computer. Il primo PC portatile Osborne 1 ANNO 1981 L'architettura aperta del PC IBM viene lanciata in agosto, decretando l'affermazione del computer desktop. Stazione Desktop ANNO 1982 La Columbia Data Products realizza il primo clone del PC IBM e subito dopo anche la Compaq ne realizza uno. Nel 1982 viene fondata la Autodesk e nasce così la prima versione di © Mauro Ferrante 18 Autocad il software di disegno tecnico. ANNO 1983 Esce il PC IBM "XT" computer personale adottato soprattutto negli uffici. Il completamento del protocollo TCP/IP segna la creazione di un Internet globale. Anche se non destinato al commercio, l'Apple LISA, lanciato in maggio, mostra cosa si può fare con un mouse, le icone e i menu pulldown. Peccato che costi 18 milioni di lire! ANNO 1984 In gennaio viene annunciato dalla Apple il personal computer Macintosh. Stazione di lavoro Macintosh Sempre nel 1984 la Sony e Philips introducono i primi CD-ROM, che forniscono una enorme capacità di registrazione dei dati (fino a 650mb) ed in in agosto la produzione del processore Intel 80286 a 16 bit, che viene inserito nel PC IBM "AT". ANNO 1985 La Microsoft sviluppa Windows 1.0, introducendo aspetti tipici del Macintosh nei computer DOS compatibili, in ottobre sempre di quest’anno la Intel annuncia il chip a 32 bit 80386 con la gestione della memoria sul chip. ANNO 1988 La nuova serie Motorola di processori Risc a 32 bit 88000 offre una velocità pari a 17 milioni di istruzioni al secondo. ANNO 1989 Tim Berners-Lee propone il progetto World Wide Web al CERN e contemporaneamente esce il processore Intel 80486, con 1,2 milioni di transistor ANNO 1990 © Mauro Ferrante 19 Microsoft distribuisce Windows 3.0. In maggio s'intensifica la disputa legale con la Apple circa il software che ricorda troppo il sistema operativo del Macintosh. Copertina del Windows Ancora negli anni novanta, Berners_Lee scrive il prototipo iniziale per il WWW, che usa le altre sue creazioni: URL, HTML e HTTP. ANNO 1991 La Cray Research presenta il CRAY Y-MP C90, un “mostro”" con 16 processori ed una velocità di 16Gflops (16 miliardi di operazioni al secondo in virgola mobile). Viene annunciata l'alleanza di IBM, Motorola ed Apple per il PowerPC. ANNO 1992 La DEC introduce il primo chip per implementare la sua architettura a 64 bit RISC Alpha. ANNO 1993 Nel marzo di quest’anno nasce il Pentium Intel. ANNO 1994 In aprile, Jim Clark e Marc Andreesen fondano la Netscape Communications (in origine Mosaic Communications). Esce il primo browser della Netscape ed è subito boom per i navigatori del Web. ANNO 1995 Nasce il linguaggio di programmazione Java, piattaforma indipendente per sviluppo di applicazioni © Mauro Ferrante 20 Logo Java Con una straordinaria operazione di marketing, viene finalmente annunciata la nuova versione di sistema operativo della Microsoft: Windows 95. Copertina di Windows 95 ANNO 1998 Nasce il Windows 98, preceduto da diverse versioni di Windows 95 (Plus, etc.) Copertina di Windows 98 © Mauro Ferrante 21 ANNO 1999 Internet diventa un nuovo mezzo di comunicazione di massa, grazie ad operatori telefonici che danno la possibilità di accedere alla grande rete gratuitamente ANNO 2000 Esce il windows 2000 e la versione non professionale denominata Millenium Editino Copertina del Windows ME ANNO 2001 Microsoft nell’ottobre 2001 rilascia la versione del nuovo sistema operativo : Office XP che è stato sviluppato per rispondere in maniera più completa alle esigenze di tutte le tipologie di clienti consentendo ai singoli individui, ai team di lavoro e alle grandi organizzazioni di sfruttare maggiormente le grandi potenzialità delle applicazioni Office a vantaggio della produttività. Il termine XP - da Experience - indica una più completa e ricca esperienza di utilizzo del PC. Grazie a nuove funzionalità e innovativi strumenti di comunicazione e collaborazione i clienti, anche i meno esperti, potranno lavorare in maniera più intelligente ed avere un maggior controllo sulle applicazioni e sul Web. Copertina Windows XP Il 15 agosto 2001, gli scienziati del Lawrence Livermore National Laboratory di Livermore, in California, hanno dato una festa, ma non per una debuttante - bensì per consacrare il computer più veloce del mondo, una bellezza al silicio chiamata Asci White. E questa giovane © Mauro Ferrante 22 signora sa il fatto suo. Funziona ad una velocità di 12,3 teraflop, ovvero mille miliardi di operazioni in virgola mobile al secondo, maggiore della velocità combinata delle tre macchine più potenti della terra. Il supercomputer da 110 milioni di dollari, prodotto da Ibm, si basa su 8.192 processori Ibm Power-3-II. Ha 4 terabyte di Ram, una capacità su disco di oltre 160 terabyte, ed occupa uno spazio più lungo di due campi da baseball. Circa 80 kilometri di cavi collegano i nodi della macchina, che richiede un condizionamento dell'aria sufficiente a raffreddare 765 abitazioni. La macchina prende il nome dall'Accelerated Strategic Computing Initiative, un programma finanziato dal governo che mira ad aiutare gli scienziati nella manutenzione della scorta di armamenti nucleari attraverso lo sviluppo di computer potenti. Ora che è operativo, Asci White simulerà l'esplosione di ordigni nucleari, un processo che aiuterà gli scienziati a capire in che modo funzionano, garantirà la sicurezza delle scorte di armamenti, ed eliminerà la necessità dei test nucleari. Per quanto impressionante possa apparire Asci White, è già in programma la sua sostituzione. Un portavoce dei laboratori ha dichiarato che il prossimo passo sarà rappresentato da una macchina capace di eseguire 30.000 miliardi di operazioni al secondo, per poi raggiungere i 100.000 miliardi entro il 2005. Il supercomputer da 30 teraflop, conosciuto come "Q Machine", è in fase produttiva presso Compaq e dovrebbe essere pronto entro uno o due anni. 8.0 ELEMENTI FONDAMENTALI DEL PERSONAL COMPUTER Un Personal Computer ( Vedi Figura ) e' composto principalmente da : - UN'UNITA' DI ELABORAZIONE E CALCOLO (C.P.U.) - UNA CERTA QUANTITA' DI MEMORIA AD ACCESSO CASUALE (R.A.M.) - UNA CERTA QUANTITA' DI MEMORIA A SOLA LETTURA (R.O.M.) - UNA CONSOLLE (TASTIERA E MONITOR) © Mauro Ferrante 23 - DEI DISPOSITIVI DI ARCHIVIAZIONE PERMANENTE DEI DATI Quando un computer viene acceso, esso, prima di fare richiesta del disco di Sistema Operativo procede alle seguenti funzionalità : 1 - BOOT-RECORD, 2 - IO.SYS 3 - MS-DOS.SYS 4 -COMMAND.COM. 9.0 LA FASE DI AVVIO DI UN P.C. IN D.O.S. IL BOOT-RECORD (record di caricamento) e' un programma che dice al calcolatore come caricare il Sistema Operativo dal disco in memoria. Durante il caricamento il BOOT-RECORD lavora assieme alla memoria ROM e una porzione di questa memoria contiene le istruzioni che il calcolatore esegue ogni volta che e' acceso o resettato (il reset da tastiera si ottiene premendo contemporaneamente tasti CTRL + ALT + CANC). Queste istruzioni dicono al computer di eseguire alcune verifiche di inizializzazione sull'hardware; inoltre leggono il primo settore del disco di default, lo trasferiscono in memoria e verificano che sia una copia valida del boot-record. In caso affermativo la ROM gli passerà il controllo. Il boot-record allora verifica che nella directory del disco vi siano i file di sistema (abitualmente IO.SYS, MS-DOS.SYS) e quindi li carica nella memoria del computer. Il controllo quindi passa ai file di sistema. Nel caso il disco non contenga i file di sistema verrà visualizzato un messaggio che avverte la mancanza del sistema operativo. Il file IO.SYS gestisce l'input e l'output tra il computer e le sue periferiche. Quando IO.SYS riceve il controllo dal boot-record inizializza le periferiche e poi passa il controllo a MS-DOS.SYS, quindi quest'ultimo gestisce i file, le directory (creazione, cancellazione, modifica) ed inoltre svolge il compito di interfaccia tra i programmi applicativi e il DOS stesso. In pratica riceve tutte le richieste di funzioni di servizio dell' MS-DOS traducendole in una forma più primitiva prima di inviarle a IO.SYS. Il COMMAND.COM e' l'interprete dei comandi, cioè quella parte del sistema operativo che accetta e provvede ad eseguire i comandi digitati sulla tastiera. Si compone di tre parti: la parte di avviamento, la parte residente e quella temporanea. La parte di avviamento serve ad eseguire i comandi del file AUTOEXEC.BAT e libera subito la memoria che occupa. La parte residente e' caricata in memoria immediatamente dopo MS-DOS.SYS e vi rimane per tutta la sezione di lavoro. La parte temporanea occupa parte della memoria solo per il tempo strettamente necessario. Essa visualizza l'indicatore di sistema e si occupa della esecuzione dei comandi interni e del caricamento ed esecuzione dei comandi esterni. La parte © Mauro Ferrante 24 temporanea contiene tutti i comandi interni del DOS. Inoltre avviene un controllo HARDWARE di diagnostica che controlla cioè che tutti i dispositivi (Video, tastiera, stampante , etc.) siano funzionanti. Per fare questo dispone di una MEMORIA ROM (ROM vuol dire READ ONLY MEMORY, memoria di sola lettura) che gli ricorda questa operazione: dal circuito interno in cui risiede, essa provvede ad attivare le prime cose da fare, a ogni accensione. 10.0 LA FASE DI AVVIO DI UN P.C. IN WINDOWS La procedura di avvio in Windows si compone di 5 fasi: 1) Bootstrap del Bios; 2) Record di avvio principale (MBR, Master Boot Record) e settore di avvio; 3) Avvio in modalità reale; 4) Configurazione in modalità reale; 5) Caricamento in modalità protetta. 1) Bootstrap del Bios Questa fase avviene prima dell'avvio di Windows e viene gestita completamente dal Bios del computer, il quale esegue il POST (Power on self test), identifica e configura le periferiche Plug and Play e individua una partizione avviabile. 2) Record di avvio principale (MBR, Master Boot Record) e settore di avvio In questa fase, vengono caricati, il record di avvio principale, e la tabella delle partizioni dell'unità di avvio. Viene eseguito il programma MBR che individua la posizione della partizione di avvio nel disco rigido e passa il controllo al settore di avvio della partizione. Quest'ultimo contiene il programma del disco di avvio e una tabella contenente le caratteristiche del disco. Il programma del disco di avvio carica il file Io.sys nella memoria RAM. 3) Avvio in modalità reale In questa fase viene caricato un file system FAT minimo per poter caricare componenti aggiuntivi del sistema operativo, viene letto il file Msdos.sys per l'avvio dei parametri di configurazione, viene caricato il file Dvrspace.bin e viene ricercato il file Dvrspace.ini. Se la © Mauro Ferrante 25 ricerca di quest'ultimo da esito negativo, Dvrspace.bin viene scaricato, altrimenti rimane in memoria. Questo tipo di file serve a supportare le unità compresse. Viene richiesta poi la selezione di un profilo hardware nel caso siano stati definiti precedentemente più profili hardware. Viene visualizzata la bitmap memorizzata nel file Logo.sys, viene effettuata la verifica del file System.dat per stabilire se viene riconosciuto come file del registro di configurazione, in caso affermativo esso viene caricato, in caso negativo viene avviata automaticamente l'utilità SCANREG per il ripristino o la correzione del registro. Viene poi effettuata l'inizializzazione della doppia bufferizzazione dei controller SCSI, se necessario, infine viene effettuata la lettura e la elaborazione del file Config.sys. 4) Configurazione in modalità reale Il file Config.sys pur non essendo indispensabile per l'avvio di Windows, viene elaborato dal file Io.sys. Se Config.sys non dovesse essere disponibile, vengono caricati automaticamente Himem.sys e Ifshlp.sys e vengono impostate diverse variabili d'ambiente. Dopo aver elaborato Config.sys il file Io.sys elabora il file Autoexec.bat, anch'esso non più necessario per l'avvio di Windows, ma conservato solo per garantire una certa compatibilità con versioni precedenti di alcune applicazioni. 5) Caricamento in modalità protetta Viene eseguito in questa fase il file Win.com che carica Wmm32.vxd e altri driver di periferiche virtuali in base alle impostazioni del registro di configurazione e del file System.ini. Viene attivata la modalità protetta del processore e inizializzati i driver di periferiche virtuali. Vengono quindi caricati il Kernel di Windows, GDI e librerie dell'utente insieme alla Shell di Esplora Risorse e al Supporto di rete. Vengono infine eseguiti i programmi di esecuzione automatica. Il Sistema Operativo è quindi una specie molto particolare di maggiordomo, servizievole, affidabile e persino discreto: basta dirgli di fare qualcosa che sa fare e lui la fa. Prima di tutto avvia il sistema dell'accensione controllandone il funzionamento, tramite la MEMORIA ROM, e gestisce la visualizzazione nel Monitor (il Video), per la presentazione ordinata dei risultati, gestisce la stampante, per analoghi scopi, gestisce le operazioni sui dischi, gestisce i PROGRAMMI che l'operatore gli impone di far "girare", mette a disposizione dell'utente una serie di COMANDI per semplificare l'uso del computer. Per quanto riguarda i dispositivi di archiviazione permanente e' opportuno notare, che ne esistono vari tipi, questi dispositivi sono abitualmente i FLOPPY DISK, o dischi flessibili, © Mauro Ferrante 26 Diversi tipi di Floppy Disk poi vi sono i DISCHI RIGIDI o HARD DISK, mentre i primi contengono una quantità di informazioni relativamente limitata, ma hanno il vantaggio di essere rimovibili e quindi permettono la portatilità dei programmi e dei dati da una macchina all'altra, i secondi hanno una capacità enormemente più elevata, ma sono contenuti in forma fissa nell'interno della macchina. Ad un personal computer possono essere collegati altri dispositivi di comunicazione con l'esterno (stampanti, plotters, modems, etc.), i quali sono collegati con il personal computer mediante delle interfacce, cioè dei dispositivi di comunicazione standard che permettono il dialogo fra dispositivi eterogenei secondo ben precisi standard (protocolli) e si dividono principalmente in due grandi classi : - INTERFACCE SERIALI, nelle quali le informazione viene inviata in modo seriale. - INTERFACCE PARALLELE, le quali inviano contemporaneamente più informazioni elementari, di solito le interfacce seriali vengono utilizzate con dispositivi di comunicazione, ad esempio per collegare un modem, mentre le interfacce parallele pilotano le stampanti. 11.0 I COMPONENTI DELL’ELABORATORE ELETTRONICO. Un elaboratore elettronico è costituito da un insieme di organi interni collegati da bus (fili) e interagenti fra loro. In rapporto alle due funzioni di base: comunicazione col mondo esterno ed elaborazione vera e propria, si possono distinguere gli organi per l'acquisizione di dati e programmi, per la restituzione dei risultati e gli organi adibiti all'elaborazione, raggruppati nell'Unità Centrale di Elaborazione (CPU). © Mauro Ferrante 27 Commento [csm1]: Foto di una CPU La C.P.U. (Central Processing Unit) rappresenta il cuore dell'elaboratore elettronico e ha come funzione fondamentale quella di elaborare le informazioni. La CPU è un organo complesso che effettua operazioni aritmetiche, logiche e di controllo tramite le due unità di cui è composta: l'Unità Logico-Aritmetica (ALU) e l'Unità di Controllo. La CPU viene utilizzata sia per trasferire alla memoria istruzioni e dati, sia per estrarre dalla memoria le istruzioni eseguendole ed elaborando pertanto i dati secondo il programma. La CPU accede alla memoria, ai dispositivi di ingresso/uscita ed alle periferiche (stampanti, memorie ausiliarie di massa, plotter, video, tastiera, ecc.) tramite gruppi di fili conduttori (bus) il cui numero coincide con i bit di elaborazione. Il primo chip a 4 bit è del 1974 cui è seguito, l'anno dopo, quello a 8 bit (1 byte). Successivamente si è passati a 16 bit e poi a 32 bit. I grandi elaboratori progettati in origine per i calcoli scientifici erano a 32 bit per permettere la precisione richiesta. Con i nuovi chips a 64 bit, immessi sul mercato nel 1989, si può considerare superato, anche per i personal computer, lo standard degli elaboratori scientifici più potenti degli anni Cinquanta. L'evoluzione dell’elaboratore si sta caratterizzando nella progettazione di microprocessori più semplici, che appaiono oggi sul mercato con prestazioni più elevate, specie di velocità. Fra gli sviluppi più recenti, oltre a quelli nel campo dei supercalcolatori, si citano i seguenti: la disponibilità sul mercato di massa di intere famiglie di PC portatili con diverse periferiche adatte con prestazioni elevate anche per la grafica. Alle versioni da valigetta in grado di fungere da notebook (agenda), da calcolatrice, da piccola macchina da scrivere. Infine progressi sostanziali avvengono in moltissime altre direzioni e principalmente nei microcalcolatori; sono stati realizzati un chip di memoria con 64 milioni di bit. © Mauro Ferrante 28 L'Unità Logico-Aritmetica (ALU) svolge il lavoro vero e proprio dell’elaboratore trattando le informazioni codificate, su comando dell'unità di controllo. Essa effettua operazioni sui dati contenuti in memoria: di tipo aritmetico (somme, sottrazioni, moltiplicazioni, divisioni e le operazioni derivate) o di tipo logico (confronto fra dati, trasferimenti interni di dati tra le diverse unità). L'Unità di Controllo comanda l'attività di elaborazione: A) preleva le istruzioni del programma da eseguire e le interpreta; B) controlla, entro certi limiti, la corretta esecuzione del programma, intervenendo in caso di guasto o di errata istruzione, per garantire un'elevata affidabilità di esecuzione dell'elaborazione. Tutti questi componenti precedentemente elencati sono innestati in una piastra alla base dell’unità centrale del P.C. che prende il nome di scheda madre Foto dall’alto di una scheda madre 12.0 I DISPOSITIVI ED I SUPPORTI D’IMMAGAZZINAMENTO La “Memoria” ha come funzione quella di immagazzinare dati e istruzioni in maniera permanente (ROM, Read Only Memory, memoria a sola lettura) © Mauro Ferrante 29 Ingrandimento di una memoria ROM o reversibile (RAM, Random Access Memory, memoria ad accesso casuale: è una memoria a lettura/scrittura). Banco di memoria RAM Nell’elaboratore sono due le grandi categorie di memoria: le Memorie Principali e quelle Ausiliarie. I dispositivi di Memoria Principale (o interna, o centrale), rivestono un’importanza tale da concorrere a determinare l'architettura stessa dell'elaboratore. La Memoria Principale è connessa con l'Unità Centrale di Elaborazione (CPU) e scambia con quest'ultima flussi informativi di dati (istruzioni, lettere, immagini, ecc.) pressoché continui ai ritmi di macchina (dell'ordine di decine di MHz, ossia di milioni di dati al secondo). © Mauro Ferrante 30 L'altra grande categoria di supporti di memorizzazione, le Memorie Ausiliarie (o esterne), collegate all'elaboratore tramite dispositivi di ingresso/uscita e periferiche (unità di lettura/scrittura), ha il compito di archiviazione, ad accesso relativamente rapido, di programmi e informazioni. La maggiore velocità di elaborazione consentita dai rapidi progressi dei dispositivi (microprocessori e memorie principali) e dal modo con cui essi sono collegati e programmati, ha richiesto un parallelo aumento di capacità e prestazioni dei dispositivi di memoria ausiliaria. Questi dispositivi sono basati essenzialmente sulla registrazione permanente di grandi masse di dati su supporto magnetico (dischi e nastri). I dispositivi a registrazione ottica, tipo Compact Disc (CD-ROM), con la loro più elevata densità, ma con la limitazione della sola lettura per l'utente finale, occupano una nicchia di mercato destinata a espandersi . La grande varietà di memorie è dovuta da un lato alla molteplicità dei requisiti e dall'altro alle notevolissime variazioni dei costi che sono correlati al tempo di accesso: tempi di accesso brevi possono essere ottenuti solo a costi rapidamente crescenti. Indicativamente la memoria principale, ha un costo che è quasi un milione di volte superiore a quello delle memorie su disco fisso e un miliardo di volte di quello delle memorie su nastro, entrambe magnetiche. Ricapitolando le memorie vengono classificate in memorie a lettura/scrittura ad accesso casuale, RAM (Random Access Memory) e in memorie a sola lettura, ROM (Read Only Memory). Le memorie ROM contengono l'informazione, conferita dal costruttore, che vengono normalmente lette ma non cambiate (o cambiate solo raramente). Queste memorie sono necessarie per l'accumulo di lungo termine, dei sistemi operativi, degli interpreti e dei programmi. 