Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal...

64
Corso base per Personal Computer ing. L. Balogh [email protected] 1 Corso generico per Personal Computer e Reti di Computer (REVISIONE AGOSTO 2012) ING. L. BALOGH. Sommario 0. Introduzione .............................................................................................................................................. 6 1. Il Personal Computer ................................................................................................................................. 7 1.1. La scelta di un Personal Computer ........................................................................................................ 8 1.2. La “flora” delle tipologie di computer ................................................................................................... 8 1.2.1. I computer fissi .............................................................................................................................. 8 1.2.2. I computer portatili........................................................................................................................ 9 1.2.3. I tablet e gli smartphone ............................................................................................................... 9 1.3. La “fauna” dei Sistemi Operativi...................................................................................................... 10 1.3.1.1. Microsoft Windows ............................................................................................................. 10 1.3.1.2. Apple MAC OS X................................................................................................................... 11 1.3.1.3. Linux..................................................................................................................................... 12 1.3.1.4. Sistemi operativi per Smartphones ..................................................................................... 12 1.3.1.5. iPhone e iOS......................................................................................................................... 13 1.3.1.6. Android ................................................................................................................................ 14 2. Hardware vs Software ............................................................................................................................. 16 2.1. Hardware ......................................................................................................................................... 16 2.2. Software .......................................................................................................................................... 16 2.2.1. Realizzazione del Software .......................................................................................................... 16 2.2.2. Copyright, copyleft e tipi di licenze del software ........................................................................ 17 2.2.3. Installazione del software............................................................................................................ 17 2.2.4. Versioni alfa, beta, RC, RP e RTM ................................................................................................ 18 2.2.5. Aggiornamenti, "patch" e “service pack” .................................................................................... 18 2.2.6. Attacchi al sistema ....................................................................................................................... 19 2.2.7. Protezione del sistema ................................................................................................................ 20 2.2.7.1. Programmi per creare immagini del sistema operativo ...................................................... 21 2.2.7.2. Programmi per ripristinare il sistema operativo ad ogni riavvio ......................................... 22 2.2.7.3. Sostituzione dell’HDD in caso di sistema danneggiato........................................................ 22 3. Le Periferiche ........................................................................................................................................... 23

Transcript of Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal...

Page 1: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

1

Corso generico

per Personal Computer e Reti di Computer

(REVISIONE AGOSTO 2012) – ING. L. BALOGH.

Sommario 0. Introduzione .............................................................................................................................................. 6

1. Il Personal Computer ................................................................................................................................. 7

1.1. La scelta di un Personal Computer ........................................................................................................ 8

1.2. La “flora” delle tipologie di computer ................................................................................................... 8

1.2.1. I computer fissi .............................................................................................................................. 8

1.2.2. I computer portatili........................................................................................................................ 9

1.2.3. I tablet e gli smartphone ............................................................................................................... 9

1.3. La “fauna” dei Sistemi Operativi ...................................................................................................... 10

1.3.1.1. Microsoft Windows ............................................................................................................. 10

1.3.1.2. Apple MAC OS X ................................................................................................................... 11

1.3.1.3. Linux ..................................................................................................................................... 12

1.3.1.4. Sistemi operativi per Smartphones ..................................................................................... 12

1.3.1.5. iPhone e iOS ......................................................................................................................... 13

1.3.1.6. Android ................................................................................................................................ 14

2. Hardware vs Software ............................................................................................................................. 16

2.1. Hardware ......................................................................................................................................... 16

2.2. Software .......................................................................................................................................... 16

2.2.1. Realizzazione del Software .......................................................................................................... 16

2.2.2. Copyright, copyleft e tipi di licenze del software ........................................................................ 17

2.2.3. Installazione del software ............................................................................................................ 17

2.2.4. Versioni alfa, beta, RC, RP e RTM ................................................................................................ 18

2.2.5. Aggiornamenti, "patch" e “service pack” .................................................................................... 18

2.2.6. Attacchi al sistema ....................................................................................................................... 19

2.2.7. Protezione del sistema ................................................................................................................ 20

2.2.7.1. Programmi per creare immagini del sistema operativo ...................................................... 21

2.2.7.2. Programmi per ripristinare il sistema operativo ad ogni riavvio ......................................... 22

2.2.7.3. Sostituzione dell’HDD in caso di sistema danneggiato ........................................................ 22

3. Le Periferiche ........................................................................................................................................... 23

Page 2: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

2

3.1. Il BIOS ............................................................................................................................................... 24

3.2. La Scheda Madre ............................................................................................................................. 24

3.3. Il Microprocessore (CPU) ................................................................................................................. 25

3.4. La RAM ............................................................................................................................................. 25

3.5. L’Hard Disk (HDD) ............................................................................................................................ 26

3.6. Supporti di memoria “flash” ............................................................................................................ 26

3.7. I Lettori ottici (CD, DVD, Blu-Ray) .................................................................................................... 27

3.8. Le Schede di espansione (audio, video, rete, …) ............................................................................. 27

3.8.1. La Scheda video ....................................................................................................................... 27

3.9. Il Monitor (Lo Schermo) ................................................................................................................... 27

3.9.1. La diagonale dello schermo, il rapporto, la risoluzione e i Pixel ............................................. 28

3.10. L’Alimentatore (PSU) ................................................................................................................... 29

3.10.1. Consumi delle periferiche ........................................................................................................ 30

3.11. Il PC Case ...................................................................................................................................... 31

3.12. Le porte di comunicazione .......................................................................................................... 31

3.13. I Drivers ........................................................................................................................................ 31

4. Il Sistema Operativo (O.S. o S.O.) ............................................................................................................ 32

4.1. Installazione del Sistema Operativo ................................................................................................ 32

4.2. Partizionamento del disco ............................................................................................................... 32

4.3. L’archiviazione dei dati .................................................................................................................... 33

4.4. Il File System .................................................................................................................................... 34

4.5. Formattazione del file system ......................................................................................................... 34

4.6. La gestione della massa dati (il sistema a files e cartelle) ............................................................... 34

4.7. La Struttura ad albero e al navigazione tra le directories (cartelle) del disco ................................ 35

4.7.1. Percorso assoluto e percorso relativo ..................................................................................... 35

4.8. Tipi di Files, files di sistema e files sensibili ..................................................................................... 35

5. Accesso al computer, alla rete LAN e a internet ..................................................................................... 37

5.1. I Livelli di comunicazione dei dati e il Modello OSI ......................................................................... 37

5.2. Il controllo degli errori (CRC) e il bit di parità .................................................................................. 38

5.2.1. Il bit di parità ............................................................................................................................ 38

5.2.2. Lo stream multimediale ........................................................................................................... 38

5.3. Client indipendente ......................................................................................................................... 38

5.4. Rete domestica (workgroup) ........................................................................................................... 39

5.5. Rete aziendale (dominio) ................................................................................................................. 39

5.6. Il Protocollo IP (Internet Protocol) e l’indirizzo IP ........................................................................... 39

Page 3: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

3

5.6.1. La sottomaschera di rete (subnet mask) e le “classi IP” della rete ......................................... 40

5.6.2. Il Gateway predefinito (default Gateway) ............................................................................... 40

5.6.3. Il DNS ....................................................................................................................................... 41

5.7. IL DHCP (IP dinamico) e l’IP statico .................................................................................................. 41

5.8. Client e Server.................................................................................................................................. 41

5.9. Login, accesso al client e caricamento del profilo ........................................................................... 41

5.10. Cambiamento della password ..................................................................................................... 42

5.11. Livelli di utenza e “Permissions” .................................................................................................. 43

5.12. Disconnessione dall’account e spegnimento della macchina ..................................................... 43

6. Interazione tra utente e macchina .......................................................................................................... 44

6.1. Periferiche di Input (mouse e tastiera) ............................................................................................ 44

6.2. Periferiche di output (schermo e stampante) ................................................................................. 44

6.3. Navigazione tra cartelle ................................................................................................................... 44

6.4. Files di collegamento (shortcuts) .................................................................................................... 45

6.5. Creazione di cartelle, spostamento e copia di file........................................................................... 45

6.6. Salvataggio dei dati e messa in sicurezza dei dati sensibili ............................................................. 46

6.6.1. Il disco NAS .............................................................................................................................. 47

6.6.2. Il Cloud ..................................................................................................................................... 47

6.6.2.1. I servizi box, dropbox, skydrive e gdrive .............................................................................. 48

6.7. Dischi ridondanti: il RAID ............................................................................................................. 48

6.7.1. Vantaggi del RAID .................................................................................................................... 49

6.7.1.1. Velocità (RAID 0) .................................................................................................................. 49

6.7.1.2. Protezione dei dati (RAID 1) ................................................................................................ 49

6.7.1.3. Protezione dei dati e velocità (RAID 5) ................................................................................ 50

6.7.1.4. Informazioni sullo spanning ................................................................................................. 50

7. Il sistema operativo Windows ................................................................................................................. 51

7.1. Evoluzione di Windows .................................................................................................................... 51

7.1.1. DOS (anni ‘80) .......................................................................................................................... 51

7.1.2. Ambienti operativi a 16 bit (primi anni ‘90) ............................................................................ 51

7.1.3. Win OS ibridi a 16/32 bit (seconda metà anni ‘90) ................................................................. 51

7.1.4. Win OS a 32 bit: Win NT (1993) / Win 2000 / Win 2003 / Win XP (2001 - 2005) / Win Vista

(2007) / Win 7 (2009) .............................................................................................................................. 51

7.1.5. Win OS a 64 bit: Win XP / Win 2003 / Win Vista / Win 7 ........................................................ 51

7.2. Il Desktop di Windows e i suoi elementi ......................................................................................... 52

7.2.1. Risorse del Computer .............................................................................................................. 52

Page 4: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

4

7.2.2. Risorse di rete .......................................................................................................................... 53

7.2.3. Documenti ............................................................................................................................... 53

7.2.4. Cestino ..................................................................................................................................... 53

7.2.5. Pannello di Controllo ............................................................................................................... 53

7.2.6. Start Menu ............................................................................................................................... 53

7.2.7. Barra delle applicazioni............................................................................................................ 54

7.2.8. Task Manager .......................................................................................................................... 54

7.3. I principali programmi integrati di windows ................................................................................... 54

7.3.1. Windows Explorer ................................................................................................................... 54

7.3.2. Internet Explorer ..................................................................................................................... 54

7.3.3. NotePad / WordPad ................................................................................................................ 54

7.3.4. Windows Media Player ............................................................................................................ 55

7.4. Categorie di programmi e alcuni esempi ......................................................................................... 55

7.4.1. Browser .................................................................................................................................... 55

7.4.2. Programmi per la produttività ................................................................................................. 55

7.4.3. Programmi per la grafica e per le immagini ............................................................................ 56

7.4.4. Programmi per la masterizzazione .......................................................................................... 56

7.4.5. Programmi per la visualizzazione e per la creazione di files in formato pdf ........................... 56

7.4.6. Programmi per la compressione e decompressione di files.................................................... 57

7.4.7. Programmi per la sicurezza ..................................................................................................... 57

7.4.7.1. Antivirus ............................................................................................................................... 57

7.4.7.2. Anti – Spywares ................................................................................................................... 58

7.4.7.3. Firewall ................................................................................................................................ 58

7.4.8. Programmi per la manutenzione del sistema ......................................................................... 58

8. Rete di calcolatori e Internet ................................................................................................................... 60

8.1. ARPANET .......................................................................................................................................... 60

8.2. INTERNET ......................................................................................................................................... 60

8.3. INTERNET 2.0 ................................................................................................................................... 61

8.4. Ricerca delle informazioni: i motori di ricerca ................................................................................. 61

8.5. Google .............................................................................................................................................. 62

8.5.1. Scelta delle keyword ................................................................................................................ 62

8.5.2. L’operatore “+”, “-”, ”*” e le virgolette (“”) ............................................................................ 63

9. Microsoft Office ....................................................................................................................................... 64

Page 5: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

5

Page 6: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

6

0. Introduzione

Questo testo non ha la pretesa di essere esaustivo; esso si propone semplicemente di introdurre delle

conoscenze basilari che qualsiasi utente di personal computer dovrebbe possedere. Con questo testo mi

propongo di fornire una struttura di conoscenza generica sugli aspetti fondamentali dell’informatica. Ogni

capitolo, ogni argomento potrà poi essere ulteriormente approfondito, sia attingendo alle risorse del web,

sia facendo capo all’esperienza pratica.

Per la realizzazione di questo testo mi sono avvalso, oltre alla mia esperienza in ambito informatico, delle

informazioni reperibili su Wikipedia (www.wikipedia.org). Rimando dunque alla stessa enciclopedia online

per ulteriori approfondimenti. Volutamente, non ho aggiunto nessuna immagine al testo: per poterle

visualizzare, invito lo studente a documentarsi in internet utilizzando gli spunti e le parole chiave che può

trovare in questo manuale.

Impratichirsi ad utilizzare il computer, non è molto diverso dal saper andare in bicicletta, imparare a

nuotare o suonare uno strumento. Si possono seguire corsi teorici di ogni sorta, ma, senza un utilizzo

pratico, non è possibile assimilare i meccanismi. Per contro, solo con la pratica, senza quindi una guida o

senza seguire corsi specifici, cioè da autodidatti, si rischia di eseguire solo delle operazioni automatiche.

Quando compaiono situazioni impreviste o quando occorre fare qualcosa di un po’ diverso dalle operazioni

abituali, ci si trova immediatamente in difficoltà. Sprovvisti di un bagaglio culturale adeguato, non è

possibile padroneggiare lo strumento in modo efficace e sfruttarne, di conseguenza, le molteplici

potenzialità. Istruirsi all’utilizzo del PC può essere paragonato all’apprendimento della chitarra: senza

conoscere le note delle corde e dei tasti e la loro rappresentazione sul pentagramma, senza saperla

accordare, senza distinguere i toni, i semitoni e gli accordi, forse si riuscirà a suonare a memoria un breve

brano, ma difficilmente si potrà essere anche solo mediocri musicisti.

Per diventare informatici esperti, occorre innanzitutto avere passione, molta pazienza e capacità di analisi e

di astrazione. Chi ha una mente predisposta alla matematica, i computer, nella loro rigorosa logica, sono

più facili da comprendere mentre chi, invece, possiede una mente più adatta agli aspetti umanistici, può

consolarsi con il fatto che anche i computer sono macchine imperfette, ma che, con essi, si possono fare

cose straordinarie, tra cui, ad esempio, comunicare e contemporaneamente condividere emozioni con

qualcuno che si trova dall’altra parte del mondo.

Questo testo, per gli scopi che si propone, tende a non insistere troppo sugli aspetti strettamente tecnici,

tuttavia, non ho omesso di utilizzare i termini e le sigle del gergo con cui comunicano gli informatici, in

quanto la loro conoscenza fa parte del bagaglio che questo testo propone di impartire. Ritengo infine che

per comprendere i vari aspetti che vengono trattati, questo manuale dovrebbe essere letto per intero

almeno un paio di volte in quanto, alcuni aspetti che vengono trattati nei primi capitoli, vengono poi trattati

con più dettaglio nei capitoli successivi. Invito pertanto lo studente a non perdersi d’animo se non

comprende immediatamente tutti i concetti tecnici che vengono trattati.

Page 7: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

7

1. Il Personal Computer

Il personal computer può essere considerato l’evoluzione di più apparecchi confluiti in un unico oggetto: vi

si trovano caratteristiche tipiche della macchina per scrivere, del televisore, della calcolatrice, del telefono,

della posta, del fax, del telegramma, della fotocopiatrice, dello stereo, della radio e del jukebox, delle

consolle dei videogiochi, ecc. Per non parlare delle agende, dei diari, dei calendari, delle rubriche, fino ad

arrivare ai quotidiani, ai dizionari, alle enciclopedie, agli atlanti e certo, l'elenco non finisce qui.

Il fatto che più apparecchi si siano così amalgamati e potenziati vicendevolmente in un unico oggetto,

rende il personal computer uno strumento quasi indispensabile ad ogni nucleo famigliare e, soprattutto, in

ogni ufficio, così come lo sono stati, a suo tempo il telefono e la televisione.

Il computer, nel corso della propria evoluzione, ha dovuto seguire percorsi alquanto tortuosi e, il prodotto

che possiamo acquistare oggi al supermercato, è il risultato di enormi sforzi compiuti da università e

multinazionali attive nel settore dell’hardware e del software. Non sempre, infatti, l’utilizzo del PC è stato

intuitivo; si pensi, ad esempio, a quando tutte le istruzioni venivano fornite sulla linea di comando.

L’informatica, oggigiorno, rappresenta un pilastro che sostiene una quantità impensabile di attività legate

alla quotidianità, al lavoro e alle comunicazioni, ma anche attività critiche quali le transazioni finanziarie o

le attività ospedaliere. I computer, che fino a qualche decennio fa erano pura fantascienza, appartengono

ormai alla nostra stessa civiltà e, se di colpo dovessero smettere di funzionare, sarebbe il caos più totale!

L’importanza assunta dai computer, impone che essi vengano studiati. Nell'era della comunicazione

globale, nessuno può rinunciare a farne almeno un utilizzo sporadico, redigere una lettera, inviare una e-

mail, svolgere una ricerca in internet, fosse anche solo per cercare notizie di attualità. Per poter essere in

grado di svolgere queste semplici operazioni, occorre approfondire almeno un po’ la conoscenza di un

personal computer, dare un’occhiata cioè oltre la facciata del desktop. A maggior ragione, questo discorso

vale per chi lavora o intende lavorare nel settore del terziario, dove, qualunque datore di lavoro, oltre al

diploma scolastico, alle lingue e alle referenze, richiederà prioritariamente la capacità di utilizzo del

computer e dei sui applicativi.

I computer sono uno strumento utile, per certi versi indispensabile, ma, non sono affatto macchine prive di

difetti, e, come tali, ogni tanto occorre fare i conti con i loro “capricci”, in fondo, stiamo ancora vivendo agli

albori dell’era informatica. I primi elaboratori, come l’ENIAC, risalgono infatti alla metà degli anni Quaranta

e avevano dimensioni tali da occupare interi locali e un peso di 30 tonnellate, mentre, prima di avere dei

computer come li si possono intendere oggi, occorre attendere almeno gli anni Ottanta. Il primo PC IBM

nasce infatti nel 1981. Nella sua prima versione era dotato di microprocessore Intel 8088 a 4,7 MHz, con 16

Kbyte di RAM (espandibili a 640), non era dotato di disco rigido ma utilizzava uno (al massimo due) drive

per floppy disk, usava un monitor a fosfori verdi e il sistema operativo era il PC-DOS 1.0, creato da

Microsoft e dato in licenza a IBM. Il costo di questo PC era di circa 3.000 dollari. Dopo la prima versione di

DOS, ne sono seguite altre fino all’interruzione dello sviluppo, avvenuto con la versione 8.0, risalente al

settembre del 2000. Il primo sistema operativo Windows a finestre, la versione 1.0, risale al 1985, nel cui

sistema però le finestre assomigliavano più a delle finestre in stile DOS, e così è stato anche per le versioni

successive, fino a Windows 3.11, che risale al 1992. Occorre attendere almeno fino al 1995, con Windows

Page 8: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

8

95, per avere il salto di qualità e poter disporre così di un sistema operativo che possa essere considerato

simile a quelli che utilizziamo oggi.