13.0 LE MEMORIE AUSILIARIE Sono oggi prevalentemente utilizzati sistemi magnetici di registrazione a nastro e a dischi. Il funzionamento delle memorie magnetiche si basa sull'isteresi magnetica per cui un © Mauro Ferrante 31 materiale magnetico (ossido di ferro, biossido di cromo, pellicole a leghe metalliche in nichel e cobalto in ordine di crescente efficienza di memorizzazione) cambia stato in presenza di una corrente di segno, intensità e durata opportune e lo conserva poi indefinitamente. Le memorie ausiliarie a dischi sono unità periferiche del sistema di elaborazione, collegate direttamente alla memoria centrale; sono cioè memorie sotto il diretto controllo dell'unità centrale. I dischi possono essere del tipo rimovibile (floppy) o fissi (hard) incorporati in un'unità sigillata all'interno dell'elaboratore. Il supporto di memoria è costituito da piatti circolari sulle cui superfici è depositato un sottile strato di materiale ferromagnetico sul quale, in ideali piste circolari concentriche con inizio e fine prefissati, vengono immagazzinate le informazioni. I dischi sono in rotazione continua ad alta velocità intorno al loro asse. I bit che costituiscono un carattere e i caratteri che costituiscono un record vengono registrati uno di seguito all'altro sulla stessa pista: per la lettura e la registrazione delle informazioni è pertanto necessaria una sola testina magnetica, mobile trasversalmente dal centro alla periferia del disco per portarsi in corrispondenza della pista prescelta. Poiché, tuttavia, i dischi sono spesso disposti a pile, costituiscono, cioè, un disk-pack, e poiché ogni disco ha due facce utilizzabili, è complessivamente necessario un numero di testine doppio del numero dei dischi. L'insieme delle piste corrispondenti nel disk-pack è detto cilindro. Il tempo di accesso, inversamente proporzionale alla velocità di rotazione dei dischi, è dell'ordine della decina di millesimi di secondi. La capacità di memoria di un singolo disco è dell'ordine delle decine di milioni di bit. Le memorie a nastro magnetico hanno una capacità di immagazzinamento di dati assai maggiore delle memorie a dischi, ma anche un tempo di accesso assai maggiore. Il supporto materiale dell'informazione è uno strato sottile di materiale ferromagnetico depositato su un nastro di materiale plastico, sottile, ma molto resistente, lungo generalmente 730 metri. Il nastro si srotola da una bobina debitrice e si arrotola in una bobina raccoglitrice, costituente parte integrante dell'unità a nastro del sistema di elaborazione. Infine una categoria di memorie ausiliarie di crescente importanza per le loro prestazioni di accumulo sono quelle ottiche che impiegano il laser per lettura e scrittura fra queste memorie i CD-ROM sono a sola lettura. 14.0 LA RAPPRESENTAZIONE DEI DATI ALL'INTERNO DEL P. C. Poichè tutti i componenti dell'elaboratore sono in definitiva dei circuiti elettrici, e poichè gli stati fondamentali in cui può trovarsi un circuito sono solo due (aperto o chiuso, acceso o spento), i progettisti di computer hanno trovato sempre particolarmente conveniente raffigurare © Mauro Ferrante 32 i dati all'interno della macchina mediante numeri binari, che possono essere rappresentati in maniera immediata e naturale dallo stato di un circuito elettrico. 15.0 IL CONCETTO DI BYTE I termini BIT e BYTE, indicano la forma, molto diversa da quella per noi abituale, usata dal computer per conservare ed elaborare i numeri. Noi rappresentiamo i numeri impiegando 10 diversi simboli (da 0 a 9) ed eseguiamo calcoli sui multipli e sottomultipli di 10, questo e' noto con il nome di sistema decimale, ovvero con base 10. I computer invece, usano soltanto due numeri (lo zero e l'uno) per tutte le operazioni matematiche. I bit ed i byte sono modi di rappresentare le combinazioni di questi due numeri. La più piccola informazione elaborabile dal computer è il bit, che può avere valore 0 o valore 1. Il BYTE non e' che un gruppo di otto bit, e con esso e' possibile rappresentare numeri di media grandezza, quindi se andiamo a scrivere la parola "GATTO", che e' composta da 5 lettere, avremo occupato 5 BYTE. Questo vale anche per quanto riguarda i numeri, infatti, tutto ciò che digitiamo sulla tastiera viene tradotto in binario, ad esempio il numero 7, viene inteso dall'elaboratore in questa notazione 00000111 I computer dei nostri giorni hanno memorie molto grandi e quindi il byte e' una misura troppo piccola per quantificare la grandezza esatta e quindi abbiamo il KBYTE che corrisponde a ben 1024 byte, (1 Kbyte = 1024 byte), a sua volta 1024 Kbyte formano il MEGABYTE (1 Mbyte = 1024 Kbyte), 1024 Mbyte formano il GIGABYTE (1 Gbyte = 1024 Mbyte), ed infine 1024 Gbyte formano un TERABYTE ( 1 Tbyte= 1024 Gbyte) quindi se un computer ha una memoria centrale di 512 Kbyte vuol dire che dispone di 524288 Byte (quindi si può scrivere un testo con massimo 524288 caratteri). Questo concetto vale anche per le memorie di massa, quindi un dischetto dalla capacità di 720 K (minifloppy) potrà contenere 737280 caratteri. Anche gli Hard-Disk, essendo delle memorie di massa come i dischetti hanno una loro capacità, naturalmente questa capacità è molto elevata rispetto ai minifloppy e quindi la loro unità di misura è il Megabyte; si parte quindi da Hard-Disk da 20 Megabyte, fino a raggiungere quelli con capacità di svariati Gigabyte. Come si e' detto, la rappresentazione dei simboli alfanumerici nell'elaboratore viene effettuata in modo che ogni byte contenga un carattere. Poichè un byte contiene 8 bit, e con 8 cifre binarie possono rappresentarsi i numeri da 0 a 255, sono necessarie delle tabelle di codifica che consentano di stabilire la corrispondenza fra i simboli rappresentati ed i numeri. Esistono le più svariate tabelle del genere, ma le più usate sono la codifica EBCDIC (Extended Binary Coded Decimal Interchange Code) e la codifica ASCII (American Standard Code for Information Interchange). © Mauro Ferrante 33 16.0 IL CONCETTO DI HARDWARE E SOFTWARE Le componenti fondamentali di un sistema di elaborazione elettronica sono l'hardware e il software. Si intende per hardware la struttura fisica di un calcolatore formata da tutto ciò che può essere considerato parte meccanica, elettrica, magnetica ed elettronica del sistema. Nella terminologia anglosassone "hardware" significa propriamente "ferramenta" o "parte dura". Il software (in inglese significa "parte molle") comprende l'insieme di tutti quei programmi che consentono la gestione più conveniente del sistema e la risoluzione di tutti i problemi che vengono affidati al sistema stesso. Inoltre il software, può essere diviso in software di base e software applicativo. Il primo e' costituito dal Sistema Operativo. e serve, quindi, a gestire l'elaboratore, il secondo e' costituito da pacchetti applicativi e programmi pronti all'uso dell'operatore. Naturalmente l'hardware e' costituito anche dalle periferiche dell'elaboratore, queste periferiche si suddividono in: - UNITA' DI INGRESSO O DI INPUT - UNITA' DI USCITA O DI OUTPUT - UNITA' DI MEMORIZZAZIONE O MEMORIE AUSILIARIE Alcun unità sono solo di ingresso o di uscita, altre invece sono dispositivi sia di ingresso che di uscita, il che significa che possono leggere o registrare le informazioni sul supporto, secondo le necessità. Il più comune e diffuso terminale di input e' la TASTIERA che per i Personal costituisce la principale unità di immissione dei dati. Le tastiere possono essere di vario tipo a seconda della nazione in cui vengono usate. Quando si immettono nel calcolatore i dati mediante tastiera, ogni tasto premuto attiva dei circuiti elettrici per codificare in binario il carattere del tasto premuto. Ogni carattere immesso viene poi memorizzato temporaneamente in un registro di memoria o BUFFER. Quasi sempre la tastiera e' collegata ad una apparecchiatura di visualizzazione, detta UNITA' VIDEO o DISPLAY VIDEO (o anche monitor o schermo). Il video e' in grado di visualizzare in modo rapido i dati che introduciamo tramite tastiera, i risultati delle elaborazioni e ogni informazione che l'elaboratore deve comunicare all'esterno; quindi il video è una periferica di output. La STAMPANTE che serve per avere i dati elaborati su carta, è per eccellenza una periferica di output, seguita a ruota dal PLOTTER che è un tracciatore grafico di precisione, che a differenza della stampante può disegnare in formati molto più grandi e con grande precisione. Altra periferica di input è il MOUSE che è dotato di due o tre pulsanti, muovendo il mouse con una mano sul piano di lavoro è possibile spostare sul video il cursore (un quadretto lampeggiante) a cui il mouse è logicamente collegato. Infine tutte le MEMORIE DI MASSA (hard-disk, disk drives, tapes, etc.) sono periferiche di input e output contemporaneamente, © Mauro Ferrante 34 perché quando registrano dati determinano una situazione di input, quando li leggono determinano l'output. Comunque i notevoli progressi tecnologici, di questi ultimi anni, permettono alle case costruttrici di mettere sul mercato ogni giorno nuove apparecchiature per l'immissione e l'emissione di dati, pertanto non si può avere un quadro completo di queste periferiche, basti pensare a periferiche come penne ottiche, scanner, riconoscitori vocali, etc., che sono stati messi sul mercato di recente. 17.0 I DISPOSITIVI DELL'ELABORATORE (INPUT - OUTPUT) Finora abbiamo usato parole e termini che ormai sono entrati nel nostro uso comune: abbiamo nominato ad esempio i DISCHETTI, presupponendo che tutti ne abbiano già visto qualcuno, abbiamo anche parlato di Monitor, di Stampante e di Unità Centrale. Tutti questi dispositivi sono di INPUT o di OUTPUT (I/O). Il sistema operativo DOS/WINDOWS designa ogni unità di I/O (input-output), vale a dire unità a dischi, consolle interfacce parallele e seriali e quanto altro possa essere collegato, con un nome convenzionale: le unità a dischi vengono indicate con una lettera dell'alfabeto seguita da due punti (:). Convenzionalmente, le lettere A e B individuano unità a floppy disk, mentre la lettera C individua l'unità a disco fisso, l'ultimo nome accettabile per una unità a disco è Z. Inoltre possono essere anche creati dei dischi virtuali, vale a dire che una parte della memoria RAM può essere vista dalla CPU come se fosse un disco. Cioè è particolarmente utile quando occorre fare delle operazioni in cui sono necessari frequenti accessi al disco, poichè l'accesso alla RAM è moltissime volte più rapido che non quello ad un disco reale, e per tanto un disco virtuale utilizzato opportunamente, può ridurre di molto i tempi di elaborazione di certi tipi di programmi. I dischi virtuali vengono di solito designati con lettere che iniziano con la successiva a quella che designa l'ultimo disco fisico presente. Oltre ai dischi anche tutti gli altri dispositivi presenti nella macchina hanno assegnato un nome convenzionale, e precisamente: CON = Rappresenta la consolle (tastiera + monitor) LPT1 = Rappresenta la prima porta parallela LPT2 = Fino a LPT4 rappresentano porte parallele COM1= Fino a COM4 rappresentano porte seriale AUX = E' un sinonimo di COM1 PRN = E' un sinonimo di LPT1 NUL = E' una device fittizia © Mauro Ferrante 35 Fra gli organi esterni, importanza basilare hanno le memorie di massa che moltiplicano la capacità di accumulo dei dati e dei programmi. Inoltre la tastiera alfanumerica, ha un ruolo particolare e con l'ausilio di un visualizzatore (video o display) permette il colloquio fra utente ed elaboratore. Altri sistemi di ingresso immettono dati automaticamente (lettori di CD, di dischi, ecc.) o facilitano l'accesso all’elaboratore (penne ottiche, mouse, joystick, ecc.). Tra le unità di uscita dei dati rientrano i visualizzatori citati e i sistemi reversibili di lettura (per dischi e tamburi magnetici, ecc.). Le Stampanti ed i Plotter sono le uscite che possono fornire l'informazione su supporto cartaceo. La struttura software di un elaboratore è parte integrante della macchina che, proprio per questo, acquista flessibilità e adattabilità alle necessità dell'utente. In generale essa è costituita dalle seguenti categorie di programmi: A) Il Sistema Operativo, un insieme di programmi presenti nell’elaboratore che ne gestiscono le risorse e che consentono all'unità centrale, dopo l'avviamento (bootstrap), il colloquio con l'utente, l'esecuzione dei comandi ricevuti, ecc.; il sistema operativo trasforma l’elaboratore in macchina di facile accessibilità e la sua potenzialità è fattore essenziale per utilizzarne in modo completo le prestazioni. Fra i sistemi operativi più noti si ricordano il DOS, UNIX, LINUX, WINDOWS, etc. B) L'insieme dei linguaggi di programmazione e compilatori; essi permettono di scrivere programmi in linguaggi comprensibili all'uomo, che vengono tradotti dai compilatori o dagli interpreti nel linguaggio macchina; fra i linguaggi più noti vi sono il PASCAL, il FORTRAN, il C, il BASIC, il VISUAL BASIC, l'ASSEMBLER, ETC.; C) I programmi applicativi impiegati dall'utente. 18.0 IL SISTEMA OPERATIVO A differenza del linguaggio umano, dove spesso le parole possono assumere significati diversi a seconda della loro collocazione in un periodo, il linguaggio fra uomo e computer deve essere invece semplice, univoco e senza ambiguità. Il computer, una volta messo in funzione, attende un ordine o una lista di ordini di significato chiaro e inequivocabile da seguire alla lettera e alla svelta. Di conseguenza risulta anche SEMPLICE l'uso del calcolatore, infatti la serie di PAROLE CHIAVE che esso è in grado di interpretare non e' lunghissima, anche se poi, con l'evoluzione delle possibilità del Computer, è cresciuta in maniera considerevole. A causa della sua notevole diffusione, molte persone oggi fanno uso del Personal Computer accedendo ai numerosi programmi disponibili sul mercato e, il più delle volte, senza avere particolari conoscenze informatiche. © Mauro Ferrante 36 Il computer è composto da numerose parti (Video, tastiera, stampante, unità di base) collegate fra loro: affinchè possano funzionare in maniera coordinata, esse devono poter interagire. Non è infatti necessario conoscere il funzionamento di base di un computer per poterlo adoperare. Difatti, quando si usa un programma per scrivere e stampare ad esempio una lettera (WORD PROCESSOR), il funzionamento di VIDEO, TASTIERA e STAMPANTE è appunto coordinato da programmi particolari che, presenti nella memoria del calcolatore, servono a dirigere le operazioni. L'insieme di questi programmi particolari costituisce un ambiente che è chiamato SISTEMA OPERATIVO (S.O.). Questo ambiente si genera al momento dell'accensione del computer, tramite il CARICAMENTO DA DISCO del Sistema Operativo. Un Word Processor o un qualsiasi altro programma non potrebbe funzionare senza la presenza di questo ambiente. I più diffusi sistemi operativi del personal computer sono : MS-DOS, lo XENIX, il WINDOWS, l’OS2 e molti altri. Il sistema operativo universalmente più diffuso a livello di personal computer monoutenza, vale a dire con un solo posto di lavoro è senza ombra di dubbio il WINDOWS della Microsoft. Il Windows permette di gestire un Personal Computer e di eseguire un lavoro per volta. Lo XENIX, invece, che è derivato dal sistema operativo UNIX della BELL, è un sistema operativo multiutente, cioè con un solo computer è possibile avere più terminali che condividono le risorse della macchina, e quindi con esso più utenti possono lavorare insieme, anche su programmi diversi. Inoltre si possono condividere le periferiche, come le stampanti, inviando i files da stampare ad una coda di stampa che li trattiene temporaneamente fin quando la stampante non si libera. Anche la coda di stampa è gestita automaticamente dal sistema operativo, e non viene richiesto alcun intervento dall'operatore. Il sistema operativo OS2 invece è il sistema operativo che equipaggia i personal computer IBM SYSTEM 2 ed è un sistema operativo multitasking, cioè non ha la possibilità di gestire più terminali, ma da la possibilità di lanciare più programmi nello stesso tempo, ovviamente soltanto un programma alla volta potrà essere gestito interattivamete dall'operatore, mentre gli altri lavoreranno in batch, cioè saranno eseguiti automaticamente senza che nulla appaia sul video. 19.0 IL SISTEMA OPERATIVO WINDOWS Il sistema operativo grafico Windows ( in inglese Windows significa “finestre” ) è un sistema che opera autonomamente, ciò significa che non serve più installare il DOS per poter © Mauro Ferrante 37 lavorare e consente di eseguire più attività contemporaneamente (multitasking). I requisiti minimi hardware richiesti sono: un microprocessore 386 sx, anche se è consigliabile un processore Pentium, il disco fisso di circa 200 Mbyte; la memoria RAM ottimale è di 16 Mbyte; la scheda grafica base è VGA, poiché il nuovo sistema è dotato di scenari particolari, è meglio poter disporre di una scheda Super VGA e la scheda audio tipo è Sound Blaster Pro 16 bit. Questi sono parametri MINIMI di riferimento, perché i computer attuali hanno superato abbondantemente queste prestazioni a livello di velocità e potenza di calcolo. Esaminiamo adesso cosa avviene quando acceso il Personal Computer entra in azione il sistema operativo Windows, in primo luogo viene visualizzato il desktop (superficie sulla quale sono riportate le icone), in versioni precedenti di Windows come la 3.x imponeva all’operatore di raggruppare le icone all’interno di un gruppo di programmi, in Windows 95/98/ME, invece l’utente può posizionare sul desktop le icone utilizzate più di frequente. In basso troviamo la barra delle applicazione che è sempre attiva sullo schermo, anche quando viene massimizzata un’applicazione, è delimitata a sinistra dal bottone Avvio o Start ed a destra da un riquadro che segnala l’ora di sistema. Qualora sorgesse la necessità di reimpostare la data e l’ora di sistema sono possibili diverse alternative: - effettuare il doppio clic sull’ora presente nella Barra delle Applicazioni, - fare clic con il pulsante destro del mouse e scegliere Modifica data/ora, - avviare Pannello di controllo dal pulsante Avvio o dall’icona del desktop Risorse del computer ed eseguire l’icona Data/ora. Operando in una di queste tre modalità viene visualizzata la finestra contenente a sinistra un calendario con la pagina del mese corrente ed a destra l’orologio. L’anno ed il mese si impostano scorrendo con il mouse le freccette a destra, che contengono tutte le date ammissibili; per il giorno è sufficiente cliccare sul numero che interessa. Per quanto riguarda l’ora, occorre posizionare il puntatore del mouse all’interno dell’orologio digitale per modificare ore, minuti o secondi. “Il pulsante” Avvio o Start, permette di navigare all’interno di una serie di opzioni, di cui alcuni scorrono a cascata in altri menu e sottomenu. Le opzioni possono essere evidenziati spostando semplicemente il puntatore del mouse. Il bottone Avvio o Start è composto da: 1) Programmi, il quale permette di accedere alle applicazioni che sono state installate in precedenza; 2) Dati Recenti sono gli ultimi programmi che sono stati attivati; 3) Impostazioni attiva un sottomenu contenente tre utility: Pannello di controllo, Gestione delle stampanti, Impostazione della barra delle applicazioni; 4) Trova consente di ricercare file o cartelle (directory); 5) Guida in Linea risolve molte incertezze relative al software; © Mauro Ferrante 38 6) Esegui permette di aprire una cartella o un programma che si trova su una determinata unità di lavoro. 