Malgrado tutte queste innovazioni tecniche e malgrado tutti questi esponenziali incrementi di potenza di

calcolo delle macchine, non è difficile capire che il viaggio è solo all’inizio, e non è difficile immaginare che il

futuro della tecnologia sia destinato a riservare ancora molte incredibili novità, e, come è stato per i

telefoni cellulari negli anni novanta, come è stato con l’avvento su larga scala di internet a inizio millennio

con la nascita dei blogs, dei social network, e poi in seguito con l’avvento degli smartphone che hanno

letteralmente rivoluzionato il nostro stile di vita, sarebbe riduttivo escludere nei decenni a venire, che il

nostro stile di vita non sarà destinato a subire ulteriori rivoluzioni, magari anche più di una, e questo con

tutti i vantaggi e i rischi, annessi e connessi.

1.1. La scelta di un Personal Computer

Quando si acquista un personal computer, non è sempre facile districarsi tra le varie offerte disponibili sul

mercato.

La cosa più importante da considerare nell’acquisto di un personal computer, è l’utilizzo che si prevede di

fare. Se il PC servirà solo per svolgere le attività più comuni come scrivere lettere, utilizzare la posta

elettronica e navigare in internet, allora, sarà sufficiente un PC di fascia economica. Se invece si prevede di

adibire il PC per un utilizzo multimediale, per realizzare registrazioni e montaggi di filmati, allora sarà

necessario un PC con una potenza adeguata, così come pure se si prevede che il PC sarà adibito ad un

utilizzo professionale. Per gli appassionati e per i “gamer” dei videogames più evoluti, si vorranno scegliere

personalmente tutte le varie componentistiche da assemblare.

Bisogna però sapere a priori che spendere soldi per un PC non rappresenta un investimento, se si esclude il

valore del lavoro che verrà svolto, infatti, trascorso qualche anno (o qualche mese), anche il PC oggi più

caro e potente sul mercato perderà completamente il suo valore economico.

1.2. La “flora” delle tipologie di computer

Esistono i computer fissi, che, tipicamente, non si spostano dalla scrivania, ed esistono i computer portatili,

che possono essere messi in una borsa e trasportati per essere utilizzati anche in altri luoghi, come sui

mezzi pubblici, in ufficio o a scuola, o anche solo in altre stanze della casa. Quando si deve scegliere un

computer, dunque, occorre senz'altro tener conto di anche queste eventuali esigenze, senza naturalmente

omettere di includere nella valutazione anche i tablet e gli smartphone.

Quando un informatico si riferisce ad un computer, ad una workstation o ad un server, è solito utilizzare il

nome generico di “macchina”.

1.2.1. I computer fissi

Page 9: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

9

Rispetto ai computer portatili, i fissi hanno il vantaggio di poter disporre di una potenza maggiore, sia per

quanto concerne il processore, sia soprattutto per quel che concerne la scheda grafica. Questa superiorità è

riscontrabile in generale, ma è resa ancora più evidente se si considerano due computer (fisso e portatile)

appartenenti alla stessa fascia di prezzo: il fisso avrà una potenza e un’affidabilità superiori. Inoltre, un

computer fisso può essere mantenuto aggiornato a livello hardware, si possono cioè acquistare, aggiungere

o sostituire le componenti quali la memoria, l’hard disk, la scheda video, l’alimentatore o il processore.

Un altro vantaggio dei computer fissi rispetto ai portatili consiste nel poter disporre di uno schermo

indipendente e di grandi dimensioni e di una tastiera e un mouse esterni. Non bisogna dimenticare però

che anche ad un computer portatile si possono collegare lo schermo, la tastiera e il mouse, quindi, anche

un portatile può essere utilizzato come un fisso.

1.2.2. I computer portatili

I computer portatili (notebook, netbook e ultrabook), hanno l'indiscusso vantaggio di poter essere

trasportati, di disporre di una batteria che rende l'utente libero dalla presa elettrica per un certo lasso di

tempo, e dall'assenza di molti cavi, spesso ingombranti e mal tollerati dall'utenza domestica.

Anche tra i computer portatili però esistono delle differenze molto sostanziali, la principale, al di la della

potenza e delle periferiche integrate, sono le dimensioni e il peso.

Ebbene, un utente che desidera un computer portatile per un uso esclusivamente domestico, e che

prevede che il PC non si sposti praticamente mai dalla scrivania, farà bene a scegliere un portatile di grandi

dimensioni (almeno 17’’), con un’ampia tastiera, senza dover scendere a compromessi tra la potenza e

l’autonomia, e senza doversi curare del peso. Un utente che invece prevede di utilizzare il PC sia a casa che

in ufficio, dovrà scegliere una via di mezzo fra trasportabilità e usabilità, quindi, un PC di medie dimensioni,

indicativamente dai 13’’ ai 15’’ e con un peso che non superi i 2 o i 3 Kg. Si dovrà inoltre valutare un buon

rapporto tra autonomia e prestazioni. Chi invece prevede di utilizzare il PC ovunque, ossia in treno, a

scuola, al bar, durante una conferenza ecc., allora dovrà orientarsi su un oggetto che mostri la massima

trasportabilità, che abbia cioè il minor ingombro e il minor peso possibile. Per un portatile però non si

dovrebbe mai scendere sotto la dimensione di 11’’, altrimenti ci si troverebbe confrontati con problemi di

leggibilità, di risoluzione e conseguentemente di compatibilità con molti applicativi, inoltre, il peso non

dovrebbe superare il chilogrammo. Occorre poi assicurarsi che l’autonomia copra le esigenze richieste,

magari a scapito della potenza del processore e della scheda video, che per l’appunto, sono le periferiche di

maggior consumo. Oggigiorno, gli ultrabook rispondono comunque egregiamente a questo tipo di esigenza.

1.2.3. I tablet e gli smartphone

Senza in questo contesto voler entrare nel merito della concorrenza (spietata) che Apple, Microsoft,

Google, e, di riflesso Samsung, si fanno tra loro a suon di innovazioni tecniche, brevetti e denunce, tra le

scelte di gingilli informatici che il mercato propone, si annoverano anche gli smartphone, che

rappresentano l’evoluzione dei telefoni cellulari in veri e propri computer dalle dimensioni molto ridotte, e i

tablet, che possono essere considerati come un’amalgamazione tra i portatili, o per essere più precisi, tra i

Page 10: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

10

netbook (es. Eee PC) o gli ultrabook (es. Mac Book Air) e appunto, gli smartphones (iOS, Android o Win8); al

punto che questa differenza si sta pian piano assottigliando. Gli smartphone inoltre, amalgamano dentro

se, non solo le potenzialità dei computer e dei telefoni, ma anche quella dei navigatori GPS, delle macchine

fotografiche, del “walkman” (o iPod o di un generico lettore mp3), dell’orologio tascabile, della bussola,

della torcia elettrica, e oltre ad un’infinità di gadget di cui gli “Appstore” (Apple) e i “Playstore” (Google)

sono colmi.

Se fino a poco tempo fa un netbook sembrava essere la soluzione ideale per la massima portabilità, oggi,

essa viene sostituita e dagli smartphone e dai tablet che appunto, grazie alla loro praticità possono essere

facilmente inseriti in una tasca o in una borsa, e permettono molto agilmente di accedere ad internet,

grazie, oltre al Wi-Fi, alle tecnologie GSM (quali il 3G), e dunque di consultare i giornali online, di gestire la

corrispondenza elettronica (come l’email), di interagire con i social network (come facebook), di vedere

filmati, consultare le enciclopedie, di telefonare, scattare fotografie, e, non da ultimo, per chi lo ama fare,

di cimentarsi in un’immensa scelta di videogames.

1.3. La “fauna” dei Sistemi Operativi

Microsoft Windows, Apple MAC OS X o una distribuzione Linux? Questa è una domanda che solitamente si

pone colui che si affaccia da neofita all’utilizzo di un personal computer. Quello che si può dire è che non si

tratta di una scelta facile, perché basata su criteri privi di esperienza, e soprattutto perché chiedere consigli

ad amici e colleghi non serve a maturare una convinzione definitiva. Quello che è certo è che una volta fatta

la scelta, e una volta che ci si è abituati (o affezionati) ad un sistema, difficilmente ci si vorrà cimentare in

altre esperienze di utilizzo. In ogni caso, non vi sono dubbi sul fatto che il sistema Windows di Microsoft

gioca, nel mercato degli OS la parte del leone, sia per l’utenza professionale che per quella domestica.

1.3.1.1. Microsoft Windows

A favore di Windows gioca la duttilità che lo contraddistingue, Windows infatti può essere installato

praticamente sulla totalità dei personal computer (Mac con CPU Intel inclusi), inoltre, la compatibilità con

tutte le periferiche, l’esistenza di drivers scritti specificatamente per Windows e, l’infinità di applicativi

scritti per funzionare sotto Windows, lo rendono un sistema adatto tanto per un’utenza occasionale, che

per un’utenza “smanettona”, il fatto poi che le versioni professionali di Windows di adattino perfettamente

negli ambienti di rete, lo rendono il sistema di riferimento anche per le aziende (di ogni dimensione). Le

scuole stesse, che tendenzialmente dovrebbero, per la loro vocazione accademica, prediligere sistemi

aperti come Linux, non possono ignorare la realtà del mondo del lavoro, dove, fatta eccezione per le

professioni legate alla grafica, e, più in generale al multimedia, altrimenti, il mondo del lavoro si chiama

Microsoft Windows e Microsoft Office.

Ciò che probabilmente ha contribuito a rendere Windows uno “standard di fatto” nell’ambito domestico,

sono le versioni OEM preinstallate nei computer che vengono acquistati, in altre parole, quando si compra

un PC, all’accensione il sistema che viene caricato è Microsoft Windows, e molti utenti non sanno

nemmeno dell’esistenza di altri sistemi. Il Macintosh oltretutto, è mancato di attrattività proprio negli anni

più cruciali, dove l’informatica stava prepotentemente entrando nella vita quotidiana di tutti.

Page 11: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

11

Nell’utenza professionale invece, Windows si è fatto strada tra gli altri motivi, per l’esistenza delle versioni

Server e delle versioni Network, che, malgrado le immancabili falle di cui Windows è comunque affetto,

rispondevano (e rispondono) alle esigenze di operatività e sicurezza delle aziende. Tutto questo aspetto

verrà comunque approfondito più avanti nel testo.

1.3.1.2. Apple MAC OS X

Altri sistemi però esistono eccome, e tra i principali concorrenti di Windows, c’è sicuramente MAC OS X di

Apple, che, dopo una nascita e uno sviluppo strepitoso negli anni ’80, si è poi arenato rischiando persino il

fallimento. Le cause della crisi erano dovute un po’ ai prezzi eccessivi se paragonati alla qualità, un po’

perché il sistema era oramai decisamente vecchio rispetto alla concorrenza, e un po’ perché in casa Apple

erano sfociate delle diatribe interne all’azienda, che sfociarono tra l’altro anche all’allontanamento di Steve

Jobs, suo cofondatore. MAC OS X ritorna però sulla scena della ribalta verso la fine degli anni ’90, e questo

in concomitanza del rientro si Jobs, che durante l“esilio” aveva fondato una nuova azienda, La NeXT, che

aveva sviluppato un sistema operativo molto promettente, il NextSTEP, basato sul filone BSD di UNIX, che

aveva però il tremendo difetto di essere totalmente fallimentare sul lato hardware. Jobs e compagni,

implementando questo sistema sul ben più collaudato hardware MAC, e passando ai più potenti ed

affidabili microprocessori Intel core a scapito del, fino a quel momento classico, Motorola, sono riusciti a

trovare la giusta alchimia per un sistema di successo, quale è il MAC OS X con le sue varie versioni:

Versione Nome Data del rilascio

MAC OS X 10.0 Cheetah Marzo 2001

MAC OS X 10.1 Puma Sett. 2001

MAC OS X 10.2 Jaguar Agosto 2002

MAC OS X 10.3 Panther Ottobre 2003

MAC OS X 10.4 Tiger Aprile 2005

MAC OS X 10.5 leopard Ottobre 2007

MAC OS X 10.6 Snow Leopard Agosto 2009

MAC OS X 10.7 Lion Luglio 2011

OS X 10.8 Mountain Lion Febbraio 2012

Il tutto rivestito dall’elegante interfaccia (proprietaria) “Aqua”. MAC OS X si è imposto negli ultimi anni

tanto da diventare di fatto il punto di riferimento dello sviluppo nel campo dei computer e non solo. Ad

aver contribuito alla sua rinascita, gioca un ruolo fondamentale anche quella che può essere considerata

un’operazione di marketing per il marchio della mela, ossia, la presenza dell’iPhone e dell’iPad. A favore di

Apple gioca sicuramente il design, curato nei dettagli, sia per quanto riguarda i materiali sia per quel che

riguarda gli aspetti grafici del sistema. Occorre considerare che MAC OS X “gira” unicamente sui propri

computer e questo, lo rende da un lato meno duttile, ma dall’altro più prestigioso ed affidabile rispetto ai

concorrenti. MAC OS X, e la Apple in generale può inoltre contare su una sorta di “fan boys”, una schiera di

persone, dalle più disparate realtà sociali (dai ragazzini ai programmatori, dai grafici ai giornalisti, ma la lista

non potrebbe finire) che sono talmente affascinate al mondo Apple da mostrarne un attaccamento

incondizionato.

Un altro punto a favore di Apple, è la semplicità e chiarezza della propria linea di prodotti, a differenza, ad

esempio di una casa produttrice per PC come la Hewlett Packard (HP), la cui miriade di prodotti sta

Page 12: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

12

contribuendo al soffocamento dell’azienda, Apple dal canto suo, propone i propri prodotti suddivisi per

categorie: sotto la voce iPod vi sono appunto l’iPod (touch, nano, shuffle e classic); vi sono l’iPhone e l’iPad;

sotto la categoria portatili vengono proposti il Mac Book Air (ultrabook) da 11’’ e da 13’’ e il MAC Book Pro

con alcune possibilità di personalizzazione; mentre Sul fronte PC da scrivania, vi è l’iMac (schermo e PC

integrati), il MAC mini (piccolo PC da appoggiare sulla scrivania) e il Mac Pro, PC da scrivania classico,

potente (soprattutto per la scheda video) e con alcune possibilità di personalizzazione. In nessuno di questi

prodotti Apple rinuncia alla qualità, e, tutto sommato dunque, tutti i prodotti Apple si posizionano tra la

fascia medio-alta e la fascia alta del mercato, e ad un prezzo tutto sommato in linea con la concorrenza.

Una delle peculiarità che contraddistingue questa linea di prodotti, è che regolarmente, ogni prodotto

viene rinnovato sostituendo il “vecchio”, per poi rimanere sul mercato per circa un paio di anni senza che

tuttavia il prezzo subisca delle modifiche, per cui, i nuovi prodotti sono sempre all’avanguardia e ad un

prezzo particolarmente conveniente, mentre quelli che invece hanno circa un anno e mezzo di vita,

rischiano di essere già obsoleti e più cari del loro effettivo valore.

1.3.1.3. Linux

Sulla scena degli OS per PC esiste poi la realtà delle distro che portano il marchio del pinguino, un mondo

molto frammentato, spesso in concorrenza e dove non mancano i colpi bassi tra una distro e l’altra, ognuna

che tenta di emergere sulle altre, e forse, è proprio questa lotta intestina che impedisce al successore di

Unix di emergere e di imporsi come sistema alternativo agli altri due colossi. Questa enorme varietà di

sistemi Linux, se da un lato impedisce ad una singola distro di imporsi sulle altre, dall’altro, ha contribuito

alla sperimentazione di soluzioni operative tra le più variegate e strabilianti. Pochi ad esempio sanno che

sotto il cofano di MAC OS X, da quando sono stati adottati i processori Intel core, vi è un motore Linux

(basato su famiglia BSD), così come su Linux si basa anche Chrome OS, il sistema operativo firmato Google

e, sempre di Google, appartiene il noto sistema Android per tablet e smartphones, che anch’esso, appunto,

è basato sul sistema Linux, e, senza dimenticare naturalmente iOS, i sistemi operativi dell’iPhone e

dell’iPad. Sempre in ambiente Linux, girano poi un’infinità di oggetti elettronici, che vanno dai circuiti

integrati per aprire le porte dei garages, fino alle macchine da caffè.

Ubuntu, Red Hat, Debian, Mandriva, Fedora, Open SUSE, sono solo alcune delle innumerevoli distribuzioni

(distro) di Linux esistenti. Esse hanno la caratteristica di appartenere ad un sistema libero e gratuito, e

questo comporta la possibilità di accedere al codice ed apportare pertanto modifiche al sistema, ed è

proprio questa la ragione della grande frammentazione, che oltre a disorientare l’utenza, disperde risorse

di sviluppo, e, in mancanza di un sistema di riferimento, le case produttrici di hardware, come ATI e Nvidia

solo per citarne un paio, spesso rinunciano a creare drivers ottimizzati (o vi rinunciano del tutto), causando

i noti problemi di compatibilità con le periferiche di cui soffre Linux. Non sono però in pochi, tra gli addetti,

a credere che nel lungo andare, questa frammentazione possa in realtà rilevarsi strategica per le sfide che

l’informatica dovrà affrontare, e, non sono in pochi a scommettere che proprio Linux sarà il sistema

operativo di riferimento per il futuro, e il successo dello stesso sistema Android sta in parte avvalorando

questa tesi.

1.3.1.4. Sistemi operativi per Smartphones

Page 13: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

13

Finora ho parlato specificatamente dei sistemi operativi per PC, ma, occorre spendere due parole anche per

i sistemi operativi che si sono di recente affacciati sulla scena degli smartphones e dei tablet, ossia, iOS, il

sistema operativo Apple dell’iPhone e dell’iPad, e Android, il sistema operativo sviluppato da Google che fa

funzionare tutti gli smartphone e i tablet che appunto si basano sull’androide, tra cui si possono annoverare

tra i principali, Samsung, HTC, LG, Motorola, Sony, e poi ancora Acer, Asus e via dicendo. Oltre a questi due

colossi, esistono almeno altri tre OS per smartphone che occorre citare, e sono Symbian (telefoni Nokia),

BlackBerry e Windows 8 (evolutosi tra Windows 7 e Windows CE). Mentre i primi due (Symbian e

BlackBerry) stanno passando uno dei momenti più bui della loro esistenza, schiacciati tra i due grandi già

citati, Windows 8, sembra promettere bene e destinato a ritagliarsi con prepotenza la sua fetta di mercato,

almeno così sembra esserne convinto il CEO di Microsoft Steve Ballmer. Per voler spendere due parole su

Nokia, si può dire dalla fine degli anni novanta e per tutto il decennio che ne è seguito, Nokia ha

rappresentato il telefonino “cult”, la moda dei telefoni cellulari, e, probabilmente, forti di questa posizione

dominate, i vertici di Nokia, hanno più pensato a come ottimizzare i ricavi con varie speculazioni

(trasferimento della produzione in Cina, riduzione della qualità dei materiali), piuttosto che occuparsi

dell’evoluzione e dello sviluppo del proprio sistema, soprattutto per far fronte all’emergente concorrenza

del neonato iPhone, che invece ha trovato un rivale molto agguerrito in tutto ciò che è la realtà Android.

Anche su BlackBerry si possono fare due considerazioni, la prima è che questo telefono, quasi sconosciuto

in Europa e in asia, possiede invece una sua importante nicchia di mercato negli USA, e tra i suoi punti di

forza vi è la sicurezza. Ogni comunicazione, ogni trasferimento di dati infatti è criptato e ciò rende

particolarmente difficili le intercettazioni, e sono caratteristiche queste che interessano molti personaggi

non solo in America, ma sicuramente anche alle nostre latitudini; occorre però dire che, con l’avvicendarsi

di nuove versioni iOS e Android, queste caratteristiche relative alla sicurezza delle comunicazioni, stanno

velocemente coprendo il gap esistente, per allinearsi anch’essi agli standard auspicati dagli utenti più

attenti alla propria privacy.

1.3.1.5. iPhone e iOS

Ma è giunto il momento di approfondire il sistema operativo iOS, un sistema oramai in voga e che quasi

tutti conoscono o hanno almeno visto e sentito parlare. iOS è il sistema operativo sviluppato da Apple per

iPhone, iPod touch e iPad, e come Mac OS X è una derivazione di UNIX della famiglia BSD. Il primo iPhone è

stato presentato da Steve Jobs durante la conferenza di apertura del Macworld nel gennaio 2007, il

dispositivo è poi comparso nei negozi degli USA dal 29 giugno dello stesso anno, e avrebbe venduto,

secondo gli analisti, solo quello stesso giorno, più di mezzo milione di dispositivi.

L’idea da cui è nato, ha preso forma da una geniale visione di Steve Jobs, egli voleva infatti che tutte quelle

funzioni che erano presenti nei telefoni cellulari, ma che nessun utente conosceva o utilizzava a causa della

complessità dei menù che solitamente si trovavano sotto la voce “impostazioni”, fossero facilmente

accessibili e fruibili anche dall’utente meno smaliziato... inutile dire che Jobs sia andato ben oltre.

Tra le caratteristiche che più hanno impressionato il pubblico vi è sicuramente la caratteristica del

multitouch con cui si può interagire col dispositivo, e in particolare il cosiddetto “pinch-to-zoom”, sia per la

visualizzazione delle fotografie, che per la navigazione web che per la visualizzazione di mappe e via

dicendo. Bisogna sottolineare che l’iPhone è stato il pioniere di questo modo di concepire gli smartphone,

e, alla sua comparsa, il mondo intero si è confrontato con un nuovo modo di intendere i dispositivi

elettronici.

Page 14: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

14

Con l’iPhone (o tutt’al più col iPad) si possono eseguire praticamente tutte le operazioni che si eseguono

con un personal computer, almeno a livello di fruizione dei contenuti (e non di produzione).

L’iPhone e l’iPad possono essere collegati al computer (sia PC che MAC) per il trasferimento

(sincronizzazione) di contenuti (musica, video, foto, documenti, ecc.), attraverso l’applicativo iTunes, che

può essere scaricato direttamente dal sito web Apple.

Quando si possiede uno smartphone o un tab, una delle prime cose che occorre conoscere è dell’esistenza

del market virtuale, dove si accede per visionare, scaricare ed eventualmente acquistare le varie

applicazioni (apps) che vengono proposte. In ambiente Apple, il market si chiama Appstore, mentre in

ambiente Android si chiama Playstore, ed è proprio dal market che si scelgono e si scaricano gli applicativi

quali i giochi come il famoso “angry birds”, o le calcolatrici, e le agende virtuali, i riproduttori di musica o

applicativi come “DropBox”, i vari widget come gli orologi o il meteo e veramente, l’elenco è tanto grande

quanto lo è la creatività degli sviluppatori che creano (tramite l’SDK) e immettono le proprie apps sul

market. Alcuni lo fanno gratuitamente, mentre altri vendono il frutto del proprio lavoro, ma lo fanno a

prezzi davvero contenuti (uno o due franchi in genere), guadagnando però con i grandi numeri degli utenti

che acquistano le loro apps quando queste sono ben fatte.

1.3.1.6. Android

Quando Google ha presentato l’uscita di Android sul mercato degli smartphone, e in particolare dopo aver

annunciato la collaborazione con Samsung, Steve Jobs fu colto da una collera memorabile, era il 2010 e

Jobs (ex CEO di Apple) avrebbe pronunciato con Eric Schmidth (ex CEO di Google), durante un incontro

privato fatto per dirimere la questione, le seguenti parole:

“Voglio che smettiate di usare le nostre idee in Android. Ecco l’unica cosa che voglio. Spenderò il mio ultimo

respiro, se è necessario, spenderò tutti i 40 miliardi di dollari che Apple ha da parte, fino all’ultimo

centesimo, per mettere a posto questa cosa. Voglio distruggere Android perché è un prodotto

spudoratamente copiato. Sono deciso ad andare alla guerra termonucleare.”

Naturalmente, con queste premesse, il lavoro degli avvocati e dei magistrati tra le due parti non è stato,

non è tutt’ora, e non sarà nemmeno in futuro meno arduo del lavoro degli sviluppatori.

Per onestà intellettuale, occorre a tal proposito considerare due questioni, la prima è che sia iOS sia

Android sono entrambi basati su kernel Unix-like e dunque entrambe si basano su qualcosa che era già

esistente, se iOS (BSD) fonda le sue radici alla fine degli ’70, Android deve le sue origini al kernel Linux e

dunque all’inizio degli anni ’90, ma, giacché Linux deriva esso stesso da Unix, si può dire che sia iOS che

Android abbiano in fondo gran parte del loro codice scritto nella stessa identica maniera. Inoltre, sia lo

sviluppo vero e proprio di iOS, sia quello di Android, partono verso il 2005, e, mentre Android ha

mantenuto la caratteristica struttura “Open Source” di Linux, iOS invece ha trasformato il codice in un

sistema chiuso, proprietario e adatto solo ai propri dispositivi.

Android, essendo dunque un sistema aperto (fatta eccezione delle versioni intermedie), può essere

scaricato, modificato e adattato dalle varie comunità di sviluppatori, tra cui, una delle più attive è la

Cyanogen Mode, che prende, sviluppa e adatta delle versioni di Android per i vari dispositivi in commercio,

e non è cosa rara che queste versioni risultino essere decisamente migliori di quelle ufficiali. Sempre in virtù

Page 15: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

15

della caratteristica “Open” di Android, chi possiede un telefono Android, è libero, secondo i termini di

contratto legale, di modificare il sistema operativo del proprio smartphone (a scapito però di rischiare di

perderne la garanzia), cosa che invece non è legalmente consentita per l’iPhone, nell’attuazione dei

cosiddetti “root” e “Jailbreak”, dove, oltre che alla perdita della garanzia, si possono anche rischiare

(almeno in via teorica) dei guai legali.

Un altro indubbio vantaggio di Android, è dovuto al fatto che essendo sviluppato da Google, si integra

perfettamente con tutti i servizi che la casa Mountain View mette gratuitamente a disposizione, quali gmail,

gcalendar, google translator, google talk, google earth, picasa, ecc.

Page 16: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

16

2. Hardware vs Software

Occorre avere in chiaro i significati di hardware e software.

2.1. Hardware

Tutto ciò che ha consistenza fisica è hardware, in altre parole, hardware è tutto ciò che si può toccare, è

tutto quello che si può rompere.

2.2. Software

Il software è l’"anima" del computer, non è tangibile ma interpretabile, come lo sono ad esempio, le

finestre del sistema operativo (OS) o la calcolatrice di Windows e tutti i programmi installati nel computer,

compreso lo stesso sistema operativo. Il software non si rompe ma si dice che si può degradare o

corrompere.

Un esempio può aiutare a chiarire l’idea: un violino ha una parte consistente composta dal legno della cassa

acustica, dalle corde, ecc. questa parte può essere considerata “hardware”. Quando il violino viene

suonato, la musica prodotta può essere appunto considerata “software”.

2.2.1. Realizzazione del Software

Un software viene normalmente realizzato utilizzando uno o più linguaggi di programmazione (C, C++, Java,

Ajax, ecc.). Ogni linguaggio ha la propria sintassi e le proprie regole. Se il progetto diventa complesso, è

opportuno dividere il programma in uno o più moduli, che possono essere così affidati a diversi

programmatori.

La fase detta di compilazione traduce ogni file del codice sorgente in un file oggetto contenente il

programma in linguaggio macchina adeguato all'architettura hardware di destinazione. In seguito, tutti i

files oggetto attraversano una fase di linking per giungere al prodotto finale: il file eseguibile.

Alcuni softwares non vengono compilati in quanto le istruzioni contenute nel codice sorgente vengono

subito eseguite da un software detto interprete.

Esistono la programmazione sequenziale, in cui le istruzioni vengono eseguite seguendo un percorso

lineare lungo il codice ed esiste la programmazione ad oggetti, in cui le istruzioni sono modularizzate.

Page 17: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

17

2.2.2. Copyright, copyleft e tipi di licenze del software

I softwares e gli applicativi presenti in rete possono essere raggruppati in due categorie. Ci sono i softwares

liberi e ci sono i softwares proprietari. I softwares liberi sono forniti, oltre che dell’applicativo compilato e

pertanto eseguibile, anche dal codice sorgente, per cui, chiunque può prenderlo e modificarlo per

migliorarlo e per adattarlo alle proprie esigenze. I softwares proprietari, invece, vengono forniti solo

attraverso l’eseguibile, e, pertanto, essendo l’eseguibile composto dal codice macchina, non può essere

modificato, se non dall'autore.

Le licenze dei softwares sono regolate da normative sul copyright. Alcuni softwares possono essere

utilizzati senza pagare una licenza, altri invece, non possono, o non potrebbero essere utilizzati senza averli

regolarmente acquistati.

Le normative sul copyleft, impongono che se si modifica un software libero, non è poi possibile rivenderlo

traendone un profitto lucrativo, in quanto la licenza del software originale si propaga anche alle versioni

successive.

Una licenza basata sui principi del copyleft, tipicamente, garantisce a chiunque possegga una copia di un

lavoro le stesse libertà del suo autore, incluse le quattro libertà basilari:

• la libertà di usare a propria discrezione e di studiare quanto ottenuto;

• la libertà di copiare e condividere con altri;

• la libertà di modificare;

• la libertà di ridistribuire i cambiamenti e i lavori derivati;

Alcuni esempi di software proprietario e non gratuito sono i sistemi operativi Windows e Macintosh. Linux

invece, è un sistema operativo aperto e gratuito. Siccome chiunque può riadattare il codice di Linux, nel

tempo si sono sviluppate una grande vastità di distribuzioni. La più famosa forse è Ubuntu, ma sono

altrettanto conosciute Mandriva, Debian, Red Hat e decine e decine altre ancora.

Internet Explorer è un esempio di programma gratuito ma dal codice proprietario. Sono invece aperti e

gratuiti gli equivalenti Mozilla Firefox e Google Chrome. Altri esempi classici in cui software proprietario e

software libero sono in concorrenza, sono la suite di MS Office, che comprende, fra gli altri, Word ed Excel,

chiusa e non gratuita, e l’equivalente suite di Open Office, libera e gratuita, sviluppata da Sun

Microsystems, il cui sviluppo è di recente passato ai programmatori di Oracle.

2.2.3. Installazione del software

Per poter utilizzare un programma nel proprio computer, occorre installarlo, dunque, per prima cosa

occorre procurarsi l'"installer". Esso può essere reperito tipicamente su internet, oppure, su un CD o su un

qualche altro supporto. Tipicamente, per installare un software, se sono presenti più files, occorre cercare

un file che si chiama "setup.exe", una volta lanciato, parte una procedura guidata (detta “wizard”), che

accompagna l'utente al processo di installazione. Nella stragrande maggioranza dei casi, la procedura

Page 18: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

18

guidata chiede all'utente di leggere i termini legali di utilizzo del software. Anche se questo testo non viene

praticamente mai letto, occorre confermare di avere letto e accettato il contratto. Sostanzialmente, questi

contratti servono alla casa che fornisce il software, di proteggersi legalmente contro eventuali danni che

l'utente potrebbe subire dall'utilizzo del programma, come l'insorgere di danni al sistema, o l'eventuale

perdita di dati. Nel contratto si specifica anche se il codice è libero o meno, se può essere modificato e

entro quali limiti. Il proseguo dell’installazione chiede poi all’utente in quale posizione installare il software,

normalmente, non occorre modificare questa opzione, in quanto, è bene installare i programmi sotto la

cartella programmi del disco “c:\”. Una cosa che occorre però guardare sono le opzioni, intanto, è buona

regola installare unicamente le cose di cui si necessita, evitare in particolare di installare le cosiddette

“toolbar” o altri software aggiuntivi a scopo promozionale, cosa tipica ad esempio nell’installazione di

programmi per chattare, o in utility gratuite, così come anche nell’installazione di drivers per talune

stampanti che, anziché installare solo l’applicativo per far funzionare la periferiche, riempiono il sistema di

una miriade di programmi e programmini per lo più inutili. Una volta terminata l’installazione, se esiste

l’opzione di creare un’icona di collegamento sul desktop, è buona regola scegliere di si, in quanto,

un’iconcina, se non serve, può essere facilmente eliminata, mentre, andare nello start menù, o peggio

ancora, nelle sottocartelle del disco a cercare l’eseguibile, spesso risulta essere alquanto scomodo.

2.2.4. Versioni alfa, beta, RC, RP e RTM

Un software, nella sua fase di sviluppo, deve attraversare più fasi preliminari. La prima consiste di una fase

di architettura, in cui le varie funzioni vengono discusse dal team di sviluppatori e i cui flussi vengono

rappresentati e definiti. Si inizia poi a scrivere il codice, che viene di volta in volta compilato e testato. Una

volta che le varie parti che compongono l’applicativo vengono assemblate, avviene una prima fase di test,

che viene comunque svolta all'interno del team o comunque all'interno dell'azienda. Quando gli

sviluppatori ritengono che il proprio software sia sufficientemente maturo, nasce la versione alfa, che viene

distribuita ad una comunità ristretta di professionisti che, pur non essendo direttamente coinvolti nella

realizzazione, si occupato proprio di testare il software e di documentare eventuali problemi. Quando

questa comunità di professionisti ritiene che il programma sia sufficientemente stabile, il software

raggiunge la versione beta, che è pronta per essere distribuita al grande pubblico, con l'accezione di

versione non definitiva e dunque indirizzata ad un pubblico di appassionati che vengono invitati a segnalare

eventuali bugs, problemi e idee di miglioramento. Dopo le versioni beta (beta 1, beta 2), arriva la versione

candidata per essere quella definitiva, la cosiddetta RC (release candidate), in seguito viene distribuita la RP

(release preview), che in sostanza è un’anteprima della versione definitiva, che viene distribuita prima

dell’uscita ufficiale ma che dovrebbe fondamentalmente essere identica alla versione RTM (release to

manufacturing), ossia, la versione pronta per il mercato e destinata dunque a comparire sugli scaffali dei

punti vendita.

2.2.5. Aggiornamenti, "patch" e “service pack”

Proprio per la loro natura complessa, i software possono (o più precisamente “non possono esserne

immuni”) contenere in se bugs ed errori, in alcuni casi, il programma può incappare in una situazione non

documentata e non prevista dallo sviluppatore e comportarsi in modo errato o addirittura bloccarsi, in altri

Page 19: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

19

casi critici, persino il sistema operativo può subire un blocco, e, in alcuni casi fatali, può anche subire danni

irreversibili.

Man mano che i bug vengono rilevati e documentati, gli sviluppatori si occupano di trovare delle soluzioni

volte ad ovviare al problema, per questa ragione, è sempre importante tenere aggiornato il più possibile il

proprio sistema. Purtroppo però, a volte capita che una patch venga rilasciata in tutta fretta per ovviare

velocemente ad una falla grave presente nel sistema, e, proprio in virtù di questa fretta, non venga

sufficientemente testata, con la conseguenza che la patch risolva effettivamente il problema, ma, che,

rompendo gli equilibri di un sistema molto complesso, finisca per causare più danni di quanti ne abbia

effettivamente risolti. Siccome esiste una legge empirica (detta legge di Murphy) che assume l'inevitabilità

della degradazione del software e la conseguente comparsa di problemi sempre più gravi nell'applicativo

realizzato, gli sviluppatori sono sempre indaffarati su progetti di miglioramento di consistenti parti del

programma. Quando questi miglioramenti, detti "service pack", che oltre ad intervenire in modo

consistente sul sistema, vanno a sostituire le patch e egli aggiornamenti rilasciati fino a quel momento,

sono pronti, vengono rilasciati, e, il sistema subisce una forte trasformazione.

Quando nuove versioni del programma hanno raggiunto la versione RTM, queste, sono volte a rimpiazzare

completamente il vecchio software. In ogni caso, a stabilire la morte di una versione, non è la presenza di

una nuova, ma sono gli utenti, cioè in ultima analisi il mercato che, attraverso l'utilizzo o meno di una

versione, ne sancisce l'esistenza o la fine.

2.2.6. Attacchi al sistema

Un attacco al sistema può avvenire dalla malevole volontà di un hacker, che, sfruttando alcune falle insite

nel codice, riesce a prendere il controllo, o parte del controllo di una macchina remota, o dall'intrusione di

codice "maligno", che una volta installatosi nel sistema, è in grado di comprometterne l'utilizzo, oppure, di

spiare le attività svolte dall'utente, o ancora, nei casi più gravi di rubare dati sensibili come le coordinate

bancarie, o, di distruggere o danneggiare i dati sensibili dell'utente, come la musica o le fotografie. Un

“attacco al sistema” però, può provenire anche da un utente con si buone intenzioni, ma non una

sufficiente competenza o esperienza per quanto si sta attingendo a fare, con la conseguenza di provocare

malfunzionamenti o persino la completa compromissione del sistema… alcune persone, loro malgrado,

sono particolarmente efficaci in queste “performance”.

Se il sistema operativo è di ultima generazione, Il software malevolo può introdursi nella macchina solo se è

l'utente ad installarlo, ma, per installare un programma, a volte basta un click. Dunque, è sufficiente che un

sito web riesca a convincere, anche con l'inganno, l'utente ad installare un software, per introdursi nel

sistema ed iniziare a svolgere il mal desiderato lavoro. Esempi tipici possono essere i giochi online, un titolo

potrebbe recitare: "installa questo programma per giocare subito a scacchi in 3D". L'utente, magari

appassionato di scacchi, si lascia tentare, e, desideroso di vedere la grafica spettacolare di quel gioco installi

effettivamente il programma, salvo poi vedere un gioco orrendo e dalla scarsa giocabilità. Intanto però,

anche il codice malevolo si è installato all'insaputa dell'utente ("cavallo di Troia"), e, tra i processi attivi,

inizia a fare quello per cui è stato programmato a fare, ad esempio, potrebbe far comparire sullo schermo i

cosiddetti "popup", cioè delle fastidiose pagine internet con contenuti pubblicitari.

Page 20: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

20

Un altro esempio tipico, è quello dei falsi antivirus, l'utente incappa in una pagina internet in cui viene

simulata una scansione del proprio sistema, alla fine della quale si comunica all'utente la presenza di vari

virus, e lo stato critico del sistema. La simulazione chiede poi all'utente se desidera eliminare gratuitamente

i softwares malevoli, l'utente accetta di buon grado, scarica l'applicativo, lo installa e si convince che

effettivamente il programma abbia ripulito il sistema. Dopo qualche giorno però il falso antivirus

("malware") si attiva, blocca alcune funzioni basilari del sistema, di fatto lo danneggia, e, comunica

all'utente la presenza di un virus molto pericoloso. Per eliminarlo naturalmente occorre acquistare il

programma, una volta pagata la licenza però (oltre il danno, anche la beffa), gli ignoti malfattori non si

preoccupano affatto di risistemare i danni causati, e l'utente a questo punto è costretto a rivolgersi ad un

esperto.