7) Chiudi Sessione consente di uscire dal sistema. Le icone di default, ossia standard, del desktop sono: Risorse del computer, permette di attivare una finestra contenente le unità a disposizione sul personal computer, ad esempio floppy A:, unità C:, lettore cd D: e le cartelle Pannello di controllo e Stampanti. Se si esegue Pannello di controllo, la prima icona disponibile è Accesso facilitato; si tratta di un gruppo di utility che cercano di dare un contributo all’abbattimento di barriere (problemi di natura fisica) che non sono invalicabili come quelle architettoniche. Cliccando su esso viene visualizzata una finestra di dialogo dove sono presenti cinque etichette che corrispondono ad altrettante sezioni. La prima riguarda la Tastiera e permette d’impostare le funzionalità del mouse con la tastiera; la sezione Audio consente di associare segnali intermittenti (figure o descrizioni) tutte le volte che il sistema operativo emette segnali acustici; la scheda relativa allo Schermo influenza le caratteristiche grafiche del sistema operativo, ottenendo una differente visualizzazione degli oggetti; impostando l’opzione Mouse, diviene possibile muovere il puntatore con il tastierino numerico; la scheda Generale riguarda la possibilità: di utilizzare una periferica alternativa rispetto al mouse e alla tastiera, disattivare tutte le facility di Accesso facilitato, visualizzare messaggi tutte le volte che si attiva una certa funzione di Accesso facilitato. L’icona Cestino permette di attivare una finestra che visualizza file e cartelle cancellati logicamente, ma non fisicamente, ciò significa che possono essere ripristinati (undelete) o distrutti completamente svuotando il cestino. 20.0 IL MENU DI AVVIO/START Se i menu visualizzati in seguito alla pressione di Avvio/Start non soddisfano le nostre esigenze è possibile modificarlo, è necessario selezionare: Avvio/Start – Impostazioni – Barra delle applicazioni – Applicazioni del menu Avvio. Nella finestra che appare sono visibili nel primo riquadro tre pulsanti: Aggiungi permette di introdurre una nuova applicazione sul menu Programmi o su uno dei suoi sottomenu, Rimuovi serve ad eliminare gli elementi del menu Avvio e Programmi ritenuti superflui e Avanzate; nel secondo riquadro: Cancella. 21.0 LA SCRIVANIA DI WINDOWS Il desktop, tra le altre caratteristiche, ha quella di conferire un aspetto gradevole alla piattaforma operativa. Se si esamina l’icona Risorse del computer – Pannello di controllo, è © Mauro Ferrante 39 facile individuare l’icona Schermo che, una volta avviata, attiva una finestra contenente cinque etichette: Sfondo, Screen Saver, Aspetto, Impostazioni. La sezione Sfondo permette l’impostazione di un Motivo o di uno Sfondo alla scrivania di lavoro, scegliendo dalla lista di sinistra i motivi e da quella di destra gli sfondi. I motivi sono immagini semplici che possono essere modificate tramite la finestra Modifica Motivo. Gli sfondi sono immagini che possiamo visualizzare centrate (opzione Centrato) o affiancate (opzione Affiancato). L’etichetta Screen Saver permette di scegliere delle animazioni che consentono di salvaguardare il monitor, è sempre bene non lasciare troppo tempo un’immagine fissa sullo schermo, perché si può determinare un deterioramento dei fosfori del monitor. La sezione Aspetto riguarda le caratteristiche generali dei colori di Windows 95/98. L’ultima sezione, Impostazioni, consente d’influire sulle caratteristiche grafiche del monitor e della scheda video. 22.0 CARATTERISTICHE DEI FILE DI WINDOWS Dal punto i vista terminologico, nel nuovo sistema, le directory non vengono prese in considerazione, in quanto ora si parla esclusivamente di cartelle, così si intende abbandonare il concetto di file per sostituirlo con quello di documento. I file utilizzati all’interno del sistema operativo, non devono rispettare il vincolo imposto dal DOS di otto caratteri per il nome e di tre per l’estensione, l’operatore può liberamente assegnare un nome fino a 250 caratteri senza preoccuparsi dell’estensione. Se si attiva Risorse del computer - Unità C:, vediamo che i documenti che hanno nomi molto lunghi, questi ultimi vengono troncati, ma cliccando con il tasto destro del mouse sul file e scegliendo la voce Proprietà, verrà visualizzata una finestra che riporta tutte le informazioni riguardanti il documento, tra cui il nome per esteso. PRINCIPALI ESTENSIONI DEI FILE IN WINDOWS .AVI .BAT .BAK .BMP .COM .DOC .DAT .DRV .EXE .FON .HLP .INF .MID File per riprese audio/video File esecutivo File di backup creato automaticamente dal S.O. File grafico di tipo bitmapped File esecutivo File documento di videoscrittura File contenente dati File contenente software di collegamento con hardware File esecutivo File per l’impostazione dei caratteri File contenente una guida in linea File contenente informazioni generiche File audio © Mauro Ferrante 40 .MMF .SCR .TXT .WAV File per Microsoft Mail File contenente screen saver File di testo puro File audio creati con il Registratore di suoni PRINCIPALI ESTENSIONI SUPPORTATE DA WINDOWS MEDIA PLAYER. Formato Estensioni di nomi file Brano CD audio .cda Tecnologia Intel Video .ivf Risorsa Macintosh AIFF .aif, .aifc, .aiff Microsoft .asf, .asx, .avi, .wav, .wax, .wma, .wmv, .wvx, .wmp, .wmx File delle sequenze brani .asx, .wax, .wvx, .wmx, .m3u File interfaccia di Windows Media Player .wmz, .wms Moving Picture Experts Group (MPEG) .mpeg, .mpg, .m1v, .mp2, .mp3, .mpa, .mpe, .mpv2, .m3u Musical Instrument Digital Interface (MIDI) .mid, .midi, .rmi UNIX .au, .snd 23.0 GESTIONE DEI FILE All’interno del nuovo S.O., esiste il programma Gestione Risorse detto anche Explorer, ossia la versione riveduta del File Manager di Windows 3.11. La nuova utility può venire attivata in uno dei seguenti modi: 1. selezionando il pulsante Avvio e scegliendo nel menu Programmi l’opzione a esso relativa; 2. cliccando con il pulsante destro del mouse sull’icona rappresentativa di una unità disco qualsiasi ed eseguendo l’elemento Gestione risorse; 3. cliccando con il pulsante destro del mouse sull’icona Risorse del computer e scegliendo la seconda opzione. Gestione Risorse (G.R.) consente di visualizzare tutti i file presenti sul sistema; tutte le cartelle, le unità ed i documenti sono caratterizzati dalla presenza di un’icona con dimensioni ridotte, che è proprio quella abbinata a quei particolari file. Si può rilevare che G.R. è formato da due riquadri: in quello di sinistra sono rappresentate, con una struttura ad albero tutte le cartelle presenti nel sistema, facendo doppio clic su una di esse, nel riquadro di destra vengono evidenziati gli oggetti che sono posizionati all’interno della cartella scelta. Una delle caratteristiche principali di questo programma di utilità è la possibilità di effettuare © Mauro Ferrante 41 gli spostamenti all’interno delle cartelle presenti sulle unità dell’elaboratore e navigare con semplicità tra le cartelle del disco fisso, del floppy disk e del CD ROM. 24.0 LE UTILITA’ DI SISTEMA Le operazioni di manutenzione dell’elaboratore sono tali da imporre l’utilizzo costante, anche se ripartito nel tempo, di particolari applicazioni, che consentono di mantenere efficiente il personal computer. Windows contiene le applicazioni necessarie a svolgere le operazioni appena citate (salvataggio dei dati presenti sull’hard-disk, deframmentazione delle unità disco, verifica di eventuali errori), si tratta delle cosiddette Utilità di sistema, reperibili tramite il menu Avvio/Start, la voce Programmi, l’elemento Accessori e infine Utilità di sistema. Una delle regole principali che fanno parte dell’informatica è quella di effettuare, a scadenze regolari, salvataggi della propria base informativa su supporti differenti. Il P.C. infatti, non si può considerare una macchina perfetta, in grado di preservare il software a tempo indefinito, purtroppo un qualsiasi problema hardware o software può determinare la perdita delle informazioni. L’unico modo per scongiurare il problema della perdita di dati è quello di ricorrere ai programmi di Backup. L’utility di salvataggio (Microsoft Backup) di Windows consente di: eseguire la copia di riserva di un intero disco rigido o soltanto di file e cartelle specifiche; confrontare i dati presenti sul supporto destinato alla copia di riserva con i dati contenuti nel disco rigido; ripristinare completamente la copia di riserva o soltanto le cartelle selezionate. Quando un P.C. viene utilizzato in modo intensivo e vengono effettuate frequentemente operazioni di Input/Output, dopo un anno di “sfruttamento indiscriminato” dell’elaboratore, ci potremmo rendere conto che i “programmi girano più lentamente”. Le operazioni di scrittura e cancellazione dei file determinano un’allocazione non ottimale delle risorse sul disco rigido, dal punto di vista tecnico, si parla di frammentazione delle informazioni memorizzate sul supporto fisico. La frammentazione si verifica quando un file, invece di essere memorizzato in settori contigui del disco, viene suddiviso in frammenti memorizzati in ubicazioni differenti. Tra le utitlity del nuovo S.O. troviamo l’utilità deframmentazione dischi. Quest’ultima, sposta tutti i dati in settori contigui a partire dal bordo esterno del supporto fisico, liberando i settori posizionati verso l’interno del disco. Per avviare la deframmentazione, oltre che tramite il menu Avvio/Start, è sufficiente fare un clic con il pulsante destro del mouse sull’unità da frammentare e selezionare la voce Proprietà, Strumenti ed il bottone Esegui Defrag. 25.0 CONCETTI BASE SULLA RETE INTERNET © Mauro Ferrante 42 Con il termine INTERNET indichiamo il sistema globale per le comunicazioni basato su rete telefonica o satellitare, che tramite il protocollo TCP/IP o similari utilizza o fornisce accesso, pubblicamente o privatamente, a servizi di alto livello. Internet nasce negli anni 60, durante la Guerra Fredda, che esigeva anche dalla ricerca un forte contributo nei confronti delle strategie in grado di garantire la continuità delle comunicazioni, nasce così il progetto A.R.P.A. (Advanced Research Projects Agency) dove le forze armate americane avevano un mezzo di comunicazione robusto e invisibile, infatti se un singolo nodo fosse distrutto gli altri continuerebbero a funzionare continuando a far funzionare il sistema. Nel 1969 inizio una sperimentazione CIVILE con il collegamento di 4 computer collegati tra loro per la comunicazione di informazioni, nel 1972 i nodi erano diventati 37, anche grazie all'intervento e alla partecipazione di Università e ricercatori, ecco che ARPANET perde le sue caratteristiche militari per diventare la rete che oggi conosciamo. Diventava quindi decidere un protocollo di trasmissione dati comune a tutti gli utenti, per gestire la connettività delle macchine collegate che erano molto diverse tra loro, il primo tentativo (NCP) fu presto sostituito con l'attuale TCP/IP. In poche parole Internet non e' altro, che una rete fisica di computer connessi a vari livelli in tutto il mondo, e tutti questi elaboratori comunicano tra di loro anche se sono strutturalmente differenti o utilizzano sistemi operativi diversi, infatti Internet si dice che e' MULTIPIATTAFORMA e utilizzabile da utenti diversi collocati geograficamente in posizione diverse. Possiamo quindi affermare che le informazioni, ad esempio, possono essere scambiate da un utente italiano con PC DOS/WINDOWS ad uno MACINTOSH australiano, passando magari attraverso un SERVER UNIX situato negli Stati Uniti. Internet diventa così anche un mondo VIRTUALE dove milioni di persone possono comunicare e incontrarsi, utilizzando mezzi come la POSTA ELETTRONICA, i CANALI CHAT, le VIDEOCONFERENZE. 26.0 LA RETE LOCALE Quale che sia l'attività, la rete locale è entrata nella vita informatica. Se si possiede più di © Mauro Ferrante 43 un PC è oggi possibile collegarli in rete spendendo solo un paio d'ore e ad un costo molto basso. In pochissimo tempo si possono condividere stampanti, file, spedire e-mail e connettersi ad Internet con un singolo modem. Se si hanno a disposizione due o più PC con Windows 9X o superiore, allora si possiede già tutto il software necessario per approntare una rete. Tutti questi sistemi operativi hanno tutte le utilità di gestione che si potrebbero desiderare, non occorre, dunque, alcun programma aggiuntivo, mentre occorre dell'hardware supplementare. Per essere precisi ciò che serve è una Nic (dall'inglese Network Interface Card, schede di interfaccia per rete). La Nic si installa nel computer ed ha una o più prese nella parte posteriore che servono a connettere la macchina alla rete. Esistono schede di rete a bassissimo costo, ma è meglio spendere qualcosa in più; infatti, al minore onere d'acquisto si contrappone una difficoltà d'uso notevolmente superiore. Occasionalmente potrebbero sorgere dei problemi ma, nelle macchine recenti con Windows, nella maggior parte dei casi le schede di rete funzionano senza nessun intervento da parte dell'utente. Naturalmente, oltre alle Nic, una per ogni macchina, occorre anche del cavo per connettere i PC tra di loro. Un cavo di cattiva qualità può impedire ad una rete di funzionare e nessun dato può essere trasmesso; nei casi più frequenti, comunque, una connessione di rete di scarsa qualità semplicemente limita l'affidabilità della comunicazione rendendo necessario spedire i dati più di una volta. Al momento esistono due tipi di cavi, usati nella maggior parte dei casi: coassiale e doppino. Il cavo coassiale somiglia ad un cavo di antenna televisiva ed è molto economico. Sebbene tutti i cavi coassiali abbiano lo stesso aspetto, essi sono disponibili in un'ampia gamma di tipi e modelli. Il tipo usato spesso per le reti è solitamente chiamato RG-58. Questo tipo di cavo è adatto per trasmettere ad una velocità di 10Mb/s sino a 185 m. Il coassiale lavora bene ma deve essere trattato accuratamente. Non funzionerà se viene piegato o maltrattato durante l'installazione. Basta calpestarlo per rovinarlo definitivamente. Qualsiasi danno al cavo altera l'ambiente in cui il segnale elettrico si propaga, aumentando la distorsione del segnale. Un altro aspetto negativo del coassiale è il suo spessore ed il suo costo. Se si scelgono cavi di maggiore resistenza essi saranno ancora più grossi e costosi. Comunque, per piccole reti, rappresenta la soluzione migliore per la semplicità di installazione. L'unica alternativa al cavo coassiale veramente valida nella realizzazione di una piccola rete è rappresentata dal cavo accoppiato. Infatti oggi tutti i sistemi nuovi di piccolo e medio livello si appoggiano su questa soluzione. Sotto alcuni aspetti l'uso del cavo accoppiato può essere più complicato e più costoso © Mauro Ferrante 44 rispetto al coassiale, poiché occorre comprare dell'hardware supplementare, ma il cavo è meno costoso e la rete più affidabile. Probabilmente la prima domanda che ci si pone è: perché arrotolare il cavo? Perché riduce le distorsioni e l'attenuazione del segnale rispetto al cavo singolo, con evidenti vantaggi nella trasmissione dei dati. Ogni segnale trasmesso utilizza due cavi accoppiati: uno per trasmettere dati ed uno per riceverli. Comunque, le reti sono spesso realizzate usando quattro o più cavi accoppiati in un unico cavo. Le coppie supplementari sono installate per consentire future espansioni della rete; inoltre esse vengono utilizzate qualora la coppia principale debba avere dei problemi. Addentriamoci allora per capire cosa è in grado di offrire la rete ad un pubblico vasto ed alle aziende, piccole e grandi, che vogliono avere una presenza, sul mercato, alternativa ai media tradizionali. I principali servizi sono quattro: la Navigazione, l’aspetto forse più conosciuto, per la consultazione delle banche dati; la posta elettronica (e-mail), veloce metodo di messaggistica e transazione dati; le news group, forum di notizie e lettere divise per argomenti; la chat (letteralmente chiacchierare), che permette di colloquiare attraverso tastiera e monitor (scrivendo e leggendo) o con le apparecchiature opzionali (schede audio, video e telecamera) di simulare un video telefono o fare video conferenze. © Mauro Ferrante 45 27.0 LA NAVIGAZIONE Appena in rete si presentano due eventualità: o sapete in quale sito andare perché ne conoscete l’indirizzo, o dovete cercare qualche cosa. Una volta che vi siete collegati alla rete parte automaticamente il vostro navigatore predefinito (browser) che si posiziona sulla pagina principale, i navigatori più diffusi sono il Netsacape Navigator e l’Explorer. Il navigatore è quello che vi consente di leggere ed interpretare le pagine internet, con tutti gli eventuali contenuti grafici o audio visivi ed effetti speciali. Dipende dunque dalla versione che possedete se potete usufruire o meno di tutte le potenzialità offerte dalla navigazione (Java, frame, script). Facciamo una parentesi per definire cos’è l’indirizzo di una pagina web. Ogni sito (luogo virtuale) o meglio ogni azienda o struttura che mette informazioni in rete ha un suo personale indirizzo (come nella realtà) del tipo www.centropirandello.com, dove il prefisso “www” è acronimo di World Wide Web (ragnatela mondiale), il suffisso “com” significa azienda commerciale e può essere anche org, gov, edu, it, us, etc. (rispettivamente tradotti dall’inglese organizzazione, governativo, universitario, italiano, americano, etc.), ed al centro dell’indirizzo il nome del proprietario del sito o un riferimento specifico (es. www.ferrari.it, www.comune.firenze.it). Queste sono le regole generali, ma non sempre sono rispettate; infatti potreste trovare indirizzi che non rispettano questa logica. Al di “sotto” dell’indirizzo di base si articola l’indirizzo esteso della pagina e della “zona” del sito che volete visitare (es. www.gds.it/fansclub/palermo, indica la pagina dei fan del Palermo); in questo esempio la pagina dei fan è ubicata al di sotto della pagina principale del Giornale di Sicilia ed avrà quasi sicuramente un collegamento a partire da questa, ma potrebbe anche avere un indirizzo personale (www.tifosipalermo.it); si dice allora che ha un dominio proprio; se voi acquistate uno spazio presso un provider. 