Altro attacco tipico, consiste nell’indurre l’utente che naviga sul web a vedere dei filmati di varia natura,

facendo credere all’utente che per visualizzare il filmato desiderato occorra installare un determinato

“plug-in”. Una volta installato il “plug-in” e visionato eventualmente il filmato, quello che doveva essere un

semplice “plug-in” in realtà è un codice malevolo che può, dopo aver disattivato l’antivirus e le difese del

sistema, visualizzare a pieno schermo un annuncio che induce l’utente a credere che si tratti di polizia

giudiziaria o qualcosa di simile (con tanto di stemmi e stemmini dell’autorità a cui è stata simulata

l’appartenenza), e che inducono il malcapitato utente a pagare una multa seguendo la procedura indicata.

Altro esempio tipico, è quello del cosiddetto "phishing", in cui una e-mail, spacciatasi magari per la banca

dell'utente, gli comunica un problema, o meglio ancora, sospetti movimenti all'interno del proprio conto

corrente, e invita l'utente a cliccare un collegato situato all'interno della e-mail, per verificare lo stato del

conto. Il link però porta l'utente ad una pagina costruita "ad hoc" per ingannare il visitatore, la pagina è

identica a quella della propria banca. L'utente dunque inserisce le proprie coordinate bancarie (o

dell’acconto PayPal), e, queste, al momento del login, vengono trasmesse ai malintenzionati, che

disponendo del nome utente, della password e dei codici bancari dello sventurato, hanno di fatto, tra le

mani le chiavi per entrare nel conto bancario dello sprovveduto e far man bassa dei beni custoditi.

2.2.7. Protezione del sistema

Per proteggersi dagli attacchi, la cosa più importante è la prudenza oltre naturalmente alla consapevolezza

di quello che si sta facendo. Non si dovrebbe mai installare nulla se non si è più che sicuri di quello che si sta

facendo, e, se comunque si desidera installare qualcosa la cui fonte non è conosciuta, occorre sapere che

esiste sempre un margine di rischio. Sul mercato esistono una grande varietà di antivirus, anche se spesso

essi riescono ad individuare e neutralizzare gli applicativi malevoli che penetrano nel sistema, a volte, può

capitare che l'antivirus non li blocchi affatto. Altre volte può capitare che l'antivirus consideri come

malevolo un software che invece malevolo non è, impedendone l'installazione o l'utilizzo (può succedere ad

esempio con alcune versioni del CAD). Per un antivirus infatti stabilire cosa è malevolo e cosa non lo è, non

è sempre una semplice operazione stocastica.

Per proteggere il sistema in maniera efficace, è sicuramente importante installare tutti gli aggiornamenti

forniti dal produttore del software, inoltre, è anche molto importante tenere il sistema pulito dalle tracce

lasciate dalle navigazioni in internet e, di tanto in tanto è utile effettuare delle scansioni con degli antivirus

o con degli anti-spywares , per eliminare l'eventuale presenza di software malevolo.

Page 21: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

21

Se si desidera testare nuovi programmi scaricati da internet, potrebbe essere saggio utilizzare un sistema

adibito proprio per questo scopo, mentre, sul PC che si utilizza per svolgere le proprie attività professionali,

sarebbe meglio non installare nulla di ciò che possa comprometterne la buona funzionalità. A tale scopo si

potrebbero ad esempio installare due sistemi operativi sulla stessa macchina.

Per ulteriore approfondimento sul funzionamento degli antivirus, si consulti il quarto capitolo sotto la voce

“Programmi per la sicurezza”.

2.2.7.1. Programmi per creare immagini del sistema operativo

Un’immagine, in gergo informatico, è un file che contiene un ricalco digitale dei dati contenuti in un

supporto, dove è riprodotta esattamente la struttura e le informazioni di integrità dei dati presenti sul

supporto stesso. Ad esempio, un DVD è un supporto informatico che contiene dei dati e può essere letto

dal sistema tramite il lettore DVD. Il contenuto del DVD può però essere anche inserito in un file

(tipicamente con estensione .ISO) e può, questo file, essere letto, e si comporta come se fosse realmente

un DVD, ma attraverso appunto un drive virtuale (SlySoft Virtual Clone Drive per es.), che sotto le risorse

del computer appare effettivamente come un drive con la relativa icona, ma, anziché leggere DVD fisici,

legge DVD sotto forma di file immagine.

Oltre che produrre l’immagine di un DVD, è possibile riprodurre anche l’immagine di una partizione del

disco, o dell’intero disco, e persino di riprodurre il file che contiene l’immagine del supporto del Sistema

Operativo (disco o partizione). In questo modo si può procedere con l’installare del sistema, con tutti i

programmi che servono, preparare il tutto con cura, ottimizzando, parametrizzando e deframmentando il

sistema, per prepararlo alla creazione dell’immagine. Una volta creata l’immagine, il sistema viene per così

dire ibernizzato in un file. Qualora in futuro si dovessero presentare dei problemi al sistema, non

resterebbe che ripristinare l’immagine, tornando cioè allo stato in cui è stata creata l’immagine.

A tale scopo, si utilizzano programmi quali Clonzilla (Mozilla Foundation) Norton Ghost, Acronis True Image,

Miray HD Clone e naturalmente altri ancora.

Tipicamente, questi programmi permettono la creazione di un CD, o, meglio ancora, permetto di scaricare

direttamente dal sito un file immagine in formato ISO, che permette appunto di creare un CD, che, se

inserito del drive al momento dell’avvio della macchina, carica l’applicativo che permette appunto di

eseguire le operazioni di creazione / ripristino dell’immagine, da, e su gli specifici supporti (pennette USB,

HDD esterni, risorse della rete ecc.).

Un altro indubbio vantaggio che questi programmi permettono di fare, è quello di poter clonare il sistema

di una macchina in più macchine. Se ad esempio occorre configurare dieci macchine che devono essere

uguali tra loro, anziché fare il lavoro dieci volte, si può preparare una macchina, creare l’immagine, e

appunto procedere alla clonazione delle altre nove. Unica condizione, è che le macchine siano uguali tra

loro, o per lo meno, simili, altrimenti, si potrebbero riscontrare degli errori in fase di accensione della nuova

macchina.

Page 22: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

22

2.2.7.2. Programmi per ripristinare il sistema operativo ad ogni riavvio

Uno dei migliori metodi per avere il sistema sempre funzionante ed esente da pericolose modifiche

apportate dall’utente consiste nel creare dapprima il sistema ottimizzato, e poi, tramite programmi

specifici, fare in modo che il sistema si avvii in un ambiente virtuale, dove è possibile svolgere ogni sorta di

installazione, ogni sorta di test, ogni sorta di “pasticcio”, per avere poi al successivo riavvio, ritrovare la

situazione idilliaca creata in precedenza, perdendo tutte le modifiche effettuate da li in poi. Naturalmente

questi programmi possono essere attivati o disattivati a seconda delle esigenze, e, per installare nuovi

programmi nel sistema, si può entrare nella macchina in modalità normale, per poi, una volta eseguita

l’installazione, riavviare la macchina nuovamente in ambiente virtuale. Per gestire questi programmi

solitamente occorre impostare una password, oppure entrare nel sistema con diritti amministrativi.

Alcuni programmi che svolgono questa funzione sono Microsoft Steady State (non funziona però per win7 e

win8), RDT HDGuard, Shadow Defender, Faraonic Deep freeze, Wondershare Time freeze, Comodo Time

Machine, e naturalmente altri ancora.

2.2.7.3. Sostituzione dell’HDD in caso di sistema danneggiato

Un metodo molto efficace per gestire la manutenzione di più computers (ma anche uno solo), consiste nel

clonare il sistema su più Hard Disk, ed averli pronti alla sostituzione qualora il sistema dovesse mostrare dei

malfunzionamenti. Sostituire l’HDD di sistema con uno clonato in precedenza infatti, risolve il problema

immediatamente, senza doversi perdere in rivoli software e senza nemmeno dover essere dei tecnici

particolarmente esperti, e, questo, può essere molto utile ad esempio per un architetto, per un grafico o

per qualsiasi professionista che, accendendo il computer la mattina non riesca ad accedervi per problemi

informatici, e, magari, non abbia il tempo per risolvere. Potrebbe appunto essere una soluzione elegante ed

efficace anche nel caso in cui il professionista fosse a cospetto del proprio cliente per mostrare un lavoro o

un progetto. Naturalmente, ma questo è un argomento che verrà approfondito più avanti, i files “sensibili”

che contengono il lavoro dell’utente (documenti, progetti, ecc.) non devono trovarsi sullo stesso HDD del

sistema.

Nel caso in cui però il danno fosse di natura Hardware (monitor, trasformatore, RAM, ecc.) La soluzione

immediata consiste nel disporre (e un professionista dovrebbe disporre nel proprio ufficio) di un computer

portatile di emergenza.

Page 23: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

23

3. Le Periferiche

Una periferica, è un singolo componente hardware che fa parte dell’insieme delle componenti di un

sistema informatico. Vi sono periferiche interne al case, e periferiche esterne, vi sono periferiche collegate

al computer e periferiche collegate alla rete.

Alcuni esempi di periferiche:

Periferiche interne

Periferiche esterne (Input / Output)

• Scheda Madre • Mouse (In)

• Processore (CPU) • Tastiera (In)

• RAM • Monitor (Out)

• Hard Disk (ATA / SATA) • Stampante (Out)

• Lettori ottici o magnetici (CD, DVD, floppy) • Scanner (In)

• BIOS • Modem (IO)

• Schede di espansione (audio, video, rete, …) • Apparati multimediali (Hi-Fi, microfono, webcam, fotocamera, …)

• Alimentatore • Supporti ottici o magnetici (CD, DVD, Floppy)

• Case (o Tower) • Periferiche di memoria flash (IO)

• ... • …

Porte di Comunicazione

• Seriale • LAN (ethernet)

• Parallela • USB (Universal Serial Bus) / Fire Wire (dati)

• PS/2 (mouse e tastiera) • Audio (in / out / mic / optic)

• Video (VGA / DVI / s–video ) • Modem (analogico / ISDN / ADSL)

• … • …

Periferiche di rete

• Router • Hub

• Modem • Firewall

• Switch • Hot Spot (Wi-Fi)

• … • …

Page 24: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

24

3.1. Il BIOS

Gestisce le operazioni basilari dell’apparato hardware, l’accensione del PC, l’ordine di lettura delle

periferiche, il voltaggio ai vari componenti ecc. Si tratta di un S.O. primitivo, indispensabile per permettere

il caricamento del S.O. vero e proprio.

Solitamente, per entrare nella modalità BIOS, occorre premere il tasto “del” appena viene acceso il

computer, ma il tasto da premere può dipendere dal modello della scheda madre del PC, e in ogni caso, al

momento dell’accensione viene specificato quale tasto premere, ad esempio: “press F12 to enter setup ”

significa appunto che occorre premere il tasto F12 della tastiera per entrare nella configurazione del BIOS.

Tra le sue funzioni, quella più utilizzata è la specifica dell’ordine di avvio delle periferiche, se ad esempio si

vuole che il sistema carichi il CD in avvio, si sceglierà lo specifico drive CD o DVD, se si vuole che carichi i

files di avvio presenti su una penna USB, si sceglierà dalla lista la relativa penna, e se si desidera che il

sistema carichi il sistema presente sull’Hard Disk, si sceglierà di mettere al primo posto della lista lo

specifico HDD. Attenzione che se viene specificato di caricare prima il CD, può capitare che il sistema non

venga caricato, ma in tal caso comunque, basta togliere il CD dal suo lettore e riavviare il PC.

In generale comunque occorre osservare che nel BIOS è meglio non mettere le mani se non si è a

conoscenza di quello che si sta facendo, in quanto ivi si possono alterare i livelli di tensione del processore,

della RAM, si possono alterare i livelli di clock e di frequenza, si possono alterare le velocità delle ventole di

raffreddamento, si possono alterare le parametrizzazioni hardware delle schede interne, e dunque, si

possono veramente fare dei danni molto gravi e irreparabili alla macchina. Nel caso si abbia il sospetto di

aver erroneamente variato alcuni parametri del BIOS, la cosa migliore è quella di impostare i valori di

default (valori iniziali). L’azione di aumentare le prestazioni del sistema alterando e portando al limite i

valori dal BIOS, si chiama overclocking, ma ripeto, sono operazioni riservate agli utenti più esperti, maliziosi

e amanti del rischio. Se il BIOS si corrompe, ad esempio durante un suo aggiornamento, il computer non

può più essere acceso e comunque il sistema non può essere caricato, per questo, le moderne schede

madri dispongono di due BIOS (uno di emergenza). L’entrata al BIOS può essere preservata tramite

l’impostazione di una password (che può essere elusa inserendo dei “jamperini” in una zona specifica della

scheda madre).

3.2. La Scheda Madre

È la scheda principale sulla quale vengono installati e interfacciati la CPU, la RAM e le schede di espansione.

Possiede perciò il socket del processore, i banchi di memoria, gli allacciamenti ide e/o SATA per gli HD e i

lettori ottici, l’allacciamento per il floppy, gli slot PCI per le schede di espansione e lo slot AGP o PCIe

(nuova generazione) per la scheda video.

Se si acquistano dei componenti da montare sulla scheda madre (come il processore, le memorie o la

scheda video), occorre essere certi della compatibilità. La rapida evoluzione delle tecnologie infatti modifica

di continuo gli allacciamenti, per cui, una vecchia memoria non potrà funzionare su una scheda madre e

viceversa.

Page 25: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

25

3.3. Il Microprocessore (CPU)

Il processore o microprocessore è il cuore, o meglio, il cervello del PC, a lui viene affidato il compito di

eseguire i calcoli e le operazioni.

I processori per personal computer hanno subito un’evoluzione esponenziale a partire dagli anni ’90, sono

passati dalla gamma dei processori 386 che viaggiavano tra i 16 e i 40 MHz (megahertz: milioni di

operazioni al secondo), attraversando la gamma dei Pentium (I, II, III, e IV), fino agli attuali processori multi

core con frequenze che superano i 3 GHz (gigahertz: miliardi di operazioni al secondo). Oggi i

microprocessori disponibili sul mercato raggiungono una potenza complessiva di oltre una dozzina di GHz.

La tabella che segue riassume a linee salienti l’evoluzione dei microprocessori:

Processore Clock [MHz] Numero di Cores Benchmark Anno di

produzione

386 16 – 40 1 10 1986 – 2007 486 16 – 133 1 20 1989 – 2007 Pentium 60 – 300 1 40 1993 – 1999 Pentium II 233 – 450 1 80 1997 – 1999 Pentium III 450 – 1400 1 150 1999 – 2003 Pentium IV 1300 - 3800 1 200 – 400 2000 – 2008 Core 2 Duo 2 1000 – 2000 2006 - … Core 2 Quad 2400 - 2830 4 3000 – 4500 2007 - … Core i3/i5/i7 2660 – 3060 2-4 (4-8 threads) 5400 – 6700 2009 - …

Un problema che ha da sempre afflitto i costruttori di microprocessori, è l'elevata quantità di calore

sviluppata all'interno dei microcircuiti, calore che, naturalmente, aumenta con la potenza, e, che, se

provoca un aumento troppo elevato della temperatura, porta alla fusione dei delicatissimi circuiti in rame

che si annidano all'interno del "wafer". Per superare tali limiti, imposti dalla fisica dei materiali, gli ingegneri

hanno dovuto raffinare sempre di più le tecniche di progettazione, ma quando i Pentium 4 sono arrivati alla

soglia dei 4 GHz, il limite oramai sembrava insormontabile. L’ingegneria ha permesso comunque, con nuove

architetture e soprattutto con l’introduzione di più cores (cuori) all'interno dello stesso microprocessore,

capaci di cooperare tra loro, di moltiplicarne la potenza. Recentemente, anche grazie alla maggior richiesta

da parte del mercato di computer a uso portatile, smartphones e tablet, la ricerca ha saputo architettare

processori, che, sebbene non dispongano di prestazioni eccezionali se paragonati ai multicore da scrivania,

permettono, riducendo drasticamente il voltaggio e, pertanto, con consumi bassissimi, di sviluppare molto

meno calore e consentire così un'autonomia maggiore a prestazioni di tutto rispetto, è il caso ad esempio

del dell’Intel Atom, dell’ARM Cortex e del Tegra di Nvidia.

3.4. La RAM

La RAM è detta “memoria volatile”, serve al processore per immagazzinare i dati di elaborazione. Ha la

caratteristica di essere molto veloce in lettura e scrittura. Non può conservare i dati in assenza di tensione

Page 26: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

26

voltaica. Le RAM hanno subito una rapida evoluzione negli ultimi dieci anni, passando da pochi mega per un

sistema agli attuali gigabyte. Anche le prestazioni sono cresciute esponenzialmente, mentre i prezzi sono

gradualmente diminuiti.

3.5. L’Hard Disk (HDD)

È la memoria di massa, può conservare una grande quantità di dati e i dati vengono mantenuti in memoria

anche in assenza di corrente, rispetto alla RAM però gli HDD sono molto più lenti, in quanto dotati di

testine meccaniche che scrivono i byte su una superficie magnetica. Spesso, quando un computer è dotato

di poca memoria fisica (RAM), capita che il sistema, avendo bisogno di immagazzinare dati per

l’elaborazione, sia costretto a ricorrere alla cosiddetta memoria virtuale, in altre parole, il sistema utilizza il

disco rigido per immagazzinare dati, utilizzandolo come se fosse memoria fisica. Questa procedura, però,

comporta forti rallentamenti in quanto il movimento meccanico delle testine è enormemente più lento

delle tensioni elettriche che si producono all’interno dei circuiti della RAM. Capita così che il sistema risulti

impastato e dall’unità centrale si senta il rumore dell’hard disk sotto sforzo. Aggiungendo la giusta quantità

di memoria al sistema, questo diventa subito performante. Negli ultimi dieci anni gli hard disk hanno subito

un notevole incremento di capacità (da pochi gigabyte a “pochi” terabyte).

Gli Hard Disk di nuova generazione, detti SSD (dischi a stato solido) non utilizzano più i movimenti

meccanici delle testine e non funzionano più a supporto magnetico ma, utilizzano la tecnologia a “memoria

flash NAND” (la stessa utilizzata nelle pennette USB), anche se sono studiati per avere performance

maggiori, e, rispetto ad un classico HDD, i Flash-disk (SSD) possono raggiungere velocità fino a dieci volte

maggiori, sono assolutamente silenziosi, non vibrano, hanno una maggiore affidabilità, sono più leggeri e

non hanno tempi di latenza in lettura e scrittura. Allo stato attuale però non sono paragonabili agli HDD

classici per capienza di dati e per costo, sono infatti assai più cari, ma la tendenza è chiara, tra qualche anno

gli SSD sostituiranno completamente gli HDD magnetici.

3.6. Supporti di memoria “flash”

Tra i supporti esterni di memoria più pratici, vi sono senz’altro le cosiddette “pennette, o chiavette USB”.

Della dimensione di un piccolo portachiavi, esse sono in grado di memorizzare diversi Gigabyte di dati, e per

trasferire files sul PC, basta collegarle ad una porta USB.

Vi sono poi le varie schede di memoria, tra i cui vari formati, si annoverano i seguenti tipi:

• CompactFlash

• SmartMedia

• MultiMediaCard

• Memory Stick

• Secure Digital

• MicroSD

• xD-Picture Card

Page 27: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

27

3.7. I Lettori ottici (CD, DVD, Blu-Ray)

I lettori ottici (laser) hanno la funzione di leggere dati ed eventualmente scriverli, da/su supporti portabili

(dischi compatti). Oggigiorno, anche i CD e i DVD stanno pian pianino diventando una tecnologia obsoleta,

seguendo le orme tracciate dai floppy disk. Resistono ancora, utilizzati per la prima installazione del sistema

operativo e come supporti da utilizzare in caso di emergenza, ma per loro la strada è segnata: alcuni

portatili non li montano nemmeno più e alcuni fornitori di hardware rimandato ai siti online per prelevare i

drivers. Anche nella loro funzione originale stanno perdendo inesorabilmente terreno, come supporti per la

musica, soppiantati dai formati digitali che trovano sempre più spazio online e su lettori specifici. Resistono

ancora i DVD come supporti per video, anche se stanno per essere soppiantati dalla tecnologia di prossima

generazione, ossia i blu-ray.

3.8. Le Schede di espansione (audio, video, rete, …)

Alcuni modelli di mainboard hanno già integrate tutte le componenti necessarie, in particolare la scheda

grafica e la scheda di rete (LAN) nonché il modem, le porte USB, ecc. I modelli tipici di scheda madre hanno

integrati tutti questi elementi ad eccezion fatta per la scheda video (scheda grafica) che, a causa della sua

specificità, si preferisce aggiungerla attraverso una scheda di espansione.

3.8.1. La Scheda video

La scheda video rappresenta una componente fondamentale, in quanto ad essa è delegato il compito di

gestire l’immagine che deve apparire sullo schermo. Tanto più l’immagine è complessa (animazioni 3D,

trasparenze, zoom e scorrimenti rapidi di pagine ed immagini, ecc.) tanto più dovrà essere adeguata la sua

potenza.

La scheda video è dotata di un processore specifico e specializzato nel calcolo di valori interi e di matrici di

movimento, per la gestione del flusso dell’immagine: la GPU. Accanto alla GPU è presente anche un

quantitativo di memoria di tipo GRAM, anch’essa specializzata per immagazzinare dati caratteristici del

flusso video.

Data l’importanza della velocità di comunicazione tra il processore (CPU) e la GPU, sulle schede madri è

previsto un attacco specifico. In origine, anche le schede video venivano allacciate agli slot PCI, poi, con la

successiva evoluzione si sono trasformati in slot AGP e recentemente in slot PCIe (PCI express).

3.9. Il Monitor (Lo Schermo)

Page 28: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

28

Il monitor è una periferica di output in quanto trasmette informazioni all’utente senza prenderne in

consegna, se però il modello è multitouch, allora esso può essere considerato una periferica di input/output

a tutti gli effetti. Quando si sceglie il proprio monitor, occorre tener conto di alcune considerazioni, la

prima, è che esso è la periferica che si interfaccia direttamente con i nostri occhi, e siccome la vista è

qualcosa di molto prezioso a cui nessuno desidera rinunciare, la scelta del monitor dovrà tener conto di

questo parametro. I monitor CRT, quelli che utilizzavano il tubo catodico per bombardare di elettroni gli

occhi degli impiegati d’ufficio alla frequenza di 60 Hz, sono stati per anni il loro peggior nemico, che hanno

fatto invece la fortuna degli ottici e degli oculisti. Fortunatamente questa tecnologia fa ora parte del

passato, ma, se qualcuno durante il proprio lavoro o durante uno stage dovesse trovarsi ancora confrontato

con un simile obbrobrio della tecnologia, farebbe bene a far valere le proprie ragione per richiederne la

sostituzione. Se infatti una volta il datore di lavoro doveva valutare se spendere oltre mille franchi per un

monitor LCD o lasciare che a spendere i mille franchi per un paio d’occhiali franchi fosse l’impiegato,

oggigiorno, anche con 200 franchi di può acquistare un buon monitor a LED.

Tra il CRT e il LED, si sono susseguite varie tecnologie, tra cui l’LCD, tecnologia che basa il proprio

funzionamento sui cristalli liquidi, e poi il Plasma, tecnologia quest’ultima più utilizzata però dai televisori

che non dai monitor per PC. L’LCD, rispetto al plasma ha il vantaggio di avere una migliore definizione,

preferibile dunque per la lettura, mentre il plasma, una migliore fluidità dell’immagine in movimento.

Il LED, oltre a rappresentare una soluzione molto economica, ha il vantaggio di avere un’ottima luminosità,

una definizione eccellente, colori molto vivi e un consumo estremamente ridotto. Queste caratteristiche,

rendono la tecnologia a LED preferibile in ogni ambito, dagli schermi dei telefoni fino ai grandi televisori da

salotto passando naturalmente dai PC da scrivania e dai portatili, di ogni dimensione.

Un’ulteriore diavoleria della tecnologia degli ultimi tempi sono gli schermi 3D, che, tramite appositi occhiali,

permettono di vedere l’immagine anche nella profondità… stiamo a vedere cosa riserverà il futuro

3.9.1. La diagonale dello schermo, il rapporto, la risoluzione e i Pixel

La dimensione dello schermo è misurata in pollici, e misura la lunghezza della diagonale dello schermo.

Oltre alla diagonale però ci sono anche altri parametri, tra cui il rapporto (“aspect ratio”) e la risoluzione.

Se fino agli inizi del millennio il rapporto classico tra la larghezza e l’altezza dello scherma era di 4:3, già da

qualche tempo, il rapporto divenuto “standard” è il 16:9 (è stato 16:10 dal 2003 al 2008), e viene anche

detto “widescreen”, che curiosità, si avvicina alla proporzione del rettangolo aureo.

La risoluzione del monitor è il numero dei pixel, orizzontali e verticali che si presentano sullo schermo. Il

pixel rappresenta la più piccola unità visiva dell’immagine, come dire, la piccola “lampadina” accesa sullo

schermo, che assume di volta in volta il colore adeguato alla situazione, e, assieme alle “altre”, dà forma

all’immagine, sia essa statica che in movimento.

Esistono svariati rapporti di risoluzione, in generale comunque, maggiore è la risoluzione, tanto più sarà alta

la definizione dell’l’immagine, ma dall’altro lato, maggiore sarà la risoluzione, a parità di dimensione dello

schermo, più piccola apparirà la dimensione degli elementi nel desktop (icone, caratteri, ecc.), dunque a

risentirne, se il monitor non è abbastanza grande, sarà la leggibilità dei testi. Inoltre, un’alta risoluzione

Page 29: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

29

comporta un enorme carico di lavoro per la scheda video. Ma in ogni modo, una scheda video potente, un

monitor grande (dai 23” ai 27”) e una risoluzione alta, sono sicuramente preferibili.

Tra le risoluzioni standard in uso, le principali:

Standard definition (SD) High Definition (HD) Ultra High Definition (UHD)

VGA (480p) 640 x 480 WVGA (480p) 800 x 480 SVGA (600p) 800 x 600 XGA (768p) 1024 x 768 SXGA (1024p) 1280 x 1024 WXGA (768 p) 1280 x 768

HD 720 (720p) 1280 x 720 (0.9 megapixel) FULLHD (1080p) 1920 x 1080 (2.1 megapixels)

4K (2160p) 3840 × 2160 (8.3 megapixels) 8K (4320p) 7680 × 4320 (33.2 megapixels)

3.10. L’Alimentatore (PSU)

La PSU (Power Supply Unit) ha il compito di trasformare la corrente alternata dell'alimentazione casalinga

(tipicamente sinusoidale di ampiezza 220V e frequenza di 50Hz) in corrente continua di varie ampiezze (12V

5V 3,3V ) e serve dunque ad alimentare tutto l’apparato hardware interno, la scheda madre e i suoi

componenti, gli hard disk, le RAM, i lettori ottici, le schede video, i led, le ventole, ecc.

L'importanza di un alimentatore come componente del computer è spesso sottovalutata da buona parte di

coloro che hanno un pc. Gli utenti più esperti, appassionati di hardware, sanno invece che la scelta di un

buon alimentatore non è affatto facile, specialmente quando si tratta di trovare un prodotto affidabile e

durevole. Ciò comporta spesso una spesa comparabile a quella di altri componenti di un pc; scegliere un

alimentatore senza conoscerne le caratteristiche principali e senza poterne comprendere la bontà risulta

pertanto poco saggio. Occorre infatti fare una valutazione del consumo totale che il nostro PC può

necessitare in caso di massimo sforzo, lasciando qualche margine, l’alimentatore non deve essere né

troppo potente, né troppo poco potente. Gli alimentatori possono avere potenze che variano tra i 300W e i

1200W. Un’altra caratteristica da valutare

Page 30: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

30

3.10.1. Consumi delle periferiche

COMPONENTE/PERIFERICA

ASSORBIMENTO

MEDIO (in Watt)

ASSORBIMENTO

COMPRESO TRA

(in Watt)

NOTE E COMMENTI SULLA

PERIFERICA

SCHEDA MADRE

40

da 20 a 75

Varia in base al numero

dei componenti integrati

CPU PENTIUM 4 - NORTHWOOD

60

-

Generalmente l'assorbimento

non supera i 100W

CPU PENTIUM 4 - PRESCOTT

80

-

Generalmente l'assorbimento

non supera i 100W

CPU AMD ATHLON XP

60

-

Generalmente l'assorbimento

non supera i 100W

CPU AMD ATHLON 64

70

-

Generalmente l'assorbimento

non supera i 100W

CPU SINGLE CORE

45

-

Generalmente l'assorbimento

non supera i 100W

CPU DUAL CORE

-

da 65 a 85

Generalmente l'assorbimento

non supera i 100W

CPU QUAD CORE

-

da 95 a 150

-

SCHEDA VIDEO INTEGRATA

-

da 5 a 15

-

SCHEDA VIDEO DEDICATA

40

da 20 a 450

Per ogni singola scheda video

dedicata

RAM DDR

5

da 3 a 15

Consumo relativo ad ogni

singolo banco installato

RAM DDR2

5

da 3 a 15

Consumo relativo ad ogni

singolo banco installato

RAM DDR3

5

da 3 a 15

Consumo relativo ad ogni

singolo banco installato

HARD-DISK 2,5"

4

da 2 a 6

Gli hard-disk SATA consumano

circa 3W in più

HARD-DISK 3,5"

15

da 10 a 30

Gli hard-disk SATA consumano

circa 3W in più

LETTORE FLOPPY

8

da 5 a 12

-

LETTORE CD

10

da 5 a 12

-

LETTORE DVD

10

da 5 a 12

-

MASTERIZZATORE CD

10

da 5 a 28

-

MASTERIZZATORE DVD

10

da 5 a 30

-

SCHEDA AUDIO

7

-

-

CONTROLLER GENERICO

5

-

-

VENTOLA DA 80x80 mm

4

-

-

USB / FIREWIRE

3

da 2 a 5

-

SCHEDA PCI

8

da 5 a 15

Ad esclusione delle schede video

dedicate

SCHEDA PCIe

15

da 10 a 25

Ad esclusione delle schede video

dedicate

Page 31: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

31

3.11. Il PC Case

Il Case è la scatola che contiene le periferiche interne. La scheda madre viene affissa su una parete del case,

e, in seguito, sulla scheda madre vengono applicati il processore, le memorie, la scheda video e altre

eventuali schede. Vi si collegano anche gli hard disks, i dispositivi ottici, i cavi di accensione e le ventole. Il

tutto viene poi alimentato dalla PSU.

La scelta del Case (o Tower) dipende fondamentalmente dal senso estetico dell’acquirente.

Fondamentalmente occorre essere certi che il Case sia compatibile con la propria scheda madre,

dopodiché, esistono dei modelli molto ben ingegnerizzati, dove quasi non si fa uso delle viti e dove

l’estrazione degli HDD e l’organizzazione dei cavi risultano essere particolarmente pratici.

3.12. Le porte di comunicazione

Per poter interfacciare le periferiche esterne con quelle interne, esistono le porte di comunicazione che

possono essere di vario tipo (PS, VGA, DVI, ethernet, seriali, parallele, USB, FireWire, infrarosse, Bluetooth,

ecc.) Solitamente sono integrate nella scheda madre, ma possono anche essere ospitate sulle schede di

espansione, o collegate alle porte USB.

3.13. I Drivers

I drivers sono dei programmi, dunque si tratta di software, e hanno il compito di far funzionare le

periferiche collegate al PC. Per verificare che tutte le periferiche collegate al PC siano correttamente state

rilevate dal sistema, occorre andare in "gestione periferiche". Se nell’elenco proposto vi sono voci marcate

con un punto interrogativo o con un punto di domanda, allora significa che le periferiche non stanno

funzionando o stanno funzionando con caratteristiche limitate. Per ovviare al problema, è necessario

disporre del driver, che, solitamente, viene fornito assieme all’hardware in un CD oppure è scaricabile

online dal sito del produttore. In alcuni casi il driver è introvabile o non esiste per la versione del sistema

operativo in uso e pertanto la periferica non è utilizzabile.

Page 32: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

32

4. Il Sistema Operativo (O.S. o S.O.)

Il sistema operativo ha la funzione di interfacciare, cioè di far interagire l’uomo con la macchina. A tale

scopo un sistema operativo mette a disposizione dell'utente un'interfaccia software (ambiente operativo,

grafico o testuale) per accedere alle risorse hardware (dischi, memoria, I/O in generale) ed è responsabile

del controllo e della gestione dei componenti hardware che costituiscono un computer e dei programmi

che su di esso vengono eseguiti.

L’OS ha anche il compito di gestire l’archiviazione e la gestione dei dati, nonché la gestione della

comunicazione tra il processore e la memoria e, in generale, la gestione dell’interoperabilità dei flussi di

dati nei circuiti hardware del sistema.

I primi sistemi operativi erano a linea di comando, tutte le istruzioni impartite alla macchina venivano cioè

passati attraverso dei comandi testuali che poi la macchina eseguiva. Ad esempio, nel DOS, per copiare il

file “testo.txt” dalla cartella “c:\origine” alla cartella “c:\destinazione”, occorre scrivere nel PROMPT il

comando:

“C:\>copy c:\origine\testo.txt c:\destinazione\”

Con i moderni sistemi operativi Windows a finestra, bisogna aprire la cartella “origine” e la cartella

“destinazione”, poi basta trascinare il file da una posto all’altro col tasto destro del mouse e, al momento di

rilasciarlo, si sceglie copia dal menù a tendina che compare.

4.1. Installazione del Sistema Operativo

Quando si acquista un computer, solitamente, sulla macchina non è installato il sistema operativo; sul disco

rigido però sono presenti dei files che, alla prima accensione del PC, lanciano l’installazione di Windows e

con una procedura guidano l’utente alla sua installazione. Queste installazioni prendono il nome di versioni

OEM, e sono sistemi operativi basati su Windows, ma con delle personalizzazioni effettuate dalla casa che

assembla l’hardware. Solitamente, però, questi tipi di installazione non sono mai ottimali e rendono la

macchina lenta e intasata di software presente solo a scopo promozionale.

Un’installazione “da zero”, utilizzando una versione genuina di Windows, è la soluzione migliore, in quanto

permette oltretutto di partizionare il disco, e di installare unicamente il software necessario e questa è una

peculiarità fondamentale per avere un sistema performante.

4.2. Partizionamento del disco

Il disco rigido, può essere partizionato, ossia, suddiviso in altrettanti dischi virtuali. Solitamente, conviene

suddividere il disco in due partizioni. La prima partizione (c:\), conterrà il sistema operativo e i programmi

Page 33: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

33

che verranno installati sulla macchina, rispettivamente sotto la cartella “c:\windows” e sotto la cartella

“c:\programmi”. La seconda partizione invece conterrà i dati sensibili, ossia, i dati creati dall’utente, come i

testi, le fotografie, la musica, e i documenti in genere. È molto importante suddividere in due partizioni il

disco e considerare la prima partizione come il motore della macchina e l’altra come il bagagliaio. Un

esempio aiuta a capire meglio questo concetto: supponiamo di avere un’automobile; se abbiamo una

valigia, questa la metteremo nel bagagliaio, mai ci verrebbe in mente di metterla nel motore, nemmeno se

si trattasse una borsa di piccole dimensioni. Supponiamo di doverci recare dal meccanico per una

riparazione, il meccanico constata che il motore è da sostituire, e, proprio come farebbe un informatico,

elimina tutto quanto presente nel motore (si formatta la partizione c:\) e quindi, in ultima analisi, si perde

tutto ciò che è presente in quella partizione. Una volta sostituito il motore (reinstallato il sistema), la valigia

presente nel cofano (partizione d:\) non viene persa. In realtà, un buon informatico cerca sempre di

riparare il sistema senza dover ricorrere all’estrema ratio della formattazione, ma, in alcuni casi, anche una

riparazione non garantisce l’effettiva risoluzione del problema (soprattutto se il sistema è stato

compromesso da un virus o da un software maligno). In alcuni casi, addirittura, se si sono intaccati dei files

di sistema, non si riesce nemmeno ad accedere al sistema e, in questo caso, se alcuni dati sensibili sono

presenti sulla partizione “c:\”, occorre smontare il disco e collegarlo ad un altro PC per salvare i dati. Se

invece i dati sono al sicuro nell’altra partizione, basta formattare e reinstallare il sistema e, nella partizione

dei dati (“d:\”), saranno ancora presenti tutti i documenti. Se, tuttavia, il disco rigido dovesse rompersi

fisicamente, è chiaro che tutti i dati ivi presenti verrebbero perduti; per questa ragione, è importantissimo

salvare sempre una copia dei propri dati anche su altri supporti.

4.3. L’archiviazione dei dati

Nell’informatica, l’unità base dell’informazione è il bit. Un bit non è altro che un una variabile che può

assumere unicamente o il valore zero o il valore uno. Il byte è l’unità che serve ad indicare la quantità di

informazione. Un byte è composto da otto bit. Un Kilobyte (KB) sono mille bytes, un megabyte (MB) sono

un milione di byte, un gigabyte (GB) sono un miliardo di byte e 1 TB sono 1000 GB.

Supporto Capacità di memoria

Floppy Disk 1.44 MB RAM (oggi) da 128 MB a 4 GB CD-ROM 700 MB DVD-ROM 4.7 GB DVD Blue-Ray 25 GB Hard Disk (oggi) da 40 GB a 2 TB SSD (in rapida evoluzione) (oggi) fino a 512 GB

- A confronto la capacità di alcuni supporti di memoria -

Tipo di oggetto “Peso” in memoria ~

Documento di testo 10 KB – 100 KB Manuale (molto testo) 100 Kb – 1 Mb Immagine da internet 50 Kb – 300 Kb File di musica mp3 Ca. 1 MB per minuto Fotografia 300 KB – 2 MB Videoclip 1 MB – 10 Mb

Page 34: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

34

Filmato 100 MB – 4 GB (normalmente da 700 MB per una qualità mediocre fino a 1.4 GB per una buona qualità)

- A confronto il “peso” di alcuni files –

4.4. Il File System

Il file system (o file di sistema) è un meccanismo con il quale i dati sono immagazzinati su un supporto di

archiviazione. Se per la macchina il sistema a file è solo una serie di dati binari su un supporto di memoria,

per l’uomo questo si traduce in cartelle che contengono documenti di varia natura. Questa interazione è

possibile attraverso il file system, che si occupa inoltre di gestire le credenziali e i diritti di accesso degli

utenti alle varie risorse.

4.5. Formattazione del file system

Formattare il file system significa cancellare e riscrivere la tabella degli indici dei files dal disco. Effettuando

questa operazione, il sistema non sarà più in grado di interpretare i dati presenti sul disco e pertanto, lo

considererà come vuoto. Un paragone, sarebbe come cancellare le pagine con l’indice tematico da un libro.

Esiste anche la formattazione completa, che, anziché limitarsi a cancellare l’indice, resetta tutti i cluster del

disco, paragonabile alla macchina che appiattisce la sabbia di una spiaggia cancellandone le tracce presenti,

o come la macchina che passa sul ghiaccio al termine di un tempo di una partita di hockey.