28.0 MOTORI DI RICERCA (COME CERCARE LE INFORMAZIONI IN RETE) Se sapete dove andare basta digitare l’indirizzo per intero, ma se volete notizie su Cristoforo Colombo ? Potrebbe esserci un sito dedicato, o 1000 siti che ne contengono notizie sparse, e la cosa si fa dura; per fortuna esistono degli strumenti di ausilio (lenti per alcuni versi ma abbastanza potenti) che si chiamano motori di ricerca; di questi bisogna conoscere sempre l’indirizzo (ne trovate un elenco nella pagina dedicata), ma una volta collegati con uno di essi, in una apposita casella, basta inserire la parola chiave cercata: Biancaneve! E come per incanto i siti che ne parlano te li trova lui. Se si vuole raffinare la ricerca si può anche specificare più di una parola o una combinazione di queste, ogni motore però ha la sua sintassi (del motore più potente: altavista, trovate un manuale nell’indice della guida); una volta digitata la richiesta si © Mauro Ferrante 46 preme sul pulsante apposito (search, o trova) e sarà allora quel computer ad effettuare per voi la ricerca, su un proprio archivio. Per ogni sito trovato viene indicata una percentuale di rilevanza (che è più alta se la parola cercata è nel titolo di una pagina, o nel titolo del sito o secondo altri criteri, anche personalizzabili), ed aggiunte tre o quattro righe di testo dove la parola è contenuta; a quel punto basta “cliccare” sul nome evidenziato del sito per entrarvici. Per tornare alla lista e guardare gli altri siti dell’elenco si clicca sull’apposita freccia “torna indietro”, presente in tutti i navigatori, solitamente in alto a sinistra. 29.0 LA POSTA ELETTRONICA Il servizio che ha indotto al costituirsi della rete è stata proprio la necessità di comunicare e di trasferire documenti in tempi il più breve ed efficiente possibile; oggi Internet offre sul piano della comunicazione e transazione di documenti i migliori vantaggi sia in termini di costi che di qualità e velocità un indirizzo di posta elettronica è così composto : “[email protected]” e rappresentano delle vere e proprie “buche da lettera virtuali”. Come gli indirizzi Web, anche gli indirizzi di posta elettronica seguono delle regole: posta elettronica (in inglese electronic mail) si abbrevia in e-mail, l’indirizzo “[email protected]” è diviso in due parti, separate dalla “chiocciola”: la prima è il nome del proprietario, la seconda è il dominio presso il quale risiede la casella di posta; di solito nel dominio è indicato il nome del provider, ma può anche essere personalizzato, come per esempio [email protected] (dominio posta della Ferrari), con il nome della propria azienda, ad un costo aggiuntivo. Il separatore “@” si legge “et” cioè “presso”, e dunque l’indirizzo si legge così: “i-meil: mauroferrante et ferrari punto it”; qui hanno importanza sia l’assenza di spazi, tra mario e rossi, sia il fatto che debba essere scritto tutto minuscolo (per molti sistemi la minuscola e la maiuscola sono diverse), sia che venga riportato il punto separatore tra flashnet e it; infatti, se si omette solo uno di questi elementi il sistema non sarà in grado di individuare l’indirizzo e quindi di recapitare il messaggio a destinazione. Spesso il provider pone, per il nome, un limite massimo di 8 caratteri, e si usa per comodità, ma non è obbligatorio, comporlo usando l’iniziale del nome e una parte del cognome, laddove non è però già impostato un indirizzo numerico. Una volta compresa qual è la sintassi per comporre l’indirizzo, è necessario utilizzare un programma apposito e correttamente. E’ inutile ribadire che tutte queste operazioni hanno come unico costo la telefonata urbana, o la tariffa già prepagata di accesso, qualunque sia la località di destinazione del messaggio. Ad una e-mail possiamo allegare delle foto a colori (prese con lo scanner dal P.C., o una telecamera o una macchina fotografica digitale che esca un segnale video), basi musicali (nello standard MIDI delle tastiere elettroniche), testi (nei formati più comuni come il Txt, il © Mauro Ferrante 47 Word, l’Rtf etc.) o qualsiasi altro tipo di file digitale, con l’unico limite, oggi, delle dimensioni, generalmente 1 megabyte, imposte dal provider del destinatario. Altra differenza, sostanziale rispetto ad un Fax, è che il documento originale arriva a destinazione su un file, e quindi digitale, e ciò vuol dire anche poterlo eventualmente modificare, e stampare con l’apparecchiatura che si preferisce, scegliendo modalità e tecniche, colori o laser, ed ottenendo alla fine una qualità impensabile per un qualsiasi documento in facsimile (fax). 30.0 ASPETTI TECNICI DELLA POSTA ELETTRONICA Come funziona la “posta elettronica” ? Devo tenere sempre acceso il mio computer ? Che succede se sbaglio indirizzo e se il provider del destinatario è disabilitato o non raggiungibile ? Posso spedire documenti di qualsiasi dimensione ? E’ difficile che un messaggio si perda; al massimo, se non recapitato, torna indietro fino all’ultimo bit; e non c’è nessun bisogno di tenere sempre acceso il vostro personal! Sono sempre i computer del provider che smistano il traffico e conservano i documenti spediti (e ricevuti). Quando voi spedite una e-mail il vostro provider la prende e, dopo appena qualche minuto, la trasferisce sul computer del provider del destinatario, che la conserva gelosamente in uno spazio fino a quando il destinatario accende il computer, si connette ad Internet, avvia il programma di posta e chiede al provider se c’è posta, ritirando così tutti i messaggi (con l’opzione selezionabile di lasciarne una copia o meno sul provider). Se avete sbagliato, spedendo qualcosa ad un indirizzo inesistente o se, per motivi di linea, è stato impossibile consegnare la posta, il vostro provider vi farà pervenire un messaggio, recapitandolo tra le vostre lettere, dove vi avvertirà della mancata consegna e del motivo, restituendovi tutto il “materiale” spedito. La dimensione massima dei documenti che possono essere spediti è imposta dalla capienza della casella di posta del destinatario, i provider di solito offrono uno spazio di un megabyte, spedire file di dimensioni limite, considerando che la casella potrebbe già contenere altri messaggi è rischioso; c’è da tenere inoltre in considerazione che alcune strutture a volte impongono come limite i 500 kilobyte (cioè la metà di un megabyte). © Mauro Ferrante 48 31.0 COMUNICARE CON INTERNET Grazie ad Internet possiamo comunicare con altre persone sparse nel mondo comodamente da casa nostra con l’ausilio del nostro fido Computer, infatti con il termine chat (in inglese significa letteralmente chiacchierare) sono possibili diverse modalità di comunicazione: 1) Esclusivamente tramite tastiera e monitor (leggi/scrivi con tempi differiti di alcuni secondi) 2) Audio (serve una scheda sonora apposita, casse o cuffia e microfono) 3) Audio/video (tramite telecamerina web cam oltre a quanto serve per l’audio) - DA TASTIERA Questo tipo di chat è il più diffuso perché è il meno costoso ed il più semplice. Per accedere si possono usare tutti i programmi compatibili, come tutti i servizi presenti sulla rete, anche questo necessita di server appositi (computer dedicati), che consentano lo smistamento e la gestione delle informazioni, e che sono comunque di utilizzo gratuito. In dipendenza del server al quale ci si collega si accede ad una "sotto rete"; le reti più grosse sono Efnet, Undernet e Dalnet, contengono mediamente 20.000, 12.000 e 8.000 utenti (in linea, cioè contemporaneamente collegati ad Internet a chattare) distribuiti su un numero di canali variabile (di alcune migliaia); ogni canale ha un nome e tratta un argomento (topic) e si può parlare contemporaneamente con tutte le persone all’interno di quel canale, oppure parlare in privè con una persona solamente, senza essere disturbati. Nella gran parte dei canali si parla in inglese, ma ci sono anche canali spagnoli, tedeschi, e naturalmente italiani. Ai canali ufficiali permanenti è possibile affiancarne di propri, da creare ed aprire quando si vuole, e presso i quali invitare altri utenti alla chiacchiera. Quando si crea un proprio canale si diventa operatori (Op) e si ha il potere di decidere chi può entrare e chi no, e di escludere qualcuno dal canale, o con l’operazione kick (calcio) in modo temporaneo, o bandendolo (ban) e impedendogli totalmente di riaccedere. Gli op si distinguono dagli utenti normali perché hanno una “@” davanti al nome. Queste figure (di potere) esercitano un controllo sul canale che evita eventuali comportamenti non confacenti alle regole del canale (per l’appunto imposte all’occasione dall’operatore). Nei canali tradizionali ci sono sempre un certo numero di operatori. Gli operatori possono anche conferire ad altri l’attributo di operatore e toglierselo vicendevolmente. Una comodità di questo sistema è quella di poter dialogare e scambiarsi direttamente file, anche di grosse dimensioni (che magari tramite e.mail non potrebbero essere spediti), sempre a costi di tariffa urbana, con amici, parenti o colleghi lontani. In oltre si possono fare nuove conoscenze, così come accade meno virtualmente in una discoteca, frequentandone ora uno ora l’altro, e scegliendo un canale che abbia un argomento (topic) che ci interessa più di altri. © Mauro Ferrante 49 Al momento di inviare un file, all’utente destinatario, appare una richiesta di accettazione ed egli può così decidere se riceverlo o meno 32.0 NEWS GROUP Le “news group” sono aree di notizie (news=notizie) aperte al pubblico, spazi dove è possibile leggere e lasciare messaggi, oltre che a rispondere a quelli presenti; è come un enorme giornale di annunci, ultim’ore, foto, messaggi personali, curiosità, sempre aggiornato e gratuito, il tutto diviso per argomenti (group). Questo servizio è dedicato quasi esclusivamente al pubblico e non alle ditte commerciali, e l’uso che se ne fa è strettamente di scambio notizie e curiosità a tema tra i surfer (navigatori). I new group possono essere raggiunti tramite il software di posta elettronica installato sul nostro P.C. (abitualmente OUTLOOK) e configurando dal menu strumenti – account l’indirizzo del gruppo di discussione (power….) 33.0 LE PAGINE WEB Le pagine Web possono essere sicuramente considerate come un nuovo tipo di documento e, proprio come si userebbe un programma di video-scrittura per creare una lettera, si possono usare applicazioni appositamente realizzate per creare delle pagine Web. Le pagine Web sono registrate utilizzando un unico formato, chiamato HTML, che descrive il contenuto della pagina da visualizzare attraverso un linguaggio relativamente semplice. L'HTML è un insieme di codici di formattazione che definiscono come devono essere visualizzate le immagini ed il testo che compongono le pagine dal browser. Prima di iniziare a creare delle pagine Web, è utile tracciare una mappa che illustri la struttura dell'intero sito. La pagina iniziale di benvenuto è ideale per far capire alle persone che loro sono nel posto giusto. Dopo la pagina di benvenuto, è importante preparare una serie di pagine riguardanti diverse esigenze, pagine attraverso cui i visitatori potranno muoversi grazie ad una barra di navigazione posta accanto ad ognuna di esse. 32.0 LA COMUNICAZIONE IN RETE DI DATI Gli elaboratori o personal computer, gestiscono le informazioni, come abbiamo visto, sotto forma di file, queste informazioni possono essere utilizzate da un solo utente alla volta, determinando quindi l’impossibilità di utilizzare dei dati importanti con altri soggetti, proprio per risolvere questo problema sono stati realizzati dei collegamenti tra computer tramite dei cavi coassiali (come il cavo dell’antenna TV presente in tutte le case) che vengono collegati © Mauro Ferrante 50 nella scheda di rete che si inserisce nell’unità centrale dell’elaboratore (Hardware di rete ) naturalmente ogni computer ha una propria scheda ed è collegata con il cavo coassiale determinando il collegamento in Rete Locale. Una Rete Locale (in inglese LAN = Local Area Network) può essere realizzata soltanto nello stesso stabile dove i vari uffici devono trasmettersi informazioni, come pratiche, resoconti contabili, etc., o devono attingere a delle informazioni senza spostarsi materialmente, ma solo comunicando con il computer remoto tramite un software di rete. I computer che lavorano in rete prendono il nome di WORKSTATION (Stazioni di lavoro). Tutti gli elaboratori collegati in rete prendono il nome di Terminali quando sono collegati ad un computer centrale molto potente e veloce che gestisce il traffico di tutte le informazioni. Naturalmente una Rete Locale è limitata nel luogo di lavoro quindi se vogliamo utilizzare delle informazioni esterne dobbiamo sfruttare una rete strutturata in modo diverso e precisamente una Rete Mondiale (WAN = Wide Area Network) che funziona tramite la rete telefonica, infatti il computer viene collegato alla presa telefonica che abbiamo in casa tramite un apparecchio chiamato Modem (Modulatore Demodulatore), quindi potremmo trasmettere i dati in tutto il mondo e collegarci con altre reti per attingere alle informazioni che ci necessitano. Quando si lavora in rete abbiamo un gioco di squadra di tutti gli operatori che immettono dati per ottimizzare il lavoro coordinandolo e aggiornandolo contemporaneamente, tutto ciò prende il nome di elaborazione di WORKGROUP. Lo scambio d’informazioni tra utenti di computer è alla base di una rete, le informazioni sono scambiate tramite posta elettronica, l’informazione scambiata di solito è di tipo testuale ma ai giorni nostri, con l’evolversi della tecnologia, sono trasmesse anche immagini, suoni, filmati. La rete più importante dei nostri giorni prende il nome di INTERNET ( Net = Rete – Inter = Internazionale), non e’ altro che il collegamento di Personal Computer tramite rete telefonica, che utilizzando il modem e un software di comunicazione permette a tutti gli utenti di usufruire di servizi e informazioni e in tempo reale, infatti grazie al Provider (il gestore della rete, che permette di collegarsi alla rete dopo la sottoscrizione di un abbonamento). Appena si ci collega ad Internet viene chiesto all’utente di digitare la propria Password (codice segreto) che permette l’affidabilità e il controllo delle informazioni immesse nella rete, a questo punto tramite un software specifico chiamato motore di ricerca si possono ricercare gli argomenti desiderati spaziando dalla politica all’intrattenimento, tutto in tempo reale e con grande risparmio di denaro. Tutte queste informazioni sono contenute nei SITI INTERNET che non sono altro dei posti fisici sul disco fisso del gestore del servizio, che contengono informazioni, foto, suoni, © Mauro Ferrante 51 immagini in movimento, etc. attinenti ad un argomento, basta infatti digitare l’indirizzo Internet (abitualmente composto in questa forma http://www.nome.it. per ritrovarsi nel disco fisso del Provider che gestisce le informazioni, sia che sia a Roma o in Cina sempre con gli stessi scatti telefonici, Internet in poche parole con costi contenuti permette di comunicare con l’intero pianeta, scambiando informazioni in tempo reale, determinando un mondo virtuale di utenti che interagiscono indipendentemente (CYBERSPAZIO). 33.0 I VIRUS INFORMATICI Un virus informatico è un programma, cioè una serie di istruzioni scritte da un programmatore ed eseguibili da un computer, che ha le seguenti caratteristiche: è stato scritto per "inglobarsi" e cioè confondersi alle istruzioni di altri programmi modificandoli; chi lo ha scritto ha previsto la possibilità che il virus sia in grado di replicarsi, ovvero di copiare le istruzioni che lo compongono in altri programmi; dopo un tempo prestabilito, necessario per effettuare la "replicazione", il virus comincia a compiere l'azione per cui è stato scritto, che può consistere, per esempio, nel distruggere dati e/o programmi presenti su di un supporto magnetico o, semplicemente, nel far comparire a video un messaggio. Da ciò si deduce che: i virus non sono capaci di un comportamento autonomo: tutto ciò che sono in grado di fare è stato puntualmente previsto - come per qualsiasi programma di computer - dai programmatori che li hanno ideati e scritti; i virus sono facilmente identificabili ed eliminabili da programmi - detti anche "antivirus" - scritti appositamente; questi ricercano negli altri programmi presenti sul computer la sequenza di istruzioni che caratterizza il virus; ciò è però possibile solo se i virus sono noti, e cioè se è nota, almeno in parte, la sequenza di istruzioni con cui sono stati scritti: tale sequenza è diversa per ogni virus; i virus, come tutti i programmi, non possono funzionare, e quindi portare a termine il compito loro assegnato, se non nel sistema per cui sono stati scritti; quindi un virus scritto per computer che usano il sistema operativo D.O.S., non potrà "funzionare" su computer Macintosh che usano un diverso sistema operativo, e vice versa; i virus informatici ("virus" in latino significa veleno) hanno mutuato il loro nome dal campo medico - biologico, per una vaga somiglianza con alcune caratteristiche dei virus © Mauro Ferrante 52 nella microbiologia: come questi ultimi, per riprodursi, devono penetrare in una cellula ospite ed assumere il controllo dei suoi processi metabolici, così i virus informatici devono penetrare nel programma ospite modificandolo, sia per riprodursi sia, in seguito, per danneggiare dati e/o programmi presenti su supporti registrabili; come nella biologia i virus sono organismi relativamente semplici e molto piccoli, rispetto all'organismo che invadono, così anche i virus informatici sono dei programmi costituiti da poche centinaia di istruzioni, al massimo un migliaio; ciò consente loro di portare a termine il compito per cui sono stati scritti senza, in genere, far notare la loro presenza all'utente del computer. Il primo virus fu sviluppato nel novembre del 1983, con fini dimostrativi, nell'ambito di una ricerca finanziata da una delle principali società costruttrici di computer ed inserita in un più generale progetto di studio della sicurezza dei sistemi informativi. L'obiettivo della ricerca era di dimostrare come le possibilità di un attacco al patrimonio informativo di un'azienda non fossero limitate a quelle tradizionalmente prese in esame negli studi sulla sicurezza fino ad allora svolti; tali studi avevano incentrato la loro attenzione sull'attacco fisico (p.es. atti terroristici), sulla conoscenza illegittima di password e su modifiche ai programmi effettuate da personale interno alle aziende. L'esperimento, che riuscì perfettamente, dimostrò che predisponendo opportunamente il programma aggressore era possibile attaccare qualsiasi sistema: il virus sperimentale, sviluppato in sole otto ore da un esperto, impiegava meno di mezzo secondo per replicarsi "copiandosi" in un altro programma, che diventava, a sua volta, "portatore" del virus. Il primo virus sviluppato in Italia, che ebbe una notevole diffusione in tutto il mondo, fu il cosiddetto virus della pallina - denominato «ping-pong» - che si limitava a far comparire sul video del computer una "faccina sorridente" che si spostava su tutto lo schermo; è quasi certo che tale virus sia stato realizzato per fini di ricerca, nel 1987, da alcuni studenti del politecnico di Torino. © Mauro Ferrante 53 34.0 TIPOLOGIE DI VIRUS CAVALLI DI TROIA Sono dei programmi al cui interno sono contenuti istruzioni virali che danneggiano all’insaputa dell’utente i file con una certa estensione. Non sono in grado di replicarsi anzi deve essere l’utente stesso ad avviarli. STEALTH Sono virus residenti in memoria in grado di nascondere le modifiche effettuate sui file così sono difficilmente individuabili dagli antivirus. VIRUS CRIPTATI Sono composti da due parti, il codice vero e proprio e un programma di cifratura, quest’ultimo viene eseguito per primo e decifra il codice del virus che si aziona. VIRUS POLIMORFICI I polimorfici sono virus in grado di mutare, generano cioè virus “figli” che pur essendo equivalenti dal punto di vista infettivo sono leggermente diversi tra loro, rendendo difficilissima la disinfezione da parte dell’antivirus. VIRUS DI MACRO Le macro sono istruzioni utilizzati dai pacchetti applicativi Microsoft come Word ed Excel molto utili nel lavoro ripetitivo dell’utente, ma purtroppo anche molto pericolosi se infettati infatti si attivano da soli alla apertura o chiusura di un file (autopen o autorun) VIRUS DI BOOT Si tratta di virus che una volta entrati in azione si propagano tramite i flopy disk ad altre macchine che poi utilizzeranno i dischetti. WORMS I virus worms (vermi in inglese) sono degli autoeseguibili che una volta infettato il PC si replicano in memoria degradando esponenzialmente le prestazioni del sistema, possono attaccare anche le reti locali di Pc (worm host). © Mauro Ferrante 54 35.0 I PROGRAMMI ANTIVIRUS E OPERATIVITA’ I programmi antivirus sono quei programmi che cercano di individuare i virus informatici presenti sul computer e di provvedere, poi, alla loro eliminazione. Quelli che funzionano meglio e creano meno problemi di "falsi riconoscimenti" sono quelli così detti a scansione, ovvero quelli che analizzano il contenuto del disco e verificano la presenza del virus in base ad un "pattern" o stringa di riconoscimento. In pratica il programma provvede ad analizzare la tabella di partizione, il record di avviamento ed ogni singolo file del disco e a confrontare il loro contenuto con delle sequenze (p.es. A0 45 9F 32 98 6B) di byte che rappresentano le istruzioni "caratteristiche" (come definite dai ricercatori che lo hanno analizzato) di ogni virus informatico. Per funzionare in maniera corretta questi programmi devono essere aggiornati di frequente per riconoscere anche i virus di nuova produzione. Un buon programma di riconoscimento deve consentire di effettuare la scansione a partire da un dischetto "sicuro" fornito con il programma medesimo; questo perché se il virus è già attivo nella memoria del computer al momento dell'installazione del programma antivirus può essere in grado (se colui che lo ha scritto ha previsto il caso) di nascondersi al programma antivirus. Questo dimostra che la scansione con un programma antivirus va sempre effettuata partendo da un dischetto "sicuramente non infetto" contente, oltre al programma antivirus i comandi di sistema necessari per consentire l'esecuzione del programma. Anche in caso di computer con sistema operativo Windows è bene subito creare il DISCO DI RIPRISTINO ( Risorse del computer Pannello di controllo - Installazione Applicazioni - Disco di Ripristino), quindi l'antivirus potrà essere registrato su un secondo floppy che inserirete subito dopo aver avviato il computer dal disco di ripristino, o volendo possiamo creare un minidisk autopartente cioè di sistema tramite il comando FORMAT A: /U /S (lanciato in una finestra DOS) contenente i seguenti files di sistema: MSDOS.SYS IO.SYS DRVSPACE.BIN COMMAND.COM I primi tre sono files nascosti (per vederli tutti usate il comando DIR A: /A); se si usano le versioni a partire dalla 6.0 del DOS per formattare il dischetto e renderlo avviabile (disco di sistema) i nomi dei files copiati non cambiano da quelli esposti, ma la loro occupazione è molto inferiore (202.685 bytes con la 6.22 contro 382.514 con il Dos di Windows '95 Rev. A) e quindi è consigliabile usare il Dos (facendo riavviare il sistema in MS/DOS se possedete Windows premendo il tasto F4 poco prima che compaia la scritta "Avvio di Windows in corso....") per formattare il dischetto. © Mauro Ferrante 55 Si deve inoltre creare sul dischetto una directory in cui copiare i comandi DOS indispensabili al funzionamento del sistema e cioè: KEYBOARD.SYS KEYB.COM COUNTRY.SYS Create una directory chiamata p.es. ANTIVIR in cui copiare il programma antivirus; in genere le versione DOS (che però riconoscono anche i virus per Windows) occupano poco più di un mega, ma comunque potete non copiare tutti i files di documentazione (in genere TXT e DOC) che possono occupare circa 100K. Create, sempre, sul dischetto anche un semplice files CONFIG.SYS con queste istruzioni: LASTDRIVE=M STACKS=9,256 FILES=30 BUFFERS=40 REM DEVICEHIGH=A:\DOS\DRVSPACE.SYS /MOVE (l'istruzione va abilitata togliendo il REM - se gli hard disk del vostro computer sono stati compressi con DRIVESPACE o DBLSPACE) ed un altrettanto semplice AUTOEXEC.BAT PATH A:\;A:\DOS;A:\ANTIVIR PROMPT $p$g KEYB IT,850,A:\DOS\KEYBOARD.SYS In questa riga scrivete il comando che lancia il vostro programma antivirus. Naturalmente è opportuno aggiornare il programma antivirus ogni tre-quattro mesi circa (gli aggiornamenti li trovate sempre sul sito Internet della ditta produttrice e non fidatevi di altri siti!), ma prima di aggiornare anche il programma sul dischetto bisogna effettuate un controllo antivirus sul vostro computer con il dischetto non ancora aggiornato (partendo sempre dal dischetto!) per verificare che non ci siano comunque virus conosciuti presenti sul vostro computer che possano "approfittare dell'occasione" per copiarsi su dischetto; l'unico rischio e che nel frattempo, sul vostro computer si sia annidato un virus non riconosciuto dalla versione del programma antivirus presente sul dischetto, quindi eliminate la protezione in scrittura dal dischetto, cancellate i files del vecchio antivirus e copiate quelli nuovi, ripristinate la protezione in scrittura sul dischetto. Nel caso, poi, che il programma antivirus rilevi la presenza di un virus seguite questi passi: o Verificate se il medesimo programma è in grado di rimuoverlo: i programmi antivirus hanno allegato un elenco dei virus riconosciuti ed a fianco di ognuno è © Mauro Ferrante 56 riportato se il programma è in grado di rimuoverlo; alcuni programmi possono essere configurati per la rimozione automatica dei virus trovati. o Provvedete, ove sia possibile, ad effettuare la rimozione del virus con il programma anti-virus. o Effettuate nuovamente un controllo antivirus, sempre resettando il computer e partendo da dischetto! o Se il controllo da ora esito negativo, copiate il programma antivirus sull'hard disk del vostro computer e controllate tutti i floppy disk (ed i CD!) che avete usato dall'ultima volta che il controllo antivirus ha dato esito negativo. o Eliminate il virus dai floppy e distruggete il CD sul quale l'avete trovato. 36.0 ORIGINE DEL TERMINE HACKER Il termine Hacker definiva in origine i maghi del computer, programmatori in grado di risolvere ogni problema, programmatori e progettisti di computer che considerano l'informatica come la cosa più importante al mondo. Nel parlare con questi esploratori digitali, da quelli che negli anni cinquanta, domarono macchine da decine di milioni di dollari, fino ai giovani maghi contemporanei che dominano le proprie macchine nelle loro camerette di periferia, si scopre un elemento comune, una filosofia condivisa che pare legata al flusso elegante della logica dello stesso computer. E' una filosofia di socializzazione, di apertura, di decentralizzazione e del mettere le mani sulle macchine a qualunque costo, per migliorarle e per migliorare il mondo, tutto è iniziato grazie ai trenini elettrici. Verso la fine degli anni 50, infatti, un gruppo di studenti del MIT fondò il Tech Model Railroad Club (TMRC). Si trattava di un club di appassionati di modellismo che però non si limitavano a costruire locomotive e vagoni, ma anche di farli funzionare su una rete ferroviaria in miniatura, perfettamente riprodotta. La complessità del sistema poneva agli studenti problemi sempre più complessi: trovare i pezzi, far funzionare insieme apparecchiature che non avevano niente in comune. Queste stesse persone, appassionate di tecnologia, utilizzarono lo stesso approccio nei confronti dei primi (supercostosi) computer che le università misero a disposizione. A questa prima generazione di hackers animata dal motto seguì quella dei così detti homebrewer - appassionati di hardware il cui obbiettivo era provocare lo sviluppo dell'informatica rendendo libere le architetture delle macchine e le specifiche tecniche per realizzarle.. © Mauro Ferrante 57 37.0 CONCETTO DI CRACKER Oggi spesso il termine hacker viene utilizzato con un significato negativo. Gli hackers, infatti sono anche i pirati cibernetici che entrano nelle banche dati altrui facendosi beffe dei sistemi di sicurezza. In realtà il termine più corretto per identificare questo gruppo di individui è crackers, ma spesso i due termini vengono confusi. Gli antenati dei crackers erano i phone phreakers, che alla fine degli anni Settanta, in lotta contro le compagnie dei telefoni, imitavano i segnali d'accesso delle reti telefoniche per telefonare gratis in tutto il mondo. Tra questi il più famoso è John Draper (alias Captain Crunch) inventore della blue-box. Con l'arrivo dei primi personal computers, ecco nascere una generazione di ragazzini terribili (come l'eroe del film War Games), per i quali non c'è codice segreto che tenga. Alcuni come Robin Tappan Morris, inventore di un terribile virus che nel 1988 distrusse le banche dati di varie università americane, sono geniali sperimentatori, travolti dai loro stessi esperimenti. Altri, come il tedesco "Pengo", che rubava informazioni segrete e le vendeva ai sovietici, usano la loro attività per pratici scopi criminali. 38.0 CRONOLOGIA DEI MICROPROCESSORI Microprocessori realizzati nel 1971 Intel 4004 a 108Khz Microprocessori realizzati nel 1972 Intel 4040 Intel 8008 a 200Khz Texas Instruments TMS 1000 Microprocessori realizzati nel 1974 Intel 8080 a 2Mhz Motorola 6800 RCA 1802 a 6.4Mhz (RISC) Microprocessori realizzati nel 1975 MOS MC6501 MOS MC6502 Microprocessori realizzati nel 1976 Intel 8085 a 5Mhz National Semiconductor SC/MP Texas Instruments TMS 9900 Western Digital MCP-1570 Zilog Z80 a 2.5Mhz © Mauro Ferrante 58 Microprocessori realizzati nel 1977 Motorola 6809 Microprocessori realizzati nel 1978 Intel 8086 a 4.77, 8, 10Mhz Zilog Z8000 Microprocessori realizzati nel 1979 Intel 8088 a 4.77, 8Mhz Motorola 68000 a 8, 10 , 12Mhz Microprocessori realizzati nel 1981 Intel 8087 (coprocessore matematico x 8086) Microprocessori realizzati nel 1982 Intel 80186 a 16, 25Mhz Intel 80286 a 6, 8, 10, 12Mhz Motorola 68010 a 16, 20Mhz Microprocessori realizzati nel 1983 Hitachi 6301 Zilog Z80000 a 10, 25Mhz Microprocessori realizzati nel 1984 Intel 80188 Motorola 68020 a 12, 16, 20, 25, 33Mhz NEC V20 a 8Mhz NEC V30 a 8Mhz Microprocessori realizzati nel 1985 Intel 80287 (coprocessore matematico per 286) Intel 80386DX a 16Mhz Microprocessori realizzati nel 1986 Acorn ARM (RISC) AMD 29000 (RISC) Hewlett Packard PA-RISC (RISC) MIPS R2000 a 8Mhz (RISC) Motorola 68030 a 16, 20, 25, 33, 40, 50Mhz Microprocessori realizzati nel 1987 AT&T CRISP a 20Mhz Acorn ARM2 a 8Mhz (RISC) Intel 80386DX a 20Mhz Intel 80387 (coprocessore matematico x 386) © Mauro Ferrante 59 Intel 960 (RISC) Sun SPARC (RISC) Zilog Z-280 Microprocessori realizzati nel 1988 Intel 80386DX a 25Mhz Intel 80386SX a 16Mhz MIPS R3000 (RISC) Motorola 88000 (RISC) Microprocessori realizzati nel 1989 Intel 80386DX a 33Mhz Intel 80386SX a 20Mhz Intel 80486DX a 25Mhz Intel 860 (RISC) Microprocessori realizzati nel 1990 Acorn ARM3 a 26Mhz (RISC) IBM RS/5700 (RISC) Intel 80386SL a 20Mhz Intel 80486DX a 33Mhz Motorola 68040 a 25, 33, 40Mhz Microprocessori realizzati nel 1991 AMD Am386DX a 20, 40Mhz AMD Am386SX a 25Mhz IBM 386SLC a 20Mhz Intel 80386SL a 25Mhz Intel 80486DX a 50Mhz Intel 80486SX a 16, 25Mhz Microprocessori realizzati nel 1992 Acorn ARM250 (RISC) Cyrix Cx486DLC Cyrix Cx486DRu2 Cyrix Cx486SLC a 25, 33, 40Mhz Cyrix Cx486SLC/E a 33Mhz DEC Alpha 21064 a 150Mhz (RISC) IBM 486SLC2 a 40, 50Mhz INMOS T-9000 Intel 80386SX a 33Mhz Intel 80486DX2 a 50, 66Mhz Intel 80486SL a 20, 25, 33Mhz Intel 80486SX a 33Mhz MIPS R4000 a 100Mhz (RISC) Sun MicroSPARC a 50Mhz (RISC) © Mauro Ferrante 60 Microprocessori realizzati nel 1993 AMD Am486DX a 40Mhz AMD Am486DX2 a 50, 66Mhz Cyrix Cx486DX Cyrix Cx486DRx2 a 32, 40, 50Mhz DEC Alpha 21064 a 200Mhz (RISC) IBM Motorola PowerPC 601 (G1) a 60, 66, 80Mhz (RISC) IBM Motorola PowerPC 603 (G2) a 66, 80Mhz (RISC) Intel Pentium a 60, 66Mhz Sun MicroSPARC II a 85, 110Mhz (RISC) Sun SuperSPARC a 50, 60Mhz (RISC) Microprocessori realizzati nel 1994 Acorn ARM6 a 30Mhz (RISC) Acorn ARM610 a 33Mhz (RISC) AMD Am486DX2 a 80Mhz Cyrix Cx486DRx2 a 66Mhz DEC Alpha 21064A a 225, 275Mhz (RISC) DEC Alpha 21066 a 166Mhz (RISC) DEC Alpha 21068 a 66Mhz (RISC) IBM PowerPC 601 (G1) a 100Mhz (RISC) IBM PowerPC 604 (G1) a 100Mhz (RISC) IBM Motorola PowerPC 620 (G2) a 133Mhz (RISC) Intel 80486SX2 a 50Mhz Intel 80486DX4 a 75, 100Mhz Intel Pentium a 75, 90, 100Mhz MIPS R4400 a 200Mhz (RISC) MIPS R4570 a 100, 133Mhz (RISC) MIPS R8000 a 75Mhz (RISC) Motorola 68060 a 50, 66, 75Mhz Motorola PowerPC 603 (G2) a 75, 100Mhz (RISC) NexGen Nx586 a 70, 75, 84, 93Mhz Microprocessori realizzati nel 1995 Acorn ARM7500 a 32Mhz (RISC) Acorn ARM710 a 40Mhz (RISC) AMD Am486DX4 a 120Mhz AMD 5K86 (K5) a 75, 90, 100Mhz Ciryx CX5x86 a 100, 120Mhz Cyrix CX6x86 (M1) a 100, 110, 120Mhz DEC Alpha 21064A a 300Mhz (RISC) DEC Alpha 21066A a 166, 233Mhz (RISC) DEC Alpha 21164 (EV5) a 250, 266, 300, 333, 366Mhz (RISC) IBM PowerPC 601 (G1) a 110, 120Mhz (RISC) IBM PowerPC 604 (G2) a 150Mhz (RISC) Intel Pentium a 120, 133Mhz Intel Pentium Mobile a 90, 120Mhz Intel Pentium Pro a 150, 166, 180, 200Mhz MIPS R4400 a 250Mhz (RISC) MIPS R8000 a 90Mhz (RISC) © Mauro Ferrante 61 Motorola PowerPC 601 (G1) a 100, 120Mhz (RISC) Motorola PowerPC 603e a 100, 133Mhz (RISC) Motorola PowerPC 604 (G2) a 120, 133, 180Mhz (RISC) Sun SuperSPARC II a 85Mhz (RISC) Sun UltraSPARC a 143, 167, 200Mhz (RISC) Microprocessori realizzati nel 1996 Acorn ARM7500FE a 48Mhz (RISC) Acorn StrongARM a 202Mhz (RISC) AMD K5 a 133, 166Mhz DEC Alpha 21164a (EV56) a 366, 400, 433, 466, 500Mhz (RISC) Cyrix 6x86 (M1R) a 100, 120, 133, 150Mhz IBM PowerPC 604 (G2) a 166, 180Mhz (RISC) IBM Motorola PowerPC 604e a 166, 180, 200, 225Mhz (RISC) Intel Pentium a 150, 166, 200Mhz MIPS R5000 a 200Mhz (RISC) MIPS R10000 a 200Mhz (RISC) Motorola PowerPC 603ev a 160, 200Mhz (RISC) Motorola PowerPC 603q a 120, 160Mhz (RISC) Motorola PowerPC 620 (G2) a 200Mhz (RISC) Microprocessori realizzati nel 1997 Acorn StrongARM a 233Mhz (RISC) AMD K6 a 166, 200, 233, 266 IBM PowerPC 750 (G3) a 233, 250, 266, 275Mhz (RISC) Cyrix 6x86MX (M2) a 150, 166, 200, 225, 233, 266Mhz DEC Alpha 21164a (EV56) a 500, 533, 570Mhz (RISC) DEC Alpha 21164PC (PCA56) a 366, 400, 466, 533Mhz (RISC) IDT Winchip C6 a 180, 200, 225, 240Mhz Intel Pentium II a 233, 266, 300Mhz Intel Pentium MMX a 166, 200, 233Mhz Intel Pentium MMX Mobile a 166, 200, 233Mhz MIPS R12000 (RISC) Motorola PowerPC 603ev a 200, 300Mhz (RISC) Motorola PowerPC 604e a 233, 250Mhz (RISC) Motorola PowerPC 604r a 250, 300, 350Mhz (RISC) Motorola PowerPC 704 (G3) a 200, 233, 266Mhz (RISC) Motorola PowerPC 750 (G3) a 200, 233, 266Mhz (RISC) Microprocessori realizzati nel 1998 AMD K6 a 300Mhz AMD K6 Mobile a 233, 266, 300Mhz AMD K6-2 a 266, 300, 333, 350, 366, 380, 400Mhz Cyrix M2 a 233, 266, 300Mhz DEC Alpha 21164a (EV56) a 633, 667, 767Mhz (RISC) DEC Alpha 21164PC (PCA57) a 583Mhz (RISC) DEC Alpha 21264 (EV6) a 450, 500, 525, 575Mhz (RISC) IBM PowerPC 750 (G3) a 300, 333, 350, 366, 400Mhz (RISC) IDT Winchip C6+ a 266, 300Mhz IDT Winchip 2 a 200, 225, 233, 240Mhz Intel Celeron a 266, 300, 300A, 333, 366, 400Mhz Intel Celeron PPGA a 300A, 333Mhz © Mauro Ferrante 62 Intel Pentium II a 333, 350, 400, 450Mhz Intel Pentium II Mobile a 233, 266, 300Mhz Intel Pentium II Xeon a 400, 450Mhz Intel Pentium MMX Mobile a 266, 300Mhz Motorola PowerPC 704 (G3) a 266, 300Mhz (RISC) Motorola PowerPC 750 (G3) a 300, 333, 366, 400Mhz (RISC) Sun MicroSPARC II (RISC) Sun UltraSPARC II a 300, 360, 400, 450Mhz (RISC) Microprocessori realizzati nel 1999 AMD K6-2 a 450, 475, 500, 533, 550Mhz AMD K6-2-P Mobile a 266, 300, 333, 350, 366, 380, 400, 433, 450, 475Mhz AMD K6-2+ Mobile a 500, 550Mhz AMD K6-III a 380, 400, 450, 475, 500Mhz AMD K6-III+ Mobile a 350, 366, 380, 400, 450Mhz AMD Athlon (K7) a 500, 550, 570, 650, 700Mhz Cyrix M2 a 333, 350, 400, 433Mhz DEC Alpha 21264 (EV6) a 570Mhz (RISC) DEC Alpha 21264 (EV67) a 667, 750Mhz (RISC) IBM PowerPC 750 (G3) a 450, 466Mhz (RISC) IDT Winchip 2A a 266, 300Mhz IDT Winchip 3 (C7) a 333, 350Mhz Intel Celeron a 433Mhz Intel Celeron Mobile a 266, 300, 333, 366, 400, 433, 450, 466Mhz Intel Celeron PPGA a 366, 400, 433, 450, 466, 500Mhz Intel Pentium III (Katmai) a 450, 500, 550, 600Mhz Intel Pentium III (Coppermine) a 500, 550, 600, 650, 700, 750Mhz Intel Pentium II Mobile 333, 366, 400Mhz Intel Pentium III Mobile a 450, 500, 550, 600Mhz Intel Pentium III Xeon a 500, 550Mhz Motorola PowerPC 750 (G3) a 466, 500Mhz (RISC) Motorola PowerPC 7400 (G4) a 350, 400, 450, 500Mhz (RISC) Sun MicroSPARC IIep (RISC) Sun UltraSPARC II a 480Mhz (RISC) Microprocessori realizzati nel 2000 AMD Athlon (K7) a 800, 850, 900, 950, 1000Mhz AMD Athlon Thunderbird a 700, 750, 800, 850, 900, 950, 1000, 1100, 1200Mhz AMD Duron a 600, 650, 700, 750, 800Mhz AMD K6-III+ Mobile a 475, 500Mhz Intel Celeron PPGA a 533Mhz Intel Celeron FCPGA (Celeron II) a 533, 566, 600, 633, 667, 700, 733, 766Mhz Intel Celeron Mobile a 500, 550, 600, 650Mhz Intel Itanium (cpu a 64bit, Merced) Intel Pentium III (Coppermine) a 667, 733, 800, 850, 866, 933, 1000Mhz Intel Pentium III FCPGA a 600, 650, 700, 733, 750, 800, 850, 866, 933, 1000Mhz Intel Pentium III Mobile a 650, 700, 750Mhz Intel Pentium III Xeon a 600, 667, 700, 733, 800, 866, 933, 1000Mhz Intel Pentium 4 (Willamette) a 1.5Ghz fino 1.9 Ghz Sun UltraSPARC III a 600Mhz (RISC a 64bit) Via Cyrix III (M3) a 400, 433, 500, 600, 650, 667Mhz © Mauro Ferrante 63 Microprocessori previsti per il 2001 AMD Athlon Thunderbird a 1.7Ghz Intel Pentium III FCPGA a 1.13Ghz Intel Pentium 4 a 2Ghz Motorola PowerPC 7410 (RISC, miglioramento del G4) Motorola "G4Plus" o "G4e" a 700 o 750Mhz (RISC) Sun UltraSPARC III da 900Mhz a 1.5Ghz (RISC a 64bit) Via Cyrix 4 (Samuel) a 1 e 1.2Ghz Microprocessori previsti per gli anni futuri AMD Sledgehammer (CPU a 64bit, concorrente dell'Intel Itanium) Intel Madison e Deerfield (evoluzione del McKinley, previsti per il 2002/03) Intel McKinley (evoluzione dell' Itanium, previsto il 2001) IBM PowerPC G4 a 1Ghz (RISC, nome in codice Apollo) Motorola PowerPC 7500 (G5 e G6) a 2Ghz e oltre (RISC) Sun UltraSPARC V a 2.1Ghz (RISC previsto per il 2003) 39.0 PRINCIPALI PROVIDER PROVIDER POP ALCAMO POP NAZIONALE DNS PRIMARIO DNS SECONDARIO VIRGILIO TIN 0924500212 7020001033 212.216.112.222 212.216.172.62 INTERFREE 0924962239 7021110111 Assegnati dal Server Assegnati dal Server -- 7090011101 Assegnati dal Server Assegnati dal Server 0924965080 7022852852 Assegnati dal Server Assegnati dal Server EMOTI -- 7022852888 Assegnati dal Server Assegnati dal Server ARUBA -- 7020001060 Assegnati dal Server Assegnati dal Server EMAIL CIAOWEB SICILIAONLINE 0924962130 7020001025 212.210.249.150 Assegnati dal Server LIBERO 0924961010 -- TISCALI 0924050000 -- WIND 0924570000 -- Assegnati dal Server Assegnati dal Server KATAWEB 0924091000 -- 212.17.192.56 212.17.192.216 -- 195.110.96.66 195.110.96.67 Assegnati dal Server Assegnati dal Server SUPEREVA Assegnati dal Server Assegnati dal Server 195.130.22418 195.130.225.129 GENIE 0924091400 -- JUMPY 0924091200 -- MONRIF 0924962027 -- Assegnati dal Server Assegnati dal Server CHEAPNET 09241962004 -- 213.234.128.211 212.17.192.216 © Mauro Ferrante 212.17.192.56 213.234.132.130 64 PARAMETRI E-MAIL PROVIDER POP3 SMTP VIRGILIO TIN IN.VIRGILIO.IT OUT.VIRGILIO.IT INTERFREE MAIL.INTERFREE.IT MAIL.INTERFREE.IT EMAIL POPMAIL.EMAIL.IT SMTP.EMAIL.IT CIAOWEB CIAOPOP3.CIAOWEB.IT CIAOSMTP.CIAOWEB.IT EMOTI POP.EMOTI.IT SMTP.EMOTI.IT SICILIAONLINE 194.243.89.50 194.243.89.50 LIBERO POPMAIL.LIBERO.IT MAIL.LIBERO.IT TISCALI POP.TISCALI.IT SMTP.TISCALI.IT WIND POPMAIL.INWIND.IT MAIL.INWIND.IT KATAWEB KATAMAIL.COM KATAMAIL.COM SUPEREVA MAIL.SUPEREVA.IT MAIL.SUPEREVA.IT GENIE MAIL.GENIE.IT POP3.GENIE.IT MONRIF MAIL.MONRIF.NET MAIL.MONRIF.NET CHEAPNET POP.CHEAPNET.IT SMTP.CHEAPNET.IT NEWSGROUP PROVIDER INDIRIZZO NEWSGROUP LIBERO POWERS.INFOSTRADA.IT POWERNEWS.LIBERO.IT POWERNEWS.IOL.IT WIND POWERNEWS.INWIND.IT VIRGILIO – TIN NEWS.TIN.IT JUMPY NEWSREAD.ALBACOM.IT © Mauro Ferrante 65 40.0 LEGENDA TASTI WINDOWS E PRINCIPALI COMANDI D.O.S. PREMENDO F1 F2 F3 F5 SHIFT + F10 +E +M + F1 +R + TAB + PAUSA + CTRL + F SI OTTIENE Si attiva la guida in linea di Windows Si rinomina l’icona selezionata Si attiva la ricerca di file e cartelle nelle memorie di massa Aggiorna il Desktop Attiva le proprietà della barra delle applicazioni Apertura di Risorse del Computer Si ci posiziona sul desktop riducendo ad icona le finestre aperte Apertura della guida Microsoft Apertura dell’opzione esegui linea di comando Selezioniamo le finestre posizionate nella barra delle applicazioni Si visualizzano le proprietà del sistema Trova file o cartelle I PRINCIPALI COMANDI D.O.S. 1) DIR Visualizza l’elenco dei file e delle directory; / W visualizza solo i nomi e le estensione in cinque colonne; / P visualizza le voci uno schermo alla volta; / A visualizza le voci dei file che hanno uno o più attributi; / S visualizza i file, le directory e le directory in esse contenute. 2) * ? Sono detti "caratteri jolly" e si aggiungono ai comandi gruppo di lettere; ? sostituisce una sola lettera. DOS: * sostituisce un 3) MD NOME (Make Directory) Crea un sottodirettorio. 4) CD NOME (Change Directory) Apre un sottodirettorio esistente. 5) CD.. Chiude un sottodirettorio per volta. 6) CD\ Chiude contemporaneamente tutti i sottodirettori aperti. 7) RD NOME (Remove Directory) Elimina una directory quando questa è vuota. 8) DELTREE NOME Elimina un sottodirettorio con l’intero contenuto. 9) EDIT NOME Crea dei file in ASCII 10) TYPE NOME Visualizza il contenuto del file. 11) TYPE NOME |MORE Visualizza il contenuto di un file 24 righe alla volta 12) DEL NOME Cancella un file per volta. 13) DEL *.* Cancella tutti files che si trovano nella directory, in cui siamo posizionati, contemporaneamente. 14) UNDELETE Ripristina i files cancellati. © Mauro Ferrante 66 15) REN NOME1 NOME2 Rinomina un file. 16) ATTRIB +R/-R NOME lettura. Aggiunge o elimina ad un file l'attributo di sola 17) ATTRIB +H NOME Nasconde il nome del file visualizzare col comando DIR /A. 18) COPY ORIGINE che possiamo DESTINAZIONE Copia uno o più contemporaneamente con l'aggiunta dei caratteri jolly. 19) COPY NOME1+NOME2 NOME3 file Unisce il contenuto di due file in un nuovo file. 20) SORT <NOME >NOME Ordina il contenuto del file ASCII dalla A alla Z se si tratta di caratteri alfabetici o dal numero più piccolo al più grande se si tratta di caratteri numerici. Se aggiungiamo a questo comando l'opzione /R il contenuto del file sara’ ordinato dalla Z alla A o in ordine decrescente. Un'altra opzione di questo comando e’ /+N (numero di colonna) che ci permette di ordinare il file a partire dalla colonna da noi indicata. 21) XCOPY ORIGINE DESTINAZIONE /S /E Copia i direttori ed il loro contenuto. 22) VOL Visualizza l’etichetta della memoria di massa. 23) VER Visualizza la versione DOS utilizzata. 24) TREE Visualizza la struttura ad albero della memoria di massa. 25) DATE Visualizza la data di sistema. 26) TIME Visualizza l’ora di sistema. 27) FORMAT A: /S Prepara il supporto di massa da 1.44 Mb a ricevere i dati e crea un disco che permette l’avvio del sistema operativo. 28) FORMAT A: /F: Prepara il disco a ricevere i dati, specificando dopo la /F: 720 o 144 cioè la dimensione del minidisk. 29) DEFRAG Corregge gli errori (deframmentazione). nelle memorie di massa 30) SCANDISK Controlla e corregge la struttura dei direttori e dei files. 31) CHKDSK Controlla la memoria di massa; /F converte gli errori in files .CHK. 32) LABEL Crea o modifica l’etichetta di volume del disco. © Mauro Ferrante 67 GLOSSARIO INFORMATICO A ACCOUNT Con il termine account si definisce comunemente un utente che può accedere ad un sistema informatico; un account comprende, il nome dell'utente, la password e i diritti che gli sono stati assegnati. ACRONIMO Uso di stringhe composte dalla prima lettera di ogni parola presente in un termine tecnico. es. HTML=Hyper Text Mark-up Language ACTIVE X Tecnologia sviluppata dalla Microsoft che consente di aggiungere numerose funzioni alle pagine Web, visualizzabili con browser che supportino la gestione di tali oggetti ADSL Asymmetric Digital Subscriber Line, linea digitale asimmetrica, è un sistema che sfrutta per intero il flusso disponibile delle informazioni sul cavo telefonico privilegiando lo scaricamento dei dati da parte dell'utente. In questo modo è possibile raggiungere velocità di circa 6Mb al secondo per ricevere e 640Kb al secondo per inviare dati. La linea ADSL è una linea dedicata, per cui la linea telefonica rimane libera anche durante la connessione. AGP Accelerated Graphics Port, bus messo a punto da Intel per il collegamento di schede grafiche a schede madre per Pentium II e successivi, con accesso alla memoria RAM molto più veloce del bus PCI, usato precedentemente. La porta AGP è particolarmente adatta alla grafica in 3D perché collega direttamente la scheda grafica alla memoria di sistema, attraverso un chipset apposito, alla velocità di 266 Mb al secondo (frequenza di 66 MHz invece dei 33 MHz del bus PCI). Le schede grafiche AGP accedono direttamente alla RAM per l'elaborazione dell'immagine, delle texture e dell'alpha blending, riducendo quindi non solo i tempi di elaborazione, ma anche i costi delle schede (potendo usare la RAM, la quantità di memoria necessaria sulla scheda si riduce). Un vantaggio secondario è il fatto che il bus PCI viene liberato da un pesante traffico di dati. Una sua evoluzione, il AGP 2x, arriva a 533 Mb al secondo (133 MHz), e la 4x fino a 1064 Mb al secondo. Il connettore AGP è di colore marrone e le schede AGP sono più lunghe delle schede PCI. ALGORITMO In informatica è una serie finita di passi di elaborazione che permettono di risolvere un problema. ALU Arithmetic Logic Unit, parte del microprocessore che si occupa dei calcoli matematici e delle operazioni logiche sui numeri binari. ANSI American National Standards Institute, è un istituto privato senza scopo di lucro. Comprende © Mauro Ferrante 68 più di 1000 industrie, sia pubbliche che private, che ha come scopo quello di definire e progettare gli standard, anche del mondo informatico. APPLET Applicazione scritta in Java, che viene incorporata nelle pagine HTML ARPANET La progenitrice di Internet. Nata nel 1969 ad opera del ministero della difesa USA ASCII American Standard Code for Information Interchange, codice standard sviluppato dall'American National Standards Institute (ANSI), usato per rappresentare in forma binaria, con 7 bit, le lettere, i numeri ed i caratteri speciali. La codifica ASCII standard comprende 128 caratteri (da 0 a 127) dei quali i primi 32 rappresentano codici per il controllo di periferiche ed apparati di comunicazione.Esiste anche una versione estesa che usa 256 caratteri invece di 128 (codificato a 8 bit invece di 7 bit) e contiene i simboli usati all'esterno degli Stati Uniti, come le vocali accentate dell'italiano. Per esempio la lettera "a" in ASCII è rappresentata come: 1000001. ASINCHRONOUS TRASMISSION Trasmissione asincrona, trasmissione seriale di dati in cui il tempo fra la trasmissione di un carattere ed un'altro non è costante. In questo tipo di trasmissione, il tempo di invio dei dati viene determinato dal computer che invia i dati il quale, per far riconoscere i dati all'altro computer aggiunge un bit d'inizio ed un bit di fine ad ogni carattere trasmesso. ASF Advanced Streaming Format, Formato audio - video con ottima compressione per la visualizzazione di filmati. ATAPI Attachment Packed Interface Estensione del protocollo IDE/ATA utilizzata per la gestione di periferiche come CD-ROM e unità a nastro. E' supportato dalla maggioranza dei sistemi operativi ATM Asynchronous Transfer Mode, modalità di trasferimento asincrono, rete a commutazione di pacchetto caratterizzata da un'elevata ampiezza di banda e velocità di trasferimento dati che, con le fibre ottiche, può giungere fino a 622 Mbps (milioni di bit al secondo). Questo tipo di rete permette di trasmettere su una linea telefonica contemporaneamente, ossia in parallelo, voce, dati ed immagini suddivisi in pacchetti (frame) di dimensione fissa che vengono ricomposti e decodificati una volta giunti a destinazione. ATTACHMENT File allegato spedito insieme ad un messaggio di posta elettronica. Tutti i programmi di posta hanno questa opzione. AUTOEXEC.BAT File che contiene una lista di comandi che il sistema operativo MS-DOS esegue (dopo il config.sys) ogni volta che esegue il bootstrap. Questo file ha esattamente la stessa struttura di un batch , con delle variabili e dei comandi che possono essere personalizzati a seconda delle necessita' dell'utente. © Mauro Ferrante 69 AVATAR Pupazzetti utilizzati nelle chat come personalità virtuale. AVI Audio/Video Interleave AVI è un formato usato per i filmati video su P.C. Gli altri sono MPEG e QuickTime. ANTEPRIMA O PREVIEW Vista del risultato della modifica prima della reale effettuazione della stessa abitualmente effettuata prima di una stampa di una immagine APPLET Applicazione scritta in Java, che viene incorporata nelle pagine HTML. ARPANET La progenitrice di Internet. Nata nel 1969 ad opera del ministero della difesa USA. B B Linguaggio di programmazione di alto livello, che ha portato alla successiva creazione del linguaggio C. BACKGROUND Sfondo del desktop e delle pagine Web che può essere un'immagine o il colore di sfondo. BACKBONE Questo termine indica la dorsale di una rete di telecomunicazioni ovvero l'insieme di circuiti e apparati che ne costituiscono la struttura portante. BACKUP Copia di sicurezza di dati. I supporti utilizzati sono generalmente i nastri magnetici di grande capacità. BAK Nei sistemi DOS, i file con un'estensione .BAK indicano file di backup. BAND WIDTH Ampiezza di banda, cioè la quantità di dati che una linea può trasportate. BARRA DEGLI STRUMENTI Elemento tipico dei Sistemi Operativi Windows, è un insieme di pulsanti corredati di un’icona che permettono l’attivazione immediata di funzioni e strumenti. BANNER Immagine GIF o JPG, animata o statica alla quale è collegato un link. Tale immagine è la forma attualmente più utilizzata per la pubblicità su Web. BASIC © Mauro Ferrante 70 Beginners All-purpose Symbolic Instruction Code, uno dei più semplici linguaggi di programmazione mai creato, sviluppato nella metà degli anni Sessanta. I suoi programmi vengono eseguiti all'istante attraverso un interprete di comandi, perciò è facile localizzare e correggere istantaneamente gli errori, tuttavia questo comporta la necessità di dotare di un interprete tutte le macchine che dovranno utilizzare il programma scritto in linguaggio BASIC. Tuttavia le versioni più moderne del BASIC hanno strutture più complesse e prevedono l'uso di un compilatore, in grado quindi di creare programmi eseguibili interpretabili direttamente dalla macchina. BAUD Unità di misura che indica le velocità alla quale un modem o un'altra periferica è in grado di trasmettere dati, si misura in bit/s. BAUD RATE Indica la velocita' con la quale un modem modula (converte) i segnali in uscita da un computer per essere inviati su linea telefonica analogica (PSTN). Da non confondersi con la velocita' di trasmissione dati che viene invece misurata in bps. Il nome Baud deriva da Emile Baudot, inventore del telegrafo stampante asincrono. BBS Bulletin Board System, sistema telematico attraverso il quale vengono messi a disposizione servizi quali: scambio di dati, posta elettronica o messaggi, prelievo software. BENCHMARK Un tipo di test utilizzato per comparare le prestazioni di una periferica hardware o di un software. BETA SOFTWARE Le versioni beta di un software commerciale sono copie di prova rilasciate prima della versione definitiva. Vengono usate per "collaudare" il prodotto e scoprirne gli errori prima che sia messo in commercio. Le beta spesso scompaiono dopo un certo tempo, quando è pronta la versione beta successiva o quella definitiva. In origine le beta erano di esclusiva competenza dei programmatori, ma ora spesso vengono offerte al pubblico attraverso il sito Web della casa produttrice. Provare un prodotto beta può essere un ottimo modo di metterlo alla prova per decidere se acquistarlo. Attenzione, però: sperimentare un versione beta comporta il rischio di incorrere in vari tipi di errori. BINARIO Sistema di numeri che per ogni posizione (cifra) usa solo due simboli 0 e 1 definiti bit (Binary digiT). BIOS Basic Input/Output System, è il primo programma che il PC esegue all'avvio. Permette di gestire tutte le unità periferiche di un PC. Molte schede di espansione dispongono di una propria versione di BIOS che lavora in insieme al BIOS primario.E' memorizzato in una memoria a sola lettura (ROM) in un chip sulla scheda madre. BIT Binary Digit, cifra binaria, unità d'informazione elementare in un computer digitale o in un © Mauro Ferrante 71 sistema di comunicazione, in grado di assumere due soli stati: UNO oppure ZERO (ON oppure OFF), da qui il nome binario. Per rappresentare un qualsiasi carattere sono necessari 8 bit, che così formano un byte. BITMAP La grafica bitmap (o raster) crea le immagini usando punti colorati chiamati pixel, per cui la composizione avviene come in un mosaico, e la matrice attraverso una sorta di database basato su pixel e colori BOOKMARK Riferito ad Internet indica un collegamento a un indirizzo Web, al quale e' possibile saltare direttamente, senza dover digitare manualmente l'indirizzo completo. Riferito ai sistemi di aiuto in linea, indica il collegamento a una pagina o a un capitolo e la possibilità di tornarvi con facilità. BLUETOOTH E' il nuovo standard di trasmissione "wireless", cioè senza fili, in grado di garantire una velocità di 1Mbit/s. BPS La velocità di un Modem si misura in base al numero di bit trasferibili al secondo (Bit Per Second, ovvero bit al secondo). Il minimo accettabile è ormai da considerarsi 14,4 Kilobit al secondo. BROWSER Programma che consente di visualizzare le pagine Web, ed in pratica navigare (to browse) nel WWW. I due browser più diffusi sono Netscape ed Internet Explorer. BUFFER Area della memoria usata per immagazzinare i dati più usati. A differenza della RAM è molto più veloce ed anche molto più costosa. BYTE Termine inventato nel 1956 da Werner Buchholz per indicare un insieme di 8 bit, un byte è necessario per rappresentare un carattere. BUG In inglese significa: “Insetto”, è un difetto di programmazione in un programma. Il più famoso è IL MILLENIUM BUG. BURNPROOF Tecnologia, implementata nei masterizzatori ad alta velocità che consente di eliminare gli errori di buffer-underrun, fermando momentaneamente la scrittura in caso di mancanza di dati, per poi riprenderla esattamente dal punto in cui si era interrotta C © Mauro Ferrante 72 C Uno dei più diffusi ed importanti linguaggi di programmazione, scritto da Brian Kernighan e Dennis Ritchie nel 1978. Il C è stato usato per scrivere il sistema operativo Unix. C++ Linguaggio di programmazione orientato agli oggetti creato da Bjarne Stroustrup nato come miglioramento del C. CAD COMPUTER AIDEN DESIGN Programmi di disegno tecnico CGA Color Graphics Array Sistema grafico per PC IBM e compatibili introdotto da IBM nel 1981. Con questo standard si possono rappresentare un massimo di 16 colori. CARRELLO VIRTUALE Come una lista della spesa, conserva in sospeso l’ordinativo del cliente sino all’arrivo alla cassa (virtuale) per il pagamento, oppure dove si possono estrarre gli articoli che non si desideranp acquistare. CGI Common Gateway Interface I programmi CGI sono programmi residenti sul server, che riceve i dati attraverso dai form, li elabora e li restituisce alla pagina Web CACHE O MEMORIA TEMPORANEA Memoria ad alta velocità che può rispondere alle richieste di lettura scrittura verso la memoria centrale senza comportare stati di attesa al processore. La memoria cache è usata principalmente tra dischi e CPU e tra RAM e CPU. Cache di primo livello: e' integrata nella CPU stessa. Cache di secondo livello: esterna alla CPU. CERTIFICATO DIGITALE Documento elettronico firmato da una autorità che attesta l’appartenenza di una chiave pubblica ad un individuo (cliente) certificato. CCD Charge Coupled Devices. Tecnologia di sensori per la scansione tramite sensore ottico, utilizzato soprattutto nelle macchine fotografiche e telecamere digitali. CHAT Luogo virtuale per chiacchierare in tempo reale con altri navigatori Internet. © Mauro Ferrante 73 CHIP In inglese significa frammento, pezzo di silicio semiconduttore. CHIPSET Il chipset è un componente associato alla CPU presente sulla scheda madre, che controlla tutti gli I/O. Questo componente governa anche le richieste di interrupt (IRQ) e gli accessi diretti alla memoria (DMA). CYBERSPAZIO Termine dai molti significati, nel caso di Internet è usato per fare riferimento allo spazio semantico formato dalla totalità dei documenti, registrati nella memoria del network, e dei servizi, resi disponibili sempre sul network. Il cyberspazio non esiste come realtà fisica ma "sussiste" solamente come realtà concettuale. In quanto fenomeno secondario (nel senso di derivato, non di meno importante) che accompagna il fenomeno fisico primario dell'interconnessione dei vari network in un'unica rete, senza interferire con quest'ultimo, il cyberspazio è espandibile, pur non essendo uno spazio fisico, ed è percepito dall'utente come uno spazio virtuale, navigabile. Ha un carattere anisotropico (vedi isotropico), seamless e semi- CILINDRO Un hard disk è costituito da una serie di piatti sovrapposti, ognuno dei quali è diviso in tracce concentriche, a loro volta ripartite in settori. L'insieme di tutte le tracce aventi la stessa posizione su tutti i piatti impilati può essere idealmente visto come un "cilindro". CLIENT Riferito all'hardware indica il nodo di una rete locale di computer (LAN) che può ricevere, inviare e processare dati, il termine indica inoltre un Personal Computer collegato in una LAN, per distinguerlo dai cosiddetti "terminali stupidi" cioè quelle postazioni costituite da un monitor e una tastiera, che non possiedono proprie capacita' di calcolo. Riferito al software indica un programma, come un browser Web che viene connesso a un programma server centralizzato per ottenere informazioni. CLOCK E' il componente del sistema che genera segnali periodici, e serve per sincronizzare le attivita' il processore con le periferiche. Un processore a 800 MHz significa che ha un clock di 800 MHz CLUSTER Gruppo di settori in un hard disk o in un floppy, formante l'unita' fondamentale di archiviazione , in un floppy un cluster=512 byte. CMYK Cyan/Magenta/Yellow/blacK metodo di composizione del colore usato dalle stampanti a getto d'inchiostro e che utilizza quattro colori (ciano, magenta, giallo e nero) per comporre tutti gli altri. COM Porta seriale di un PC. Generalmente ci si collega il mouse. © Mauro Ferrante 74 COMPACT FLASH Schede di memoria Flash per computer palmari e fotocamere, hanno un formato di 43x36 mm, con uno spessore di 3mm. Le dimensioni di memoria variano dai 2MB fino ai 200MB. CONFIG.SYS File di contenente una lista di comandi che MS-DOS esegue ogni volta che viene eseguito il bootstrap del PC. Serve per il caricamento di drivers (interfacce software per controllare dispositivi come schede di rete, drive CD-ROM, etc). CONROLLER Un circuito elettronico che ha il compito di controllare il funzionamento di un dispositivo periferico. Per esempio, dischi, video, tastiere e stampanti necessitano per funzionare di un controller. COOKIE Letteralmente biscottino. Piccoli file di testo utilizzati da alcuni siti per conoscere le preferenze di un determinato visitatore COPROCESSORE E' un processore che aiuta il processore principale (CPU) in alcune operazioni, effettuandole molto più rapidamente di quanto faccia la CPU. Il più comune è il coprocessore matematico, ci sono poi coprocessori per l'elaborazione delle immagini e per le telecomunicazioni. COUNTER Contatore di accessi utilizzato per i siti web per conoscere il numero di visitatori. CPU Central Processing Unit Parte di un calcolatore dove vengono eseguite tutte le informazioni: la CPU e' il "cuore" di un calcolatore. Il Pentium Intel è un esempio di CPU. CRAKER Pirata informatico che distrugge i sistemi infirmatici che riesce a violare CRITTOGRAFIA Tecnica usata per codificare i messaggi in modo che non possano essere letti da altri, se non dal destinatario. Il processo codifica è detto cifratura ed usa un algoritmo per combinare i dati originali con una o più chiavi. CYBER SPAZIO Sinonimo di Internt. Inventato da WILLIAM GIBSON D © Mauro Ferrante 75 DECODER Programma che interpreta i dati codificati per riportali al loro formato originale DIGITALIZZARE Portare un’immagine del m mondo esterno in un file si memoria di massa tramite una periferica di input. DLL Abbreviazione di Dynamic Link Library, è una libreria di funzioni eseguibili o di dati che possono essere usati da un applicazione Windows DOCKING STATION Postazione che ospita un computer portatile o palmare e ne rende possibile l'utilizzo tipo desktop tramite un solo connettore DOMINIO E' l'indirizzo di proprietà di un'azienda ad esempio WWW.FERRANTE.IT, ferrante è il dominio. DNS Sigla che indica un sistema dei nomi di dominio (Domain Name System), si tratta di software in esecuzione sui server Internet che convertono un indirizzo testuale come www.centropirandello.com (facilmente ricordabile) nel relativo indirizzo numerico 272.97.44.6 DPI Punti per pollice, è la misura della risoluzione delle testine di stampa e dei sensori di scansione per pollice. DVD Digital Versatile (o Video) Disk Si persentano come dei CD-ROM ma hanno una capacità minima di 4,7 Gb. Sono usati per film digitali ad elevata qualità. DOWNLOAD Prelievo di file da un altro computer, generalmente attraverso Internet. Il contrario di upload. DYNAMIC_HTML Una versione dinamica del linguaggio HTML che permette di creare pagine Web con animazioni e più accattivanti. © Mauro Ferrante 76 E E-CASH Electronic cash. E' la cosiddetta moneta elettronica . Può assumere la stessa forma delle carte di credito ma funziona piuttosto con lo stesso principio delle schede telefoniche prepagate. Permette di effettuare il pagamento "in contanti" (e pertanto anonimi) di beni e servizi su Internet e di alimentare conti correnti bancari senza passare fisicamente i confini. ETHERNET Tipo di rete locale per la trasmissione dei dati sviluppata da Xerox, Intel e Digital, basata sull'utilizzo di apposite schede inserite nei computer e collegate tra loro mediante cavo coassiale. EDITOR Programma che modifica testi o pagine HTML. Esistono editor sull'HTML, sui semplici testi e quant'altro abbia bisogno dell'opera manuale degli autori. EFF Electronic Frontier Foundation e' una associazione che si occupa di difendere la privacy e la liberta' di accesso a Internet. Distribuisce documenti e comunicati, tra cui la guida dedicata alla rete. E-MAIL Electronic mail, la cosiddetta posta elettronica . E' il servizio telematico più diffuso anche da noi. Al costo di una telefonata urbana (la chiamata per connettersi via modem all'ISP) si possono inviare in pochi istanti decine di lettere ad altri abbonati ai servizi Internet in tutto il mondo, senza bisogno di affrancare. La posta elettronica rappresenta la forma di comunicazione morfologicamente e quindi tecnologicamente più povera su Internet e perciò anche la meno costosa e la più diffusa. EPOC Sistema operativo sviluppato da Symbian e usato dai palmari Psion. ESADECIMALE Sistema di numerazione in base 16: i numeri da 0 a 9 e le lettere da A a F. L'utilità di questo sistema è data dal fatto che consente di rappresentare ogni byte con due cifre esadecimali. Un utilizzo è dato dai colori che nel linguaggio HTML vengono appunto espressi in numeri esadecimali. E-SHOP Termine che indica un negozio elettronico presente in rete. © Mauro Ferrante 77 F FAQ Frequently Asked Questions, documento o pagina web che comprende le risposte alle domande più frequenti poste dai partecipanti ad un newsgroup, mailing list o siti Web. FAT File Allocation Table, Tavola di allocazione dei file, l’indice delle memorie di massa. FAT 16 : Supporta partizioni fino a 4 Gbyte, diffusa al tempo del D.O.S. ed era molto instabile FAT 32 : La partizione arriva fino a 2048 Gbyte attiva da Windows 95 OSR2 NTFS : File System proprietario dei sistemi Windows NT/2000 il più evoluto FEEDBACK Riscontro dei visitatori del sito attraverso comportamenti attivi quali la posta elettronica, i guesbook, i forum ecc. FIREWALL Combinazione di filtri hardware e software che protegge una rete locale o un server da intrusioni provenienti da Internet. Agiscono permettendo il passaggio in ingresso e in uscita dalla rete soltanto ai messaggi di tipo autorizzato FLASH Programma di grafica vettoriale sviluppato da Macromedia.Utilizzato per animazioni su Web FLOPS Floating Point Operation per Second, Unità di misura della velocità delle CPU. FORM E' uno strumento che fa parte dell'HTML e consente di creare moduli per la spedizione via Web di dati. FORUM Sinonimo di newsgroup. FPS Abbreviazione di Frame Per Second, indica quante immagini al secondo sono memorizzate o trasmesse al esempio da una Webcam. FRAME I frame consentono di dividere la finestra del browser in più documenti indipendenti. © Mauro Ferrante 78 FREEWARE E' un programma completamente gratuito. L’autore del programma si riserva il diritto di copyright,e l’utente può farne libero uso, con l’unico divieto di non venderlo ad altri. I sorgenti di un programma freeware non sono pubblici. FTP (FILE TRANSFER PROTOCOL) Protocollo per il trasferimento di dati e parte integrante della suite Tcp/Ip. Permette di scaricare su un computer locale, documenti archiviati in un computer remoto (detto FTP-site) e viceversa. La procedura di trasferimento è anche nota come "anonymous ftp " perché gli archivi su Internet che permettono il collegamento dall'esterno sono detti appunto "anonymous ftp sites" in quanto richiedono che alla domanda di "login" si invii la risposta "anonymous" (oppure "ftp") e alla richiesta di password si invii il proprio indirizzo di email. G GATEWAY Dispositivo hardware che gestisce la connessione tra due reti con differetni protocolli di comunicazione. GEEK Individuo che vive solo di computer. GIF Graphic Interchange Format Uno standard di rappresentazione immagini, per la trasmissione in rete, con un numero massimo di 256 colori e la possibilità di renderne trasparente uno rispetto allo sfondo della pagina Web. GIF ANIMATE Sequenza di immagini in formato GIF che formano un'animazione. Utilizzato generalmente per i banner. GIGABYTE Unità di misura della dimensione di un file pari approssimativamente a un miliardo di byte(2 elevato a 30). GPS Global Position System. Sistema satellitare di localizzazione terrestre che permette di sapere in quale posizione ci si trova su ogni algolo della terra. GSM La tecnologia usata dai cellulari digitali. © Mauro Ferrante 79 GUESTBOOK Libro degli ospiti utilizzato nei siti web per permettere ai visitatori di esprimere un giudizio sul sito. GOPHER E' un protocolo usato per trovare file in Internet. Questo servizio, che permette una navigazione testuale, consente di reperire informazioni attraverso menu' gestiti da server gopher. E' stato sviluppato da un gruppo di studenti dell'Università del Minnesota e deve il suo nome alla mascotte della squadra di football dell'ateneo: una specie di talpa molto diffusa nella regione. H HACKER Termine molto in uso col quale si indica colui che si infiltra illegalmente in sistemi informatici protetti senza però procurare danni. HANDLELD PC Computer Palmare capace di eseguire diversi programmi sfruttando diversi sistemi operativi (EPOC, WinCE, PalmOS) VEDI ANCHE PALMARI. HDML Handless Device Markup Language Il linguaggio per sistemi Wireless, attraverso il quale creare pagine Web navigabili dai telefoni cellulari dotati di tecnologia WAP. HOME PAGE Pagina principale di un sito Web, la prima a cui si accede visitando un sito. HOSTING Servizio che ospita più siti Web su una singola macchina, assegnando a ognuno di essi un IP differente. In altri termini con il servizio di hosting il sito condivide hard disk e banda disponibile con altri Website ospitati. HOST Computer collegato direttamente alla Rete, che mette i propri servizi a disposizione di computer Client. HTML Hyper Text Markup Language, linguaggio utilizzato per creare le pagine web. Permette di utilizzare sia testo che grafica.Nato nel 1989 su intuizione di Berners-Lee e successivamente standardizzato dal W3C. Deriva da SGML ed è composto da elementi di contrassegno, tag e attributi. E' un sistema indipendente dalla piattaforma. © Mauro Ferrante 80 HTTP Hypertext Transfer Protocol Si tratta di un protocollo per il trasferimento dati tra il server e il client. Il protoccolo HTTP utilizza TCP/IP per il trasferimento di file su Internet. I ICANN (Internet Corporation for Assigned Names and Numbers), l'autorità internazionale preposta all'attribuzione dei nomi di dominio Internet. ICQ Consente a due persone di interagire su internet. INDENTAZIONE Spostamento voluto della posizione da cui iniziare il testo in particolare per la prima riga per creare un effetto più professionale del testo digitato IDSL E' una nuova tecnologia (DSL) che applicata a linee ISDN gia esistenti permette di ottenere un collegamento sempre attivo, per soli dati, verso la rete eliminando le tariffe, ma pagando un tot al mese. IMAP E' l'abbreviazione di Internet Message Access Protocol, protocollo utilizzato per la ricezione delle e-mail. L'ultima versione, IMAP4, è simile al POP3 ma supporta alcune funzioni in più. Per esempio, è possibile scegliere quali messagi scaricare e quali no. IMMAGINE BITMAP Immagine memorizzata punto per punto acquisita con uno scanner o con altra periferica. IMMAGINE VETTORIALE Immagine memorizzata per entità geometriche, ovvero punti e linee, superfici, ecc. IMPRESSION Con questo termine si indica la visualizzazione di un singolo banner pubblicitario INTERNET Internet- Acronimo per International network . La rete delle reti è un network completamente aperto a network più piccoli del tutto indipendenti tra loro, in cui ciascun sub-network opera ed è amministrato in completa autonomia. Ciò che permette a ciascun network di far parte di Internet è la sua capacità di comunicare interattivamente con il resto del sistema grazie alla condivisione di un certo numero di protocolli di telecomunicazione, tra i quali la suite Tcp/Ip. In quanto rete di reti, Internet implementa tre generi di funzioni, la posta elettronica, il controllo a distanza di altri computer (remote login/logout) e la piena gestione/comunicazione di archivi di file, anche in formato ipermediale. Ciò la rende uno straordinario strumento di comunicazione, archiviazione, trasmissione e recupero di informazioni, dal funzionamento robusto, affidabile, flessibile. © Mauro Ferrante 81 IP ADDRESS - INDIRIZZO IP Indirizzo numerico di un nodo (computer) di Internet(per esempio 192.25.7.99).Gli indirizzi numerici vengono tradotti in indirizzi testuali da appositi server. INTRANET Rete locale che utilizza la stessa tecnologia internet IPERTESTO Collegamento ipertestuale o link, un collegamento ad un argomento che ne specifica il significato e ne amplifica i contenuti. ISDN Integrated Services Digital Network, è una rete numerica integrata che integra permette sia comunicazioni vocali che dati su un singolo cavo. Permette di ottenere un collegamento ad internet a 128.000 bit al secondo, una velocità relativamete elevata. IrDA InfraRed Data Association, interfaccia che sfrutta i raggi infrarossi per scambiare dati con periferiche dotate della stessa interfaccia. Utilizzata nei computer portatili e nei cellulari. ISP Internet Service Provider, società che mette a disposizione accessi ad Internet. ISO International Standardization Organization, l'organizzazione mondiale per la standardizzazione. J JAVA Linguaggio di programmazione finalizzato a creare applicazioni da usare con speciali web browser. JAVASCRIPT E' un semplice linguaggio di scripting a metà strada tra il più complesso Java, e il più intuitivo HTML. Introdotto per la prima nel 1995 all’interno della versione 2 di Netscape, JavaScript rappresenta, attualmente, lo standard non ufficiale di riferimento per l’uso di script all’interno di documenti ipertestuali. JOYPAD Periferica di gioco del tipo per la Play Station JPEG Joint Photographic Experts Group, è un sistema di compressione di immagini che produce ottimi risultati, e non introduce differenze notevoli con l'originare. E' molto utilizzato in internet. © Mauro Ferrante 82 K KERNEL E' il cuore di un sistema operativo. K56Flex Tecnologia sviluppata dalla Lucent Technologies e dalla Rockwell International per trasmettere fino a 56 Kbps (kilobits per secondo) sulle normali linee telefoniche L LAYOUT La struttura di base di un documento, come si presenta . LAN Acronimo di Local Area Network, una rete che connette due o più computer all'interno di piccola un'area. LINK E' alla base degli ipertesti, si tratta di un collegamento sotto forma di immagine o testo a un'altra pagina o file. LINUX Sistema operativo multipiattaforma e di pubblico dominio inventato dallo studente Linus Torvalds. Molto utilizzato per la gestione di server Internet. LPT Porta Parallela, a cui si collega la stampante. © Mauro Ferrante 83 M MACRO E’ una particolare sequenza di comandi dei pacchetti applicativi che vengono eseguiti su richiesta per lo svolgimento di compiti ripetitivi o che richiedono tempo in modo automatico. MAILBOX Casella di posta elettronica per le email. MAILING LIST Si tratta di liste di utenti con un proprio indirizzo di posta elettronica verso i quali vengono indirizzati periodicamente messaggi dai contenuti più svariati. MAILREADER Programma per la gestione di messaggi di posta elettronica (Eudora, Outlook ecc.) MAIL SERVER Computer che risponde automaticamente alle richieste di informazioni via posta elettronica. Si invia un comando specifico per ottenere un determinato file. MAIN FRAME Potenti PC capaci di gestire più utenti contemporaneamente. MASQUERADING Tecnica che permette di aumentare la sicurezza all'interno di una rete locale. I firewall amuffano l'indirizzo IP del computer quando questo si collega a una rete esterna in modo da evitare di divulgare informazioni sulla disposizione interna della rete locale. MEGABYTE Unità di misura della dimensione di un file pari approssimativamente a un milione di byte ( 2 elevato a 20). Mirror Site o Sito specchio E' la copia completa di un archivio o di un sito di dati sul Web. Il concetto di Mirror è stato introdotto per alleggerire il carico di lavoro dell'archivio originario. I vari Mirror sono "linkati" tra di loro per consentire all'utente di scegliere il sito più veloce in quel momento. MsIE Acronimo che indica il browser Microsoft Internet Explorer. MODEM Acronimo di MOdulatore e DEModulatore ed è usato prevalentemente per le comunicazioni tra computer. Il modem traduce i dati in uscita dal computer da digitali a segnali analogici (modulazione) che possono viaggiare attraverso la rete telefonica e raggiungere un altro modem. Il modem remoto traduce il segnale analogico ricevuto in dati (modulazione) e manda le informazioni al computer ricevente. © Mauro Ferrante 84 MORPHING Abbreviazione di metamorphosing, tecnica di animazione nella quale un'immagine viene gradatamente trasformata in un'altra. MOTORI DI RICERCA Noti come query-engines o search-engines, sono strumenti di interrogazione per la ricerca di argomenti, o anche solo di semplici parole e loro combinazioni, all'interno di quell'enorme banca dati rappresentata da Internet. I motori di ricerca funzionano mantenendo un indirizzario, quanto possibile aggiornato ed esaustivo, di tutti i siti presenti sul network, con un indice più o meno dettagliato dei loro contenuti. Sono chiamati anche "agenti", "robot" o "vermi" intelligenti perché mantengono aggiornati i propri registri automaticamente, percorrendo incessantemente la rete alla ricerca di novità e aggiornamenti sui documenti disponibili online. Ne esistono moltissimi e tra i più noti troviamo AltaVista, Net Attaché, Lycos, Yahoo e WebCrawler. Esistono ormai molti motori di motori, cioè strumenti che impostano a loro volta ricerche attraverso diversi motori di ricerca. I motori di ricerca programmabili e personalizzabili rappresentano uno degli esempi di "intelligenza artificiale "di maggior successo degli ultimi anni. MP3 MPEG-1 Layer3, formato di file audio ad elevata compressione (rapporto 12:1) si basa sulle teorie della psicoacustica, secondo cui ogni individuo ha un udito sensibile alle frequenze dai 20 Hz ai 20 KHz e in particolare l'uomo percepisce meglio i suoni tra i 2 e i 4 KHz, inoltre alcuni suoni mascherano le frequenze vicine, impedendo di udire realmente tutti i suoni. MSN Multiple Subscriber Number, è uno dei servizi offerti dalla rete ISDN, che permette di associare ad un unico accesso ISDN diversi numeri telefonici(fino ad 8). MULTIMEDIALE Termine utilizzato per qualificare qualsiasi sistema che comprenda testo, brani audio, immagini e/o video N NETIQUETTE Galateo della rete, come ad esempio scrivere in maiuscolo equivale a gridare. NETSCAPE NAVIGATOR Il browser Web commerciale di maggior successo antagonista di Internet Explorer. Nelle sue varie versioni, oggi Netscape Navigator è adottato, secondo stime diverse, dal 60% al 75% degli utenti Web e la sua massiccia diffusione come sistema. © Mauro Ferrante 85 NETWORK Sistema o rete di computer collegati tra di loro per il trasferimento o la condivisione di dati, periferiche e programmi. Un Network e' composto da due o piu' computer collegati con apposite interfacce dette schede di rete, cavi e software di gestione per il collegamento delle varie unità. NEWSGROUP Gruppi di discussione. Bacheche elettroniche divise per aree tematiche. Un altro nome col quale vengono indicati è USENET. NEWSREADER Programma per la gestione di newsgroup. NIC Network Information