La tabella degli indici, ossia, la formattazione del disco può essere effettuata utilizzando tipi di

formattazione differenti. Solitamente, per i sistemi Windows esistono due tipi di formattazione, la NTFS e la

FAT32. Altri sistemi operativi utilizzano altri tipi di formattazione. Nei sistemi Windows, la NTFS, è un tipo di

file system più robusto e più sicuro, ma alcuni OS diversi da Windows non sono in grado di leggere e/o

scrivere su simili partizioni, mentre, la FAT32, può essere considerata più universale, e dunque, preferibile,

ad esempio, per la formattazione di memoria flash.

4.6. La gestione della massa dati (il sistema a files e cartelle)

Come si può trasferire una serie di dati binari, rappresentanti una fotografia, che iniziano in un indirizzo

esadecimale della memoria per finire in un segmento più avanti, in un altro supporto di memoria? Il

sistema operativo legge i segmenti di memoria e rappresenta l’oggetto attraverso un file, visualizzabile con

un’icona. Spostare l’icona da un drive all’altro corrisponde appunto a spostare i dati binari di un certo

segmento di memoria da un supporto all’altro.

I files sono dei raccoglitori di dati, occupano un segmento di memoria e sono rappresentati attraverso le

icone. Il S.O. usa le icone per visualizzare i files.

Page 35: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

35

Le cartelle (o directories) sono dei files particolari che contengono altri files e sono visualizzati con un’icona

a forma di cartelletta. Una cartella può contenere a sua volta sia files che cartelle, in una struttura

gerarchica a matrioska o altrimenti detta a struttura d’albero.

4.7. La Struttura ad albero e al navigazione tra le directories (cartelle)

del disco

Un supporto di memoria collegato al computer (disco rigido, memory card, usb drive, CD-ROM, ecc.) viene

(solitamente) rilevato dal S.O. e visualizzato. Questi contenitori di dati possiedono una posizione iniziale

detta radice (root), rappresentata dal sistema attraverso una lettera (C:\, D:\, ecc.) e contenente files,

cartelle e naturalmente sottocartelle e files in esse contenuti. Si possono perciò individuare vari livelli e

sottolivelli dove le cartelle rappresentano i rami e i files le foglie. In questo modo un file può trovarsi

all’interno di una serie di cartelle ed essere individuato da un indirizzo (o percorso); es.:

“D:\Documenti\Fotografie\2006\Vacanze\Spiaggia.jpg”.

Si parla anche di cartella radice, o “cartella madre”, indicando la cartella iniziale (in questo caso l’unità D:\);

si parla di “cartella padre” quando ci si riferisce ad una cartella del livello superiore, e, analogamente, si

parla di “cartella figlio” o “files figli” quando si parla dei files e delle cartelle contenuti una detta cartella.

4.7.1. Percorso assoluto e percorso relativo

Il percorso assoluto, è la posizione del file o della cartella rispetto alla radice, cioè, ad esempio:

“D:\Documenti\Fotografie\2006\Vacanze\Spiaggia.jpg” rappresenta un percorso assoluto.

Un percorso relativo, invece, è il cammino che si deve fare per raggiungere un file o una cartella dalla

posizione attuale. Per navigare alla cartella padre, si utilizza: “../”. quindi, se, ad esempio, ci si trova nella

cartella “D:\Documenti\Fotografie\2005\Vacanze”, e si vuole raggiungere la cartella con la foto

“Spiaggia.jpg” relativa alla vacanza del 2006, occorre digitare l’indirizzo: “..\..\2006\Vacanze”.

4.8. Tipi di Files, files di sistema e files sensibili

I files possono essere di varia natura, possono rappresentare un documento di testo, un foglio di calcolo, un

brano musicale, un’immagine, un filmato, un archivio, uno script, un eseguibile, ecc. ed è il sistema

operativo che, leggendo l’estensione del file, sceglie un applicativo adatto alla sua gestione e/o

elaborazione.

È importante avere in chiaro che esiste una netta distinzione qualitativa tra i files che rappresentano i nostri

dati (testo, audio, immagine, ecc.) e i files che rappresentano l’applicativo incaricato dell’elaborazione e/o

dell’esecuzione (i files dell’eseguibile). Ad esempio, se vogliamo comporre una poesia, dobbiamo

innanzitutto chiederci quale editore utilizzare, una scelta potrebbe essere Word (sempre che esso sia

Page 36: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

36

installato nel PC). Una volta avviato l’applicativo, possiamo scrivere la poesia, e, una volta terminata,

bisogna salvarla, e lo si fa premendo sul pulsante “salva”. L’applicativo chiede dove mettere il file e quale

nome attribuirgli. Una volta salvato il file in una cartella, gli diamo il nome “poesia” e l’applicativo darà al

file il nome che abbiamo prescelto, aggiungendo l’estensione dell’applicativo. In questo caso sarà

“poesia.docx”. Per riaprire il file, abbiamo due opzioni, la prima e più semplice è quella di fare doppio click

sul file “poesia” (per impostazione predefinita le estensioni sono nascoste); in questo caso, il sistema

operativo, leggendo il file da destra a sinistra, capisce qual è la sua estensione perché si ferma alla lettura

del primo carattere “punto” che incontra ed è grazie all’estensione che il sistema sa qual è l’applicativo che

deve occuparsi della gestione di quel file, in questo caso è Word. Quindi, il sistema avvia Word, il quale apre

poi a sua volta il file poesia.docx, pronto per essere nuovamente editato. La seconda possibilità consiste

invece nell’avviare dapprima l’applicativo e, poi, utilizzare l’applicativo stesso per andare ad aprire il file.

Questa opzione è utile se, ad esempio, vogliamo aprire un file con estensione diversa da quella nativa del

programma, ad esempio il file “poesia.txt” precedentemente creato con l’ausilio di notepad. È ovvio che un

applicativo sarà in grado di aprire (e nemmeno sempre) unicamente i files relativi al proprio ambito, Word,

infatti, non può essere impiegato per aprire, ad esempio, un file audio.

Esempi di programmi e tipo di estensione in grado di gestire:

Tipo di file Estensione comune* Applicativo*

Documento di testo .txt, .doc, .docx, .rtf, … Blocco note – MS Word, … Documento pdf .pdf Acrobat reader, … Files di archivio .zip, .rar, .ace, … WinZip, WiRar, Izarc, … Foglio di calcolo .xls MS Excel, OpenOffice,StarOffice … Immagine – Fotografia .bmp, .jpeg, .gif, .png, .tiff, … Visualizzatore di immagini, … Elemento multimediale (musica, filmato)

.mp3, .wma, .midi, .mpeg, .avi, … Media Player, Quick time, Real Player, Jet Audio, …

Files eseguibili .exe, .bat Sistema Operativo File collegamenti .lnk OS / suo applicativo * Gli applicativi e le estensioni possono differire a seconda del software installato nel PC.

- A confronto gli applicativi per alcuni tipi di files –

Page 37: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

37

5. Accesso al computer, alla rete LAN e a internet

LAN è l’acronimo di Local Area Network, ossia, Area di Rete Locale, in una LAN sono collegate tutte le

risorse a cui la rete può accedere. In particolare, fanno parte di una rete locale:

• I Personal Computer collegati in rete (workstations);

• I Server (computer che forniscono servizi alla rete);

• Le stampanti e gli scanner collegati alla rete (periferiche che forniscono servizi alla rete);

• Gli switch (apparecchi che collegano tra loro le risorse alla rete gestendone il traffico);

• Il Router (terminale per il collegamento al modem e quindi a internet);

• Il Modem (apparecchio per il collegamento a internet, interpreta il segnale analogico o XDSL);

• Il Firewall (per separare le reti, in particolare lo si utilizza per separare la rete locale dalla rete

internet, definendone il perimetro ed evitando cioè che determinate risorse possano essere

raggiunte dall’esterno).

Quando si accede ad una postazione di lavoro (client o terminale), essa può essere indipendente,

appartenere ad un gruppo di lavoro (workgroup) o ad un dominio.

5.1. I Livelli di comunicazione dei dati e il Modello OSI

La comunicazione informatica dei dati si struttura su più livelli (almeno tre), il primo livello, detto livello

fisico, è legato ai processi elettronici dell’hardware: segnale e trasmissione binaria, modulazioni elettriche o

luminose (fibra ottica); il secondo livello si occupa di garantire che la trasmissione sia avvenuta senza errori,

mentre il terzo, il livello di rete, permette ai vari terminali (computer, server, stampanti, ecc.) di comunicare

tra loro. Il modello OSI prevede in totale 7 livelli di comunicazione, dove al livello più alto si trova

l’interazione tra utente e macchina.

Un esempio legato alla nostra quotidianità aiuta a capire questi concetti. Se vogliamo telefonare (con un

cellulare) ad un nostro amico per dirgli che ci incontriamo in piazza, si devono considerare almeno tre

livelli: partendo dal livello più alto, abbiamo il nostro pensiero, ciò che abbiamo da dire al nostro amico, il

quale, naturalmente è al nostro stesso livello di comunicazione; al livello più basso troviamo il nostro

pensiero tradotto in altre forme, in onde sonore (voce) dapprima e poi in segnale elettromagnetico, a

questo livello vi è l’aspetto fisico, ossia la cavità orale per la produzione del suono, il telefono, i ripetitori e i

cavi per il collegamento. Tra questi due livelli vi sono poi dei meccanismi di controllo e di gestione del

segnale, per l’eliminazione del rumore di fondo quale potrebbe essere ad esempio, per meglio capire, uno

starnuto, che il nostro interlocutore interpreta come informazione da scartare. È evidente che ogni livello

comunica unicamente con il proprio livello, in altre parole, noi comunichiamo con il nostro amico e non con

il telefono e men che meno con il ricevitore o con il cavo, mentre il ricevitore trasmetterà sul cavo il segnale

elettromagnetico che ha ricevuto della trasmissione del telefono tramite la sua antenna.

Page 38: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

38

5.2. Il controllo degli errori (CRC) e il bit di parità

Quando si trasmettono dei dati su una rete, se non esistessero dei meccanismi di controllo degli errori, la

comunicazione sarebbe impossibile, in quanto gli errori avvengono con un’incidenza statistica non

trascurabile, e questo è tanto più vero quanto l’hardware su cui viene inviata una trasmissione è poco

affidabile, con particolare riferimento al collegamento analogico per la navigazione in internet, ma anche

per la comunicazione interna della macchina, un vecchio hard disk (che non legge più bene i dati magnetici

immagazzinati) infatti darà un duro lavoro al livello due della rete, in quanto gli errori di trasmissione da

correggere saranno molteplici.

Sotto l’acronimo CRC si trovano quelle tecniche di controllo e/o correzione degli errori nelle trasmissioni

binarie (checksum, bit di parità, ecc.)

5.2.1. Il bit di parità

La trasmissione dei dati avviene utilizzando il codice binario, si utilizzano a tale scopo un certo numero di

bit per pacchetto, più appunto un ulteriore bit, detto di parità. Se un numero dispari di bit (incluso il bit di

parità) è cambiato durante la trasmissione di un insieme di bit allora il bit di parità non sarà corretto e

indicherà che è avvenuto un errore dunque il pacchetto dovrà essere ritrasmesso. Il bit di parità è un codice

di controllo, ma non è un codice di correzione d'errore poiché non c'è modo di determinare quale

particolare bit sia sbagliato. Usando un canale molto disturbato può essere necessario un lungo tempo per

effettuare una trasmissione corretta.

Appare pertanto chiaro che una “pesante” correzione di dati comporti un rallentamento della trasmissione.

In alcuni casi, è importante che la trasmissione si concluda senza alcun bit errato, è il caso ad esempio degli

applicativi software, ad esempio, se viene trasferito un file “zippato”, alla fine della trasmissione, se la

catena di codice binario che lo compone non è corretta, potrebbe risultare impossibile da decomprimere

(l’applicativo stesso non riesce ad interpretare il file), dunque il file stesso e tutto il suo contenuto

risulterebbe corrotto e pertanto inutilizzabile.

5.2.2. Lo stream multimediale

Un tipo di trasmissione in cui il controllo della trasmissione non risulta essere il criterio preponderante, e

comunque non in modo troppo rigoroso, è la trasmissione di un flusso audio-video in tempo reale

(streaming), infatti, a scapito di qualche pixel errato durante la visione ad esempio nel colore, si preferirà

poter avere una visione del video fluida, e non una visione “a scatti” o con momenti di interruzione.

5.3. Client indipendente

Page 39: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

39

Un computer indipendente è un computer isolato, collegato tutt’al più ad internet ed alle sue periferiche

ma a nessun altro PC. Gli utenti che utilizzano il PC sono gestiti dal PC stesso e, nel caso più semplice, vi è

un solo utente. Se l’utente unico non è provvisto di password, il sistema accede automaticamente con

quell’utente.

5.4. Rete domestica (workgroup)

È il caso in cui due o più PC siano collegati tra loro e condividano pertanto delle risorse (driver, directories e

stampanti). L’accesso da parte degli utenti rimane comunque a gestione dei singoli PC e, affinché le cose

possano funzionare correttamente, occorre assegnare ad ogni PC gli stessi utenti.

5.5. Rete aziendale (dominio)

Nel caso in cui più computers debbano essere collegati tra loro, è necessario un server che si occupi della

gestione dei clients, degli utenti, delle stampanti e delle risorse in generale.

Il server di dominio dispone di un servizio (il DHCP) che attribuisce ai clients e alle stampanti di rete ad esso

collegati un numero identificativo per il riconoscimento (l’indirizzo IP). Il server dispone poi di un database

per la gestione degli utenti (l’active directory). Gli amministratori di rete gestiscono le credenziali degli

utenti che accedono alla rete e alle relative risorse di dati e periferiche.

5.6. Il Protocollo IP (Internet Protocol) e l’indirizzo IP

IP è il protocollo di rete su cui si basa internet, si situa al livello 3 del modello ISO/OSI, è un protocollo a

pacchetto (possiede quindi un header, i dati e la checksum). Ogni componente della rete, detto host

(server, workstation, switch, stampanti, router ecc.), per essere individuato e poter comunicare, deve

possedere un indirizzo IP univoco.

Il protocollo IP è alla base anche della cosiddetta rete LAN o rete locale, sebbene non sia l’unica

architettura esistente, di fatto, essa si è imposta in quasi tutte le reti esistenti, e pertanto, lo studio di altri

tipi di architetture, per gli scopi che si pefigge questo testo, risultano essere superflui.

La versione 4 dell’IP (IPV4) è la versione attualmente in uso, e, sebbene a livello globale di internet, questa

versione si stia dimostrando inadeguata per l’enorme crescita di dispositivi connessi ad internet che stanno

saturando l’IPV4, dove pertanto nel futuro prossimo si assisterà ad un graduale passaggio all’IPV6, c’è

invece da credere che a livello di reti locali, la classe 192.168.xxx.xxx dell’l’IPV4 rimarrà una realtà

consolidata ancora per molti anni a venire.

L’IP in sostanza, è un numero, ma un numero con una numerazione particolare. L’IPV4 si compone di

quattro gruppi di cifre binarie suddivise da un punto, ognuna delle quali composta da 8 bit, ed essendo un

byte composto appunto da 8 bit ( 1 byte), si può dire che internet è un sistema che funziona a 32 bit, ossia 4

Page 40: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

40

byte. Pertanto, un indirizzo ip può identificare un massimo di 2^32 = 4'294'967’296 tra hosts e reti, quindi

poco più di 4 miliardi tra dispositivi e reti sullo stesso livello.

Ad es. Il numero 11001001.00100100.10101111.00001111 è un indirizzo IP e si compone di quattro gruppi

ciascuno di 4 byte, se viene poi convertito in formato decimale per una più facile identificazione (quindi

ogni numero varia tra 0 e 255 essendo 2^8=256), esso corrisponde al numero 195.24.65.215.

Per evitare fraintendimenti, è però importante specificare che una rete aziendale, composta da un certo

numero di computer e dispositivi, quando si connette ad internet, lo fa attraverso un particolare

apparecchio, che prende il nome di router, e ha la particolarità di possedere due indirizzi IP, uno interno

alla rete locale, e uno invece pubblico, ma per la rete internet, tutti gli hosts all’interno della rete aziendale,

avranno lo stesso indirizzo IP pubblico. È il router che si occupa di interfacciare la rete interna con la rete

internet e di gestire pertanto il relativo instradamento di pacchetti.

L’indirizzo IP contiene può contenere in se un certo numero di reti e un certo numero di hosts,

semplificando, ma per capire come funziona, si possono intendere 4 classi di reti, e ciò che le definisce è la

sottomaschera di rete. Nello schema sottostante, si indicano le reti con R, e gli host con H:

• Classe A RRR.HHH.HHH.HHH 256 reti e 16’777'216 di hosts

Subnet mask: 256.000.000.000 11111111.00000000.00000000.00000000

• Classe B RRR.RRR.HHH.HHH 65'536 reti e 65'536 hosts

Subnet mask: 256.256.000.000 11111111. 11111111.00000000.00000000

• Classe C RRR.RRR.RRR.HHH 16’777'216 reti e 256 hosts

Subnet mask: 256.256.256.000 11111111. 11111111.11111111.00000000

128 64 32 16 8 4 2 1

1 0 0 0 0 0 0 0 128

1 1 0 0 0 0 0 0 192

1 1 1 0 0 0 0 0 224

1 1 1 1 0 0 0 0 240

1 1 1 1 1 0 0 0 248

1 1 1 1 1 1 0 0 252

1 1 1 1 1 1 1 0 254

1 1 1 1 1 1 1 1 255

5.6.1. La sottomaschera di rete (subnet mask) e le “classi IP” della rete

È già stato specificato, ma è importante ribadirlo, che quando gli otto bit sono a 1, quando si ha cioè il

numero binario 11111111, in decimale, questo corrisponde al numero 255.

5.6.2. Il Gateway predefinito (default Gateway)

Un host, quando è collegato alla rete, come si è visto, deve possedere un indirizzo IP, e, attraverso la

sottomaschera, viene specificato il livello di visibilità nella rete. L’host però necessita i un’ulteriore

informazione, deve cioè sapere qual è il gateway di riferimento, deve cioè conoscere l’indirizzo IP del router

per poter accedere ad internet o in generale, alle altre reti collegate. Senza questa informazione, l’host non

potrà aver accesso ad internet.

Page 41: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

41

5.6.3. Il DNS

Il DNS (acronimo di Domain Name System), è il meccanismo che permette di tradurre un indirizzo web al

corrispondente indirizzo IP del server che ospita il sito.

5.7. IL DHCP (IP dinamico) e l’IP statico

Il protocollo DHCP, permette ad una macchina di aver assegnato l’indirizzo IP direttamente dal server DHCP

appunto.

5.8. Client e Server

Un client è un computer che funge da postazione di lavoro per un utente della rete.

Un server è un computer che offre dei servizi all’interno della rete. I servizi possono essere di variegato

tipo: dall’attribuzione del numero IP, alla messa a disposizione di aree di memoria di massa con relative

credenziali, alla possibilità di accesso alla macchina in modalità remota, fino ai servizi web, ecc.

5.9. Login, accesso al client e caricamento del profilo

Per poter utilizzare un client (o un pc in generale), occorre effettuare il login, ossia inserire il proprio nome

utente accompagnato dalla propria password. Dopo aver acceso il PC, appare una schermata. Per far

apparire la finestra di dialogo in cui inserire il nome utente e la password, occorre premere in

contemporanea i tasti Ctrl+Alt+Delete. Oltre al nome utente e alla password, l’utente può scegliere,

utilizzando la tendina sottostante, se accedere alla macchina in locale o se accedere al dominio di rete. In

alcune reti possono essere presenti più domini. Per accedere in locale o al dominio, occorre essere

autenticati, cioè, il proprio nome utente (ID), deve essere registrato e attivo nella gestione degli utenti. Nel

caso di una rete LAN dotata di dominio, la gestione degli utenti viene gestita dall’”active directory” del

server primario.