Center, svolge materialmente l'attività della RA italiana dal primo gennaio 1998 mentre la funzione normativa rimane di competenza della Naming Authority Italiana. NICKNAME Soprannome di fantasia utilizzato in chat pubbliche o newsgroup, per nascondere la propria vera identità. O OFF-LINE Quando non si è connessi a Internet. OLE Object Linking Embedding Tecnologia che consente in vari modi di integrare file di altri programmi e/o richiamarli in vari modi integrandoli nella propria applicazione come gli Active ON-LINE Condizione per qui si è collegati o presenti su Internet, contrario di offline o stand-alone. OVERCLOCK Operazione che consiste nel modificare le impostazioni della Scheda madre e del BIOS,per aumentare le prestazioni del PC. Queste operazioni però possono comportare dei seri pericoli per il sistema soprattutto a causa del surriscaldameto dei componenti overclockati. OWNER Colui che cura una mailing list e gestisce le liste degli utenti © Mauro Ferrante 86 P PAP Password Authentication Protocol, è il protocollo di riconoscimento dell'utente al momento della connessione PASSWORD E' quella parola decisa da/per un utente e necessaria per accedere a un sistema informatico. Molte banche dati, il provider, tutti i siti a pagamento e i sistemi di riconoscimento dell'età presenti sul Web ne richiedono una. Viene assegnata al momento della sottoscrizione dell'abbonamento. PALMTOP Detto anche PALMARE, è un computer portatile di dimensioni tali da da poterlo tenere in una mano mentre lo si aziona con l'altra. Ne esistono diversi modelli che usano diversi sistemi operativi. Il S.O. e alcuni programmi sono in genere residenti in una ROM e caricati sulla RAM all'accensione. PING Packet Internet Groper, software utilizzato per testare i tempi di risposta delle connessioni TCP/IP. Il ping invia un pacchetto diagnostico ad un host specifico e attende il pacchetto di ritorno. In questo modo verifica che l'host e' attivo e stabilisce il tempo di risposta, vale a dire la velocità della connessione. PLUG-IN Si tratta di moduli aggiuntivi di estensione delle funzionalità dei programmi PCI Peripheral Connect Interface, il bus PCI locale è un bus ad alte prestazioni, a 32 o 64 bit, con indirizzi e linee dati in multiplex. Collega periferiche schede aggiuntive alla CPU PDA Personal Digital Assistano, computer leggero, di tipo palmare, concepito per fornire funzioni specifiche quali l'organizzazione delle attività personali (agenda appuntamenti, appunti, schedario, calcolatrice...), servizi di telecomunicazione e funzionalità multimediali. PDF Portable Document Format, file creati con Acrobat Reader della Adobe. Molto usato in Internet. PERL Processing Estraction Report Language, il Perl è un linguaggio utilizzato principalmente per il trattamento di stringhe e file di testo. © Mauro Ferrante 87 PHP Hypertext Preprocessor, è un linguaggio di scripting che attinge da C, Java e Perl oltre a specifiche proprie. Questo linguaggio dà la possibilità agli sviluppatori di creare pagine dinamiche. PIPELINING Tecnica utilizzata dai microprocessori e che inizia una seconda istruzione prima ancora che la prima sia stata completata. PIXEL E' il più piccolo punto che compone un'immagine digitale. PLUG-IN Applicazioni speciali lanciate attraverso la finestra del browser. In altri termini i plug-in permettono al browser di utilizzare applicazioni non altrimenti previste tra i file supportati P.O.P. Numero locale di accesso ad Internet fornito da un provider. POP E’ l'abbreviazione di Post Office Protocol, ed è un protocollo per la ricezione di e-mail da un Mail Server. La versione attualmente utilizzata è pop3. PROTOCOLLO IP Il protocollo IP (Internet Protocol) è il protocollo di comunicazione utilizzato all'interno della rete Internet, ovvero è l'insieme di regole che i computer collegati in rete devono rispettare affinché sia consentito lo scambio di informazioni. PROVIDER Società che fornisce accessi ad Internet, gratuitamente o a pagamento. PROXY Utilizzato per velocizzare la navigazione di alcuni siti. Il Server Proxy memorizza le pagine più visitate e quando se ne fa richiesta invece di prenderle dal server originale che può essere anche molto distante, spedisce la sua copia. PUBLIC DOMAIN E' un programma assolutamente gratuito e utilizzabile da chiunque, senza alcun limite o obbligo.Anche i sorgenti sono gratuiti. PUSH E' una tecnologia internet che invia i dati prima che siano richiesti dall'utente (es. aggiorna pagina). © Mauro Ferrante 88 PPP- POINT TO POINT PROTOCOL Protocollo per il collegamento ad Internet attraverso un modem ed una normale linea telefonica. Contrariamente allo Slip, meno efficiente, il Ppp simula il collegamento in rete con il provider del computer locale, che perciò si trasforma, temporaneamente, in un host di Internet a tutti gli effetti, ricevendo un indirizzo Ip, valido per tutta la durata del collegamento, e comunicando con gli altri computer via Tcp/Ip. Ciò risolve il problema dell'anonimato del computer locale, che nel caso dello Slip può impedire ad un host presente su Internet di interagire con esso. Q QUICKTIME Formato video creato da Apple Computer R RA Registration Authority italiana, autorità competente per l'assegnazione di domini con suffisso .it. RAM Random Access Memory, la memoria centrale del computer. Nella RAM memorizzati i programmi in esecuzione e i dati. La RAM, quando si spegne il computer, perde tutto il suo contenuto. RGB E' un formato che definisce i colori con tre numeri compresi tra 0 e 255. REALTÀ VIRTUALE Qualsiasi realtà simulata attraverso mezzi digitali. Si distingue tra realtà virtuali povere, che mettono a disposizione di un utente esterno semplici spazi tridimensionali, e realtà virtuali ricche, in cui l'utente, grazie ad un visore a casco, è immerso in un ambiente a 360°, interagisce con altri utenti (multi-utenza) e oggetti virtuali presenti nello stesso spazio, sono implementati effetti acustici e tattili attraverso guanti speciali, gli oggetti virtuali sono in movimento e mutano nel muoversi (morphing), implementando effetti di solidità, dando all'utilizzatore di Internet la sensazione di essere parte della stessa rappresentazione. REFRESH In generale indica l'aggiornamento di informazioni. Ad esempio per i monitor il refresh deve avvenire un certo numero di volte per secondo. Il Refresh Rate (frequenza dell'aggiornamento) dei monitor viene misurato in hertz (Hz), il nuovo standard è 75Hz. Più è alto il Refresh rate, meno è visibile sul monitor il tremolio dell'immagine. © Mauro Ferrante 89 RENDERING Il procedimento attraverso cui il modello tridimensionale che è posto in prospettiva, rivestito con dei materiali, illuminato da luci opportune, viene convertito in una immagine bitmap con effetto fotorealistico RETE Collegamento fisico (cavi e apparati) e logico (programmi di comunicazione) tra calcolatori e altri dispositivi. RETE DIGITALE Struttura fisica costituita da due o più computer, collegati di solito da cavi fisici, ma a volte anche via etere, in grado di interagire tra loro grazie a comuni protocolli di comunicazione. Queste strutture, utili sia per la comunicazione che per la condivisione di risorse, si diversificano a seconda della tipologia e della dimensione fisica. ROUTER Apparato per la gestione dell'instradamento dei pacchetti dati contenenti le informazioni scambiate dal computer. La rete Internet è di fatto costituita da un insieme di router collegati tramite linee dedicate. ROM Read Only Memory, memoria di sola lettura. Contiene il BIOS. I chip ROM mantengono le istruzioni ed i dati anche a computer spento. RS-232 Nome porta seriale RTC Rete Telefonica Commutata Utilizzo della linea telefonica per la trasmissione dati. S SCSI (Small Computer Interface System) Indica un tipo di interfaccia parallela utilizzato per connettere periferiche ai computer ad una velocità che può arrivare fino a 80 Mbyte al secondo, con la possibilità di collegare più periferiche a un'unica porta. Si pronuncia "SCASI", SERVER Computer o software che fornisce servizi agli utenti che si collegano S.E.T. Secure Electronic Transation, Ideato da Visa e Mastercard, protocollo che garantisce la riservatezza delle informazioni inviate sulla rete. SHAREWARE Programma commerciale distribuito su Internet,che può essere utilizzato per un certo periodo di © Mauro Ferrante 90 prova, o con funzioni limitate. Se si vuole il programma completo bisogna acquistarlo. SHOCKWAVE Formato dei filmati prodotti con Director della Macromedia.. SIGNATURE Firma solitamente posta alla fine di un messaggio spedito in e-mail o newsgroup. Spesso la firma è accompagnata da una frase o un motto e indirizzo Web. SIM Le schede da inserire nei telefonini e che rappresenta l'abbonamento dell'utente. SISTEMA OPERATIVO Software che consente, tramite una interfaccia, di gestire tutte le risorse di un sistema di calcolo. SLIP Serial line Internet protocol, è un protocollo che permette il collegamento di un computer locale ad Internet attraverso un modem ed una normale linea telefonica. Mentre il Tcp/Ip è il protocollo di comunicazione tra computer-host stabilmente collegati nella rete digitale, lo Slip stabilisce solo una connessione esterna momentanea e non assegna al computer locale alcun indirizzo Ip. Di qui i suoi limiti di efficienza, dato che molti host non riconoscono e quindi non operano interattivamente con computer anonimi presenti online. Quest'ultimo problema è stato risolto dal più evoluto ed efficiente Ppp. SMART CARD Dispositivo elettronico grande come una carta di credito nel quale sono memorizzate informazioni, chiave di sicurezza, o conti elettronici. SMS Short Message System. Brevi messaggi di testo trasmessi tra cellulari GSM della lunghezza massima di 160 lettere SMTP Simple Mail Transfer Protocol Protocollo standard di Internet per la gestione della posta elettronica tra computer. SNIFFING Tecnica illegale di carpire informazioni, codici, IP sulla rete a scopo fraudolento. Software- Programma o insieme di programmi. SOFTWARE APPLICATIVO Programma rivolto a una specifica applicazione. © Mauro Ferrante 91 SOHO Small office home office, il mercato dell'informatica diffusa a livello casalingo e di piccolo ufficio. Sound Blaster E' il parametro di riferimento per le schede sonore dei computer multimediali per Internet. Prende il nome da una scheda della californiana Creative Labs ormai standard "de facto" e garantisce che la scheda sia in grado di gestire tutte le funzionalità offerte dalla Rete (plug-ins, Web,Phone..). SPAM Sono dei messaggi con contenuto pubblicitario, generalmente non attinenti con l'argomento di un newsgroup, o inviati nelle caselle parsonali senza autorizzazione. SPIDER Programmi che scandagliano il Web e indicizzano documenti all'interno del database dei motori di ricerca. Sono i programmi utilizzai dai motori di ricerca per aggiornare i loro database. SSL Acronimo di Secure Sockets Layer, con il quale è possibile realizzare un buon livello di crittografia, grazie all’integrità dei messagi, etc. STATUS BAR Solitamente questo termine indica la porzione del browser nella parte inferiore, dove vengono visualizzati informazioni di vario tipo. STREAMING Lo streaming consente di visualizzare un filmato o ascoltare un brano musicale prima che questo venga completamente scaricato.E' la tecnologia usata per il Real Audio. SURFING (WEB SURFING) In gergo, percorrere il WWW in lungo e in largo saltando da un sito all'altro tramite i link ipertestuali. Accade tipicamente a chi è appena approdato in Rete e non riesce ad indirizzare le sue ricerche in modo organico. T © Mauro Ferrante 92 . TCP Protocollo di verifica sulla trasmissione dei dati, cioè se questi sono stati consegnati correttamente. TCP/IP Transmission control protocol e Internet protocol, i due protocolli di telecomunicazione digitale che forniscono la base comune per la comunicazione tra network diversi, costituendo quindi il minimo comune denominatore, essenziale per il funzionamento di Internet. Inteso come suite di protocolli, il Tcp/Ip include anche altri protocolli come Telnet e Ftp. TELEPAY LIGHT Sistema di pagamento usato nelle transazioni on-line. TELNET Protocollo per stabilire un collegamento interattivo (remote login) ad un host su Internet. Attraverso telnet si trasforma il computer locale in un terminale virtuale del computer remoto. Telnet fa parte della suite Tcp/Ip. TFT Thin Film Transistor. Tecnologia degli schermi piatti dei portatili e di alcuni monitor per desktop. THUMBNAIL Piccola immagine in miniatura con lo scopo di fungere da preview per una più grande, solitamente raggiungibile come link, viene utilizzata per non appesantire le pagine web, consentendo ia visitatori di scegliere le immagini da scaricare. TIFF Tagged Image File Format Formato grafico per le immagini, in genere fotografiche, a colori, con compressione.I file hanna estensione TIF. TOOLBAR Indica la parte del browser dove sono posizionati i pulsanti: avanti, indietro, aggiorna ecc. TOOLTIP Indica il piccolo box che descrive i comandi o le finestre di Windows selezionabili, abitualmente compare quando il cursore mosso dal mouse si posiziona per qualche attimo sulla funzione. TRASMISSIONE ASINCRONA Trasmissione di dati in cui il tempo fra la trasmissione di un carattere ed un'altro può variare. In questo tipo di trasmissione, la cadenza di invio dei dati viene determinata dal computer che invia © Mauro Ferrante 93 i dati il quale, tramite la sua porta seriale, aggiunge un bit d'inizio ed un bit di fine ad ogni carattere trasmesso. TRASMISSIONE PARALLELA Trasmissione su 8 fili per cui si trasmette un byte intero alla volta. TRASMISSIONE SERIALE Trasmissione di dati su uno stesso filo, un bit di seguito all'altro. TROIAN HORSE Cavallo di troia, un tipo di virus nascosto (a volte addirittura in programmi antivirus). A differenza di altri virus questo tipo non si auto-replica. U UMTS Universal Mobile Telecomunication System. E' la tecnologia dei telefonini di terza generazione, capace di trasmettere suoni e immagini a 2Mbit/s. UPLOAD Procedura per l'invio di file con sistema remoto, contrario a download UPGRADE Nel software, installare una versione più recente. Nell'hardware, la possibilità di sostituire i componenti esistenti con componenti più potenti e/o veloci. URL Uniform Resource Locator E' l'indirizzo dei sito web es. www.qualcosa.it. E' necessario porre attenzione ai caratteri maiuscoli e quelli minuscoli perchè la maggior parte dei server Internet hanno il sistema operativo UNIX che è "case sensitive" ossia sente la differenza fra maiuscolo e minuscolo. USB Universal Serial Bus Comunicazione seriale di ultima generazione che consente di collegare dispositivi a cascata (fino a 127)con una velocità di 12MBit/sec, e di fornire l'alimentazione necessaria al dispositovo.E' stata creata nel 1995 da un consorzio di costruttori fra cui Intel, Compaq, Digital e Microsoft. USERNAME Nome utente, è l'identificativo con il quale un utente si collega ad un computer remoto. V VETTORIALE © Mauro Ferrante 94 La grafica vettoriale crea le immagini utilizzando linee e curve. I dati dell'immagine vengono tradotti in formule matematiche che contengono tutte le istruzioni necessarie per tracciarla, la colorazione avviene attraverso la colorazione delle linee e delle aree chiuse. VRML Virtual Reality Modeling Language Permette di creare un sito tridimensionale con vari ambienti e stanze. Ha bisogno di un browser apposito. W W3C World Wide Web Consortium Il consorzio di aziende che si occupa dello sviluppo e della standardizzazione degli strumenti e dei linguaggi del Web. Al consorzio partecipano rappresentanti di tutte le grandi aziende informatiche (Netscape e Miscrosoft incluse) e sono molti i linguaggi standardizzati finora (HTML, CSS, SMIL, XML ecc.). WAP Wireless Application Protocol E' lo standard che descrive le applicazioni web accessibili da dispositivi mobili, come cellulari e computer palmari. I siti e i portali Wap sono sviluppati in Wml. In altri termini WAP è il sistema che permette ai cellulari di navigare in Internet. WAREZ Programmi piratati e quindi non legali. WEB-ADVERTISING Termine col quale si indicano promozioni di prodotti e servizi via Internet. In particolare attraverso banner su Website. WEB-CAM Piccole telecamere per videoconferenza. Le più moderne si collegano alla porta USB. WEBDESIGNER Colui che si occupa della grafica di un sito Web senza occuparsi nella gestione tecnica del sito. WEBMASTER Colui che si occupa della gestione del sito sotto l'aspetto tecnico, per garantire il funzionamento del server. WEB PAGE File di dati disponibile sul World Wide Web, identificata da una URL: ogni pagina web è normalmente memorizzata su un server come file scritto in formato HTML. WIRELESS Trasmissione di dati senza fili, effettuate tramite onde radio o con gli infrarossi (IrDA). © Mauro Ferrante 95 WIZARD Guida in linea solitamente fornita con i software grafici che indica passo dopo passo le operazioni per creare un'immagine o quant'altro il programma sia in grado di realizzare. WML Wireless Markup Language Il linguaggio per la navigazione Wireless sul Web. In altri termini il linguaggio per costruire pagine Web navigabili dal cellulare con tecnologia wap. WORM Acronimo di Write Once Read Many, eriferito principalmente al CD-R che dopo essere stato masterizzato è utilizzabile esclusivamente in lettura WYSIWYG What You See Is What You Get Acronimo che tradotto in italiano suona in questo modo: "quello che vedi è quello che ottieni". Si riferisce a quegli editor HTML che mostrano il documento così come verrà visualizzato dai browser, e che non prevede la modifica (se non come opzione) del codice sorgente. Front Page è un tipico esempio di Editor WYSIWYG WWW World Wide Web, tecnologia che funziona tramite collegamenti ipertestuali tra le pagine e che consente di esplorare le risorse della Rete. In altre parole è costituito dai siti web. V VIRUS E' il terrore di tutti gli utilizzatori di computer; un piccolo software che, programmato per riprodursi, arreca danni di varie entità al sistema ospite. Viene di solito trasportato da un file in trasmissione. Fortunatamente, di norma, tutti i file presenti sui siti Internet vengono automaticamente testati prima di essere ammessi alle pagine. In ogni caso esistono efficacissimi programmi antivirus Z ZIP Lo standard riconosciuto per la compressione di dati in Internet, finalizzato alla riduzione del peso in Kb dei file. Il programma più diffuso per la compressione è Winzip. © Mauro Ferrante 96 **************************************************************** L’autore è a disposizione degli aventi diritto, con i quali non gli è stato possibile comunicare, per eventuali involontarie omissioni o inesattezze nella citazione delle fonti, dei brani e delle illustrazioni riprodotte nel presente libro. Tutti i diritti sono riservati, nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive case produttrici. L’autore e l’editore non potranno in alcun caso essere ritenuti responsabili per incidenti o conseguenti danni che derivino o siano causati dall’uso dei programmi o dalle modalità operative relative al loro funzionamento. **************************************************************** © Mauro Ferrante 97 “… A differenza del linguaggio umano, dove spesso le parole possono assumere significati diversi a seconda della loro collocazione in un periodo, il linguaggio fra uomo e computer deve essere invece semplice, univoco, senza ambiguità…” Mauro Ferrante. © Mauro Ferrante 98