In una rete LAN, il profilo dell’utente giace in una posizione del server, al momento del login, il profilo viene

caricato sulla macchina in uso. Esistono essenzialmente tre modalità per la gestione del profilo da parte

dell’amministratore di rete

• Profilo standard

In un profilo standard, i file, le cartelle, le impostazioni e le personalizzazioni (cartelle sul desktop,

sfondo del desktop, preferiti, ecc.) vengono caricate sulla macchina locale. Nell’ambiente del

proprio profilo si possono effettuare altre personalizzazioni e, al momento della disconnessione, il

profilo viene ricaricato sul server con le nuove impostazioni. Se si effettua il login su un’altra

Page 42: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

42

macchina, il profilo viene caricato esattamente come era al momento della disconnessione

dall’ultima macchina.

Al momento della disconnessione, i file vengono copiati sul server, per cui, essi restano anche sulla

macchina locale. Se si effettua il login su tutte le macchine, i propri dati saranno presenti in una

cartella di tutte le macchine. Lo svantaggio principale di questo meccanismo, consiste nel fatto che

se un utente ha sul desktop un files molto pesante (ad es. 1 GB), questo file si moltiplica su tutte le

macchine, e, le operazioni di login e logout su nuove macchine risultano molto rallentate,

soprattutto se la rete non è particolarmente veloce. Il vantaggio invece consiste nel fatto che se un

utente utilizza prevalentemente una macchina specifica, le azioni di accesso e disconnessione sono

velocizzate per i files che non subiscono modifiche, cioè la maggior parte dei files. Inoltre, se la rete

non è disponibile, è comunque possibile effettuare l’accesso in modalità “fuori rete”.

Questa soluzione è preferibile se gli utenti utilizzano prevalentemente sempre la stessa

workstation.

• Profilo “mandatory”

Per evitare che gli utenti possano modificare le impostazioni del proprio profilo, occorre rinominare

l’estensione del file NTUSER.DAT in NTUSER.MAN, in questo modo, il profilo viene ancora caricato

sulla macchina locale, ma, a differenza del profilo standard, al momento della disconnessione, tutte

le impostazioni aggiunte e i file rimasti sul desktop, vengono persi.

Questa soluzione è vantaggiosa quando più utenti devono accedere a più macchine, inoltre, il login

“fuori rete” è possibile. L’amministrazione di questa categoria di utenza risulta molto semplificata.

• Profilo “full mandatory”

Con questa tipologia, il profilo viene temporaneamente caricato sulla macchina in uso, ma, oltre a

non poter apportare modifiche permanenti al proprio ambiente, al momento della disconnessione,

dalla macchina vengono eliminati tutti i files del profilo. Questa soluzione è la più pulita e sicura, ed

è preferibile nella maggior parte dei casi. Nel caso che la rete non sia disponibile, non è possibile

effettuare il login.

5.10. Cambiamento della password

Per cambiare la propria password, occorre innanzitutto effettuare il login, cioè autenticarsi, poi, una volta

caricato il profilo, si premono contemporaneamente i tasti Ctrl+Alt+Delete. Compare una finestra con

alcune opzioni, (disconnetti, arresta il sistema, cambia password, task manager e annulla), si sceglie

“cambia password”, poi, si inserisce la password attuale nel primo campo. Nel secondo campo si inserisce

la nuova password e nel terzo campo si conferma la nuova password.

Al momento della scelta della password occorre tener conto di eventuali vincoli e criteri, come la lunghezza

minima della password, la presenza obbligatoria di caratteri alfanumerici maiuscoli e/o minuscoli ecc. Una

volta inserita la nuova password è importante non dimenticarla, pena, l’impossibilità di accedere al profilo

prima di aver contattato l’amministratore della rete.

Page 43: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

43

5.11. Livelli di utenza e “Permissions”

Se in un dominio di rete, per ogni utente si può definire esattamente a quali risorse può avere accesso, in

generale, si possono considerare quattro categorie di utenza:

• Amministratori (administrators)

Gli amministratori hanno un accesso illimitato a tutte le risorse della rete.

• Power users (utenti potenti)

Gli utenti “power” hanno accesso completo alla macchina in uso e alle sue risorse, possono cioè

installare e disinstallare programmi e modificare le impostazioni. Hanno però un accesso limitato

alle loro arre della rete.

• Standard users (utenti standard)

Gli utenti standard, possono accedere ai propri files ma non possono né installare nulla, né

modificare le impostazioni della macchina in uso, inoltre, hanno un accesso alla rete limitato alle

loro aree specifiche.

• Limited users (utenti limitati), Guests (Ospiti) e Anonymous (utenti anonimi)

Se la rete è stata impostata per mettere a disposizione un accesso anonimo, gli ospiti possono

unicamente accedere a internet o tutt’al più ad aree appositamente messe a loro diposizione.

5.12. Disconnessione dall’account e spegnimento della macchina

Blocca computer: bloccata l’interazione col computer; tuttavia, il computer rimane acceso ed i task in

esecuzione continuano a svolgere il proprio lavoro. Per sbloccarlo, occorre premere Ctrl+Alt+delete ed

inserire la propria password.

• Disconnetti: disconnette l’account corrente tramite il logout e il sistema torna alla schermata di

partenza; a questo punto il PC è ancora acceso e pronto ad ospitare il login di un nuovo utente.

• Arresta il sistema: permette di spegnere il computer

• Cambia password: permette di cambiare la propria password; per farlo occorre inserire la password

attuale nella prima posizione della finestra di dialogo, inserire la nuova password nella seconda e

confermare inserendo ancora la nuova password nella terza posizione.

• Task manager: permette di aprire il task manager.

• Annulla: annulla e ritorna a Windows senza effetto.

Page 44: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

44

6. Interazione tra utente e macchina

6.1. Periferiche di Input (mouse e tastiera)

L’utente interagisce con l’OS essenzialmente attraverso l’utilizzo del mouse e della tastiera (oltre che dello

schermo). Il mouse gestisce un cursore mobile che appare a schermo, la tastiera permette di inserire

caratteri alfanumerici all’interno degli applicativi, il richiamo di funzioni particolari (ad esempio, F1 richiama

la guida di Windows), lo spostamento del selettore con l’utilizzo dei tasti a freccia, il passaggio a più

applicazioni aperte con il tasto tab, ecc.

Con un click dell’indice (pulsante sinistro del mouse) su un file o su una cartella, questo viene selezionato,

se poi si “clicca” su un altro file, la selezione passa a quest’altro file. Per selezionare più files ci sono le

seguenti tecniche:

• Per la selezione di un’area contigua di files: cliccare in una posizione della cartella e, tenendo

premuto il tasto del mouse, definire l’area di files da selezionare, poi rilasciare il tasto. In

alternativa, possiamo selezionare il primo file contemporaneamente al tasto Shift della tastiera,

poi, tenendo sempre premuto il tasto Shift, selezionare l’ultimo file, i files in mezzo verranno

automaticamente selezionati.

• Per la selezione / deselezione di files non contigui: cliccare i files che si desiderano selezionare

tenendo premuto il tasto Ctrl della tastiera.

Con un doppio click dell’indice su un file o su una cartella, questo viene eseguito, rispettivamente aperta.

Con un click col tasto destro del mouse su un file o nell’area di una cartella (o sul desktop) o su

praticamente ogni oggetto o parte di esso, viene visualizzato un menù contestuale a tendina con una serie

di azioni che possono essere svolti sul file o sull’oggetto, come ad esempio la visualizzazione delle proprietà

o delle opzioni dell’oggetto in questione o la creazione di nuove cartelle.

6.2. Periferiche di output (schermo e stampante)

La classica periferica di output è la stampante, la più importante è però lo schermo, senza il quale l’utente

sarebbe impossibilitato ad interagire col sistema. Sono periferiche di output anche i vari dispositivi per la

riproduzione del suono, ecc.

6.3. Navigazione tra cartelle

Aprire una cartella significa visualizzarne il contenuto in una finestra, entrando poi in una sottocartella, il

nuovo contenuto viene visualizzato nella stessa finestra a meno che non si prema il tasto Ctrl al momento

Page 45: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

45

del doppio click; in tal caso, il contenuto della sottocartella viene visualizzato in una nuova finestra. Le

finestre hanno, tra gli altri, i seguenti pulsanti:

• Pulsante indietro: torna alla cartelle precedente;

• Pulsante avanti: ritorno alla cartella da cui sia era retrocessi;

• Pulsante su (non più presente in Windows Vista): sale di un gradino il livello della gerarchia.

Nota: Ctrl + click sul tasto “su” apre la cartella “padre” in una nuova finestra.

La navigazione tra cartelle permette all’utente di muoversi tra le directories del sistema (file system) fino al

raggiungimento della posizione desiderata. Siccome le directories sono organizzate in una struttura ad

albero, la navigazione corrisponde alla percorrenza delle ramificazioni. Per giungere da una ramo all’altro,

occorre salire la gerarchia fino al primo nodo comune, e, in seguito, ridiscendere fino alla posizione

desiderata. Si può “saltare” da “un ramo all’altro” facendo uso dei collegamenti.

Per avviare un applicativo occorre fare un doppio click sul relativo file, oppure selezionarlo e premere Invio

da tastiera. Svolgere questa operazione si dice anche “lanciare (o eseguire) l’applicativo”.

6.4. Files di collegamento (shortcuts)

Un collegamento è un file che una volta eseguito, va a richiamare il file (o la cartella) a cui è collegato. Ad

esempio, se vogliamo avviare Word, dovremmo lanciare il suo file binario, che è:

“C:\Programmi\Microsoft Office\Office10\WINWORD.EXE”.

Chiaramente, sarebbe scomodissimo andare a spulciare questo eseguibile ogni volta che ne abbiamo

bisogno. Per questa ragione, possiamo creare un collegamento facendo destro sul file e "crea

collegamento", appare così un file di collegamento a WINWORD.EXE. Questo file rappresenta appunto un

collegamento al file padre. Questo collegamento può essere spostato e rinominato (ad esempio col nome

“MS Word” o “Applicativo di Videoscrittura”) e continuerà a riferirsi al file padre, questo significa che da

qualunque posizione noi lo facciamo partire (ad esempio dal desktop, dallo start menu o dall’avvio veloce,

ecc.), esso lancerà il file WINWORD.EXE dalla posizione

“C:\Programmi\Microsoft Office\Office10\”.

Se il file collegamento viene eliminato, non si crea nessun danno al sistema ed è semplice ricrearne uno

nuovo. Se però, a venir eliminato è il file padre (nell’esempio, il file WINWORD.EXE), allora il collegamento

diventa un collegamento orfano, Word risulta inutilizzabile e, in genere, il sistema se ne accorge solo

quando noi cerchiamo di lanciare il collegamento o un file la cui estensione va a richiamare l’eseguibile

perduto.

Facendo un collegamento da un file collegamento, si crea una copia del collegamento che punterà

anch’esso al file padre.

6.5. Creazione di cartelle, spostamento e copia di file

Page 46: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

46

Per creare una cartella, basta scegliere dove crearla, poi si clicca sul destro del mouse, si sceglie creare

cartella, le si assegna un nome e l’operazione è fatta.

Per trascinare un file” bisogna selezionarlo con un click (sinistro) del mouse, poi, tenendo premuto il

pulsante, si trascina il file (o la cartella) nella posizione desiderata, quindi si rilascia il pulsante (“Drag and

Drop). Se si trascina un file all’interno dello stesso drive, il file viene spostato, altrimenti viene copiato, ossia

viene creata una copia identica nella nuova posizione. Se il file viene trascinato col pulsante destro del

mouse anziché con quello sinistro, al momento del rilascio del file appare un menù a tendina con le opzioni

se spostare, copiare o creare un collegamento del file nella nuova posizione.

In alternativa, si può cliccare sul destro del mouse sul file e scegliere copia o taglia; ci si posiziona poi nel

punto in cui si desidera mettere il file, si fa “destro” e si sceglie incolla. L’operazione di copia crea una copia

del file, l’operazione taglia invece copia il file nella nuova posizione e lo elimina dalla posizione di origine.

6.6. Salvataggio dei dati e messa in sicurezza dei dati sensibili

In generale, si possono considerare due categorie di dati: i dati di sistema e i dati sensibili. I dati di sistema

servono per il funzionamento dell’SO e dei programmi, i dati sensibili, invece, sono i dati creati dall’utente.

Solitamente, i dati di sistema sono nella partizione “c:\”, mentre i dati sensibili dovrebbero trovarsi in

un’altra posizione. Se il PC non fa parte di una rete, i dati sensibili dovrebbero trovarsi in un’altra partizione,

o addirittura in altro disco rispetto al sistema; se invece il PC fa parte di una rete, allora i dati dovranno

trovarsi su un server che mette a disposizione “spazio su disco”. Se i dati sono su un server della rete, questi

dati saranno accessibili da qualsiasi workstation. Inoltre, solitamente, il sistemista (colui che gestisce la

rete), si occupa di garantire la messa in sicurezza dei dati tramite apposite operazioni di backup.

I dati sensibili possono andare perduti per una delle seguente ragioni:

• Errata eliminazione dei dati;

• Errata formattazione della partizione che contiene i dati;

• Errata sovrascrittura di una versione attuale con una versione precedente del file che contiene lo

stesso nome;

• Nel caso che un virus intacchi i dati del sistema;

• Rottura del disco rigido (o del supporto di memorizzazione);

• Perdita del supporto di memorizzazione (ad esempio penna USB, CD, ecc.).

La soluzione più efficace consiste nel salvare i dati su più supporti. La sicurezza dei dati, comunque, si può

interpretare su più livelli. Il primo livello consiste nel non salvare i dati nella partizione “c:\”, il secondo

consiste nel salvare i documenti relativi a progetti (Word, Excel, CAD, ecc.), che, cioè, consistono in una

continua evoluzione del progetto, in files il cui nome contenga anche la data del salvataggio

(eventualmente anche l’ora) e questo, per evitare pericolose sovrascritture e per tornare ad una versione

precedente nel caso che, per un'errata operazione, sul file si siano cancellate parti del proprio lavoro. Nel

caso, invece, di salvataggio di fotografie dalla memoria della macchina fotografica, conviene sempre salvare

i files su più supporti, ad esempio, su due dischi rigidi.

Page 47: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

47

6.6.1. Il disco NAS

Il disco NAS, è un apparecchio della rete che contiene uno o più dischi uniti in RAID in un unico volume. Ha

l’indiscusso vantaggio di essere visibile da qualsiasi postazione della rete (sia cablata sia wireless).

6.6.2. Il Cloud Computing

Spesso di questi tempi può capitare di sentir parlare di “Cloud Computing”, letteralmente significa “Nuvola

Informatica“, e c’è da starne certi, con più avanzerà il futuro, con più questo termine diventerà di uso

comune. Il termine “nuvola” sta ad indicare un servizio, e/o dei dati che risiedono in un luogo a cui l’utente

può avere accesso indipendentemente dal mezzo su cui opera. Per meglio capire questo concetto, basta

fare un passo indietro e analizzare l’evoluzione del nostro modo di salvare e dunque accedere ai dati.

Se fino ad una dozzina di anni fa era prassi comune salvare i propri documenti nell’Hard Disk del personal

computer, rompere l’Hard Disk o perdere il computer (portatile) equivaleva a perdere tutto il proprio

lavoro. Salvo la possibilità di salvare periodicamente tutto su dei CD-ROM, operazione questa sempre

raccomandata dagli informatici, ma purtroppo nei fatti, mai svolta a sufficienza dagli utilizzatori. Anche

trasportare dati da un PC all’altro non era un’operazione evidente, e l’unico supporto su cui scrivere e

riscrivere dati erano i mitici (famigerati) floppy disk, lenti, con una capacità di 1.44 MByte di memoria e del

tutto inaffidabili: bastava infatti una leggera smagnetizzazione, un po’ di umidità, una semplice piega, era

anzi sufficiente toccare il floppy con le dita in modo inopportuno, per renderli del tutto illeggibili. Occorre

ricordare che fino all’inizio del millennio, i Dischi Rigidi erano carissimi, che le porte USB facevano la prima

comparsa su alcuni modelli (USB 1.1, con transfer rate pari a 12 Mb/s) e che anche internet aveva una

velocità tipica a 56 KB/s.

In seguito, sul panorama della tecnologia sono finalmente comparse le prime “pennette USB”, dapprima

con capacità limitate a 64 MB (comunque una rivoluzione rispetto ai floppy), che poi, hanno costantemente

incrementato la loro capacità fino a raggiungere, dopo un decennio, diversi GB e una velocità di

trasferimento, grazie all’USB 2.0, di 480 Mb/s (40 volte più veloce dell’USB 1.1), e, con l’USB 3.0 di 4.8 Gb/s

(10 volte più veloce di USB 2.0). Con le chiavette, lavorare sui documenti da un PC all’altro era diventato

molto pratico, ma anche qua i problemi e le insidie sussistevano, non era infatti poco frequente

dimenticare in giro le chiavette con i propri file, perderle, o, lasciate nelle tasche, doverle recuperare dalla

lavatrice, e questo malgrado il loro prezioso contenuto.

Nasce finalmente il “Cloud”, dove, nel caso di cloud totale, sia i dati sia gli applicativi risiedono su un server

a cui si accede in internet tramite un login. È il caso ad esempio del servizio Google Docs, per meglio capire,

il servizio assomiglia, per tanti versi, alla gestione della posta elettronica su webmail.

Fondamentalmente, i servizi d “Cloud Computing” si suddividono in tre tipologie:

• SaaS (Software as a Service)

Consiste nel servire all’utente, tramite web browser, un applicativo con cui elaborare i dati.

• DaaS (Data as a Service)

Page 48: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

48

Consiste nel servire all’utente un supporto di memoria online per i dati

• HaaS (Hardware as a Service)

Consiste nel servire all’utente le risorse hardware di un server remoto (ad esempio, la creazione di

documenti pdf da un file di testo caricato).

6.6.2.1. Alcuni servizi di “Cloud Compouting”

Tra i servizi di “Cloud Computing” esistenti, vale la pensa analizzarne alcuni.

• login.live.com

È il servizio fornito Microsoft, include, oltre alla posta elettronica (msn, hotmail, live e outlook), la

possibilità di utilizzate Office 365, la versione online di Office, dietro acquisto di una licenza.

• drive.google.com

È il servizio fornito da Google, include oltre alla posta elettronica (gmail), gdocs, una suite online e gratuita

• www.dropbox.com

Questo servizio di cloud è particolarmente interessante in quanto è una soluzione ibrida tra i dati in locale

che si sincronizzano con i dati in remoto.

• www.box.com

6.7. Dischi ridondanti: il RAID

Il RAID, è un sistema per la gestione dei dischi rigidi, consiste nel collegare assieme più dischi. Il tipo di RAID

più semplice è composto di due dischi che lavorano a “specchio”. In pratica, l’utente li vede come un disco

unico, ma poi i dati vengono fisicamente salvati su entrambi; nel caso in cui uno dei due dischi si rompesse,

i dati rimarrebbero salvi, e, una volta rimpiazzato il disco danneggiato, il sistema si occuperebbe di

riscrivere i dati sul nuovo disco ristabilizzando la “salute” del RAID. Il RAID può anche essere costituito da

tre Hard Disks; in questo caso, un disco verrebbe utilizzato per la parità dei dati, in parole meno tecniche,

rispetto al RAID a specchio che sacrifica il 50% dello spazio disponibile, con il RAID a tre si “sacrifica”

soltanto il 33% dello spazio, e, in ultima analisi, se un disco si rompe, può essere sostituito e il tutto viene

ristabilito.

Page 49: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

49

6.7.1. Vantaggi del RAID

Esistono tre buoni motivi per cui acquistare un sistema di unità RAID.

1. Occorre una notevole quantità di spazio di archiviazione e l'accesso deve essere veloce.

(RAID 0);

2. Occorre effettuare istantaneamente e automaticamente il backup dei dati. (RAID 1);

3. Occorrono entrambe le funzionalità. (RAID 5).

Quale modalità RAID si dovrebbe utilizzare?

6.7.1.1. Velocità (RAID 0)

Configurare il sistema di archiviazione in modalità ad alte prestazioni (altrimenti detto con striping o RAID

0) offre la potenza necessaria quando:

• Si progettano complessi grafici e serve una quantità elevata di spazio per utilizzare Photoshop.

• Si registrano file DV di ampie dimensioni pur mantenendo prestazioni audio elevate.

• Si modifica un video DV o HD e si desidera un flusso continuo senza perdere fotogrammi.

• Si effettua il rendering di oggetti 3D complessi o effetti speciali.

• Si eseguono operazioni sul database con un pesante utilizzo del disco.

• Progettato per essere il componente più veloce di un computer.

Perché RAID 0 è così veloce? È un po' complicato ma è sufficiente dire che due teste, o in questo caso, due

unità, sono meglio di una. Immaginate più rubinetti che riempiono un secchio contemporaneamente o più

uomini che svuotano una barca e potete comprendere perché due unità con stripping sono più veloci di

una. I dati vengono salvati su entrambe le unità ed è possibile accedervi in parallelo da entrambe le unità in

modo da ottenere velocità di trasferimento dei dati e di input/output più elevate su accessi ai dati limitati.

6.7.1.2. Protezione dei dati (RAID 1)

Impostare il sistema in modalità di protezione dei dati (nota anche come modalità di mirroring o RAID 1) e

la capacità si riduce del 50%. Metà della capacità viene utilizzata per memorizzare i dati e l'altra metà per

effettuarne una copia.

Perché si desidera tale tipo di ridondanza? Si tratta di dati personali, di foto di famiglia, del filmato dei primi

passi del bambino o del primo racconto. È importante? Siete voi a decidere. Se lo è, il mirroring RAID è ciò

che fa per voi.

Page 50: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

50

6.7.1.3. Protezione dei dati e velocità (RAID 5)

Nei sistemi con tre o più unità (come il nostro sistema di archiviazione in rete N 8 TB WD ShareSpace™)

consigliamo di configurare il sistema con RAID 5. In tal modo si ottiene il massimo di entrambe le

funzionalità: elevate prestazioni con lo stripping dei dati su tutte le unità disponibili e protezione dei dati

dedicando un quarto di ciascuna unità a funzioni di fault tollerane e lasciando tre quarti della capacità del

sistema disponibile per l'archiviazione dei dati.

6.7.1.4. Informazioni sullo spanning

Lo spanning, che non è una modalità RAID, combina tutte le unità presenti in un sistema in un unico volume

di ampie dimensioni in modo che agiscano come un'unità gigantesca. Le unità vengono riempite un'unità

alla volta. L'impiego di questa modalità consente di aggiungere diverse unità senza dover riformattare il

sistema.

Page 51: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

51

7. Il sistema operativo Windows

Microsoft Windows è una famiglia di sistemi operativi prodotta da Microsoft a partire dal 1985 per l'utilizzo

su personal computer.

7.1. Evoluzione di Windows

7.1.1. DOS (anni ‘80)

DOS è acronimo di Disk Operating System. L'interfaccia standard di MS-DOS, un'interfaccia a linea di

comando, una shell (chiamata command). È un sistema operativo monoutente e monotask.

7.1.2. Ambienti operativi a 16 bit (primi anni ‘90)

Questi forniscono semplicemente un'interfaccia grafica, detta desktop e richiedono un sistema operativo

separato per i servizi essenziali (come l'accesso ai dischi, il monitoraggio della tastiera per l'input e così via)

che usualmente era gestito da MS-DOS.

7.1.3. Win OS ibridi a 16/32 bit (seconda metà anni ‘90)

I servizi del sistema operativo DOS vengono integrati in Windows. Questi sistemi operativi vengono spesso

indicati con il nome "Windows 9x".

7.1.4. Win OS a 32 bit: Win NT (1993) / Win 2000 / Win 2003 / Win XP (2001 -

2005) / Win Vista (2007) / Win 7 (2009)

Originalmente progettati per il mercato professionale con il progetto di un sistema operativo

completamente nuovo, compongono la famiglia Windows NT.

7.1.5. Win OS a 64 bit: Win XP / Win 2003 / Win Vista / Win 7

Con l'avvento di tecnologie quali Intel EM64T e AMD X86-64 Microsoft ha sviluppato le versioni a "64 bit" di

Windows XP e Windows Server 2003. Le versioni a 64 bit stanno soppiantando le versioni a "32 bit", in

Page 52: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

52

quanto i sistemi operativi ad architettura 32 bit (x86), non sono in grado di supportare più di 3 GB di RAM;

inoltre, le versioni a 64 bit, sono, con le dovute eccezioni, compatibili con le applicazioni a 32 bit. I

processori moderni sono compatibili con le versioni a 64 bit dei sistemi operativi Windows. Nel 2004

Microsoft ha interrotto lo sviluppo di Windows 7, resettando tutto il lavoro svolto fino a quel momento e

rinunciando a gran parte delle caratteristiche annunciate, come, tra gli altri, il file system WinFS.

Sistemi Operativi

MS Windows a 16 bit

Sistemi Operativi MS Windows Network a 32 bit e a 64 bit

Windows 1 (1985) Windows NT (1993) Windows 2 (1987) Windows NT 4 (1996) Windows 3 (1990) Windows 2000 (1999) Windows 3.1 (1991) Windows XP 32 e 64 bit (2001) + SP1 (2002) + SP2 (2005) + SP3

(2008) Windows 3.11 (1993) Sistemi Operativi MS Windows a 32 bit

Windows Server (2003) 32 e 64 bit Windows XP Media Center 32 e 64 bit +Sp1 (2002)

Windows 95 (1995) Windows Vista (2007) 32 e 64 bit Windows 98 (1998) Windows 7 (2009) 32 e 64 bit Windows 98 SE (1999) Versioni future previste: Windows Azure, Windows Midori Windows ME (2000)

7.2. Il Desktop di Windows e i suoi elementi

Il desktop di Windows viene gestito dal processo explorer.exe (introdotto per la prima volta da Win 95), che

può rappresentare l’evoluzione della shell del DOS.

Letteralmente, desktop significa scrivania ed è il nome stesso a rendere bene l’idea della funzione di questa

area. Tecnicamente, il desktop è una cartella con una sua ben specifica posizione all’interno della struttura

delle directories, essendo però la scrivania virtuale dell’ambiente di lavoro, essa viene considerata

nell’interfaccia OS come la radice di tutte le altre diramazioni degli oggetti e dei files all’interno del sistema.

Solitamente, sul desktop si piazzano le icone che collegano agli applicativi più utilizzati. Non di rado, però,

gli utenti utilizzano il desktop come cartella temporanea per files scaricati o spostati, o come cartella di

lavoro per i files in fase di elaborazione. Occorre però avere la buona abitudine di mettere in ordine e fare

le pulizie una volta portato a termine il lavoro; non a caso sul desktop è sempre presente un cestino.

7.2.1. Risorse del Computer

In “Risorse del Computer” si trovano i supporti di memoria collegati al PC, in particolare:

• Le unità disco rigido (hard disks o relative partizioni)

• Periferiche con archivi rimovibili:

• Floppy

Page 53: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

53

• CD – ROM, CD – RW, …

• “Chiavette USB”, memorie di fotocamera, hard disk esterni, …

• Unità di rete

7.2.2. Risorse di rete

Rileva le macchine, le periferiche e le postazioni collegate alla rete

7.2.3. Documenti

Gli utenti possono mettere i loro documenti dove vogliono, tuttavia, scelta una postazione, si setta il

percorso nel sistema (destro sulla cartella documenti, proprietà, percorso cartella di destinazione:

D:\Documenti), e, da questo momento, cliccando sulla cartella documenti, veniamo indirizzati alla nostra

posizione. La cartella documenti è facilmente raggiungibile in quanto si trova nello start menù, nella

finestra “salva con nome“ e può essere inserita sul desktop. La cartella dei documenti può essere impostata

sia in un percorso locale che in un percorso di rete

7.2.4. Cestino

Il cestino rappresenta una particolare zona della memoria in cui i dati vengono isolati dal resto del sistema.

Se inseriamo un file dotato di collegamento nel cestino, il collegamento rimarrà orfano. Nel cestino, infatti,

si “gettano” quei files che non servono più. Se si seleziona un file e si preme il tasto “Delete” da tastiera o

se si clicca destro su un file e si sceglie elimina, il file summenzionato viene spostato dal sistema nel cestino.

È inoltre possibile trascinare direttamente il file sull’icona del cestino. Il cestino è utile qualora capitasse di

eliminare erroneamente un file; in tal caso, esso non risulta ancora essere perduto, ma lo si può ritrovare

nel cestino da cui può essere ripristinato (cliccando destro e ripristina o trascinandolo fuori manualmente).

Per svuotare il cestino, si fa “destro” su di esso e si sceglie “ svuota cestino”. Una volta svuotato, i files

eliminati non esistono più nel file system ed è pertanto impossibile ripristinarli. Per eliminare dei files

direttamente, senza che essi passino per il cestino, bisogna selezionare tali elementi e premere

Shift+Delete.

7.2.5. Pannello di Controllo

Si trovano vari elementi per la gestione del sistema e delle periferiche

7.2.6. Start Menu

Page 54: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

54

È un pulsante posto in basso a sinistra nella Barra delle applicazioni, che permette di aprire un menu (menu

di avvio o start menu) che contiene l'elenco dei programmi installati e l'accesso ad alcune funzioni come la

ricerca dei files, le opzioni di configurazione, i files usati di recente e il comando per spegnere il computer.

Con l’avvento di Windows 8, non senza lasciare un po’ tutti perplessi, Microsoft rinuncia allo start menù,

sostituendolo con la metro bar, dove sono raggruppati i collegamenti agli applicativi installati nella

macchina.

7.2.7. Barra delle applicazioni

La barra delle applicazioni (in inglese task bar) è un'area dello schermo posta in basso, che contiene un

elenco di pulsanti che rappresentano i vari programmi attivi. È così possibile avere un colpo d'occhio di tutti

i programmi aperti ed è possibile passare da uno all'altro con un semplice click del mouse.

La Barra delle applicazioni dispone di un'area speciale, posta a destra, chiamata area di notifica, che

contiene l'orologio e che può contenere le icone di alcuni programmi speciali, tra cui il controllo del

volume, delle connessioni di rete e dello stato della batteria.

7.2.8. Task Manager

Per richiamare il task manager occorre premere i tasti Ctrl+Alt+Delete in contemporanea. Il task manager

permette di visualizzare le applicazioni e i processi attivi, il suo utilizzo risulta utile quando un applicativo si

blocca e l’unico modo per chiuderlo è appunto quello di terminarne il processo in maniera manuale.

7.3. I principali programmi integrati di windows

7.3.1. Windows Explorer

È il processo responsabile per l’esecuzione, la visualizzazione e la gestione del desktop della barra di

Windows, dello start menù e delle finestre. Tecnicamente, ha la funzione di esplorare il file system. La sua

introduzione, a partire da Windows 95, ha segnato una svolta storica nell’informatica.

7.3.2. Internet Explorer

È il browser integrato di Windows, è il vascello che permette la navigazione in internet.

7.3.3. NotePad / WordPad

Page 55: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

55

Sono semplici editors di testo; il primo (notepad o blocco note) è estremamente basilare, ma proprio per

questo universale e molto apprezzato da chi ne fa uso. Il secondo (WordPad) integra funzioni per

l’elaborazione di testi di medio livello, sufficiente per esigenze comuni di videoscrittura, con la possibilità di

disporre di varie opzioni di formattazione del testo. Per esigenze più avanzate, quali stampe circolari,

occorre invece fare uso di MS Word, che però non è integrato nel sistema operativo ma va acquistato

separatamente assieme alla suite di MS Office.

7.3.4. Windows Media Player

È il lettore multimediale di Windows. Si tratta di un software molto avanzo e con molteplici funzioni.

Permette di ascoltare files e stream audio, vedere filmati tra cui anche DVD ed estrarre musica dai CD sul

disco rigido, convertendo le tracce audio nel formato wma o mp3.

7.4. Categorie di programmi e alcuni esempi

Assieme ai programmi forniti con il sistema operativo, esistono una serie di utility o programmi veri e propri

che in alcuni casi sono necessari per un normale utilizzo del PC.

7.4.1. Browser

Un browser è un programma per la navigazione in internet, “Internet Explorer” viene fornito assieme al

sistema operativo di Windows e viene prodotto da Microsoft, altre valide alternative sono, tra i più

popolari: Mozilla Firefox, Google Chrome, Opera, e Apple Safari.

7.4.2. Programmi per la produttività

Come “programmi per la produttività”, si intendono solitamente i programmi per la videoscrittura, i fogli di

calcolo, i programmi per le presentazioni, per redigere formulari, volantini, diagrammi ecc.

In questo campo esistono due case produttrici che si fanno una spietata concorrenza: da una lato vi è la

suite di “Microsoft Office”, dall’altra la suite di “Open Office”. Non sono solo due case produttrici di

software che concorrono tra loro, in gioco vi sono due modi diversi di intendere il mondo del software. Da

un lato vi è infatti il software proprietario e a pagamento, sviluppato da professionisti con forti interessi

lucrativi, dall’altro vi è invece una comunità, che coopera e s’impegna per migliorare continuamente il

codice, che è libero e gratuito. Per il momento, le due ”filosofie” coesistono e, infatti, entrambe le suite

godono di grande popolarità. Quale modello finirà però per essere vincente, se un vincitore ci sarà, questo

sarà la storia a decretarlo.

Page 56: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

56

Sempre per l’ufficio, degne di nota sono la “IBM Lotus SmartSuite” e "SmartDraw", specializzata per la

creazione di diagrammi (FlowChart).

7.4.3. Programmi per la grafica e per le immagini

Chi lavora nel campo della grafica non può fare a meno di conoscere i vari software prodotti da “Adobe

Systems”, tra cui i principali: “Photoshop”, “Illustrator”, “Flash”, “Indesign”, ecc. Per i meno esperti, o per i

meno pretenziosi, esistono anche varie alternative, naturalmente gratuite, tra cui vale sicuramente la pena

citare “PhotoFiltre”, “Gimp” e “Inkscape“ per la grafica vettoriale.

Altre “utility” che possono essere di grande aiuto per la grafica, sono quei programmini che permettono di

modificare la risoluzione e il formato delle immagini, tra cui, ad esempio, “VSO Image Resizer”.

7.4.4. Programmi per la masterizzazione

Il più conosciuto e popolare è “Nero Burnig ROM” (Nerone brucia Roma), e una delle alternative gratuite:

“InfraRecorder”.

7.4.5. Programmi per la visualizzazione e per la creazione di files in formato pdf

Il formato pdf, è ideale per la pubblicazione e per l’invio di documenti che non devono più poter essere

editati o modificati. Un file pdf, in altre parole, è come un documento stampato, ma, pur sempre stampato

in formato elettronico. Un esempio aiuta a capire bene: si decide di scrivere un rapporto, e, in seguito,

questo rapporto deve essere inviato a tutti i colleghi tramite posta elettronica. Nessuno dei colleghi però

deve poter essere in grado di apportare modifiche al documento, in quanto quello distribuito rappresenta

la versione finale e ufficiale. Allora, in questo caso, mandare ai colleghi il documento salvato in formato MS

Word (.docx), potrebbe non essere una buona soluzione, la cosa migliore infatti è trasformare il documento

in formato pdf, e poi, inviare ai colleghi questo file.

Il modo più semplice per convertire un documento elettronico in formato pdf, consiste nell’installare sul

sistema un applicativo che crea una stampante virtuale, stampare utilizzando questa stampante virtuale,

permette di convertire su un file pdf qualsiasi documento che possa in qualche modo essere mandato in

stampa.

Un ottimo (e gratuito) programma per la stampa virtuale in pdf è “Bullzip free pdf printer”.

Attenzione, però, il Sistema Operativo Windows, non è in grado di leggere nativamente i documenti pdf,

pertanto, si rende necessaria l’installazione di un software che ne permetta l’apertura e la lettura. Tra i

software adibiti a questo scopo, si annovera sicuramente “Adobe Reader”, che (gratuito), di fatto, ne

definisce lo standard, ma altrettanto validi sono il gratuito “Sumatra PDF”, e, a pagamento: “Foxit Reader”,

e “Nitro PDF”.

Page 57: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

57

7.4.6. Programmi per la compressione e decompressione di files

Quando i documenti venivano ancora salvati su floppy disk (1.44 Mb), un documento di testo poteva

facilmente superare il limite di capienza. Era perciò molto popolare comprimere i testi con algoritmi “non

distruttivi”, cioè reversibili. La compressione di un testo permetteva cioè, di diminuire il “peso” di un file,

permettendo quindi di inserire anche lunghi files di testo su un floppy disk. Lo svantaggio, consisteva nel

fatto che l’apertura di un file compresso richiedeva più tempo in quanto il processore era maggiormente

sollecitato. Oggigiorno, questo limite di capienza non rappresenta più un vincolo, tuttavia, i files compressi

comportano tutt’oggi alcuni vantaggi, soprattutto per l’invio tramite posta elettronica e per il download da

internet. I vantaggi possono essere così riassunti ed elencati:

• Un file compresso “occupa meno spazio” e pertanto è “più leggero”;

• In un unico file compresso si possono archiviare più documenti;

• Un file compresso può contenere più files e di differente estensione (docx, xslx, exe, jpg, pdf, ecc.).

Il programma classico per la compressione dei dati è “WinZip” e i files compressi con questo algoritmo

hanno estensione “.zip”. Un altro programma molto popolare (e più efficace) per la compressione dei files è

“WinRar”. Esistono anche programmi, che, gratuiti, sono in grado di comprimere file con algoritmo .zip, e,

allo stesso tempo, sono in grado di decomprimere files “.rar” e files con altri formati di compressione

ancora. Tra questa categoria di programmi, i più efficaci sono “Izarc” e “ZipGenius”.

7.4.7. Programmi per la sicurezza

Tra i programmi per la sicurezza, si annoverano gli antivirus, gli antispyware e i firewall.

7.4.7.1. Antivirus

Sul mercato esistono antivirus a pagamento ed esistono antivirus gratuiti. Una considerazione molto

importante va fatta: nessun antivirus può garantire una totale immunità al sistema e, tutti gli antivirus che

girano sulla macchina in tempo reale, ne rallentano le prestazioni. Con una certa esperienza nell’utilizzo di

un computer, con una certa prudenza nell’apertura di “files sospetti”, soprattutto dei files ricevuti dalla

posta elettronica e scaricati in internet e con un certo fiuto nel saper evitare siti internet dalla serietà

sospetta, si può evitare di rimanere vittima di virus, indipendentemente dall’antivirus installato (o non

installato) sulla macchina. Tenere aggiornato il sistema operativo, oltretutto, può essere di grande aiuto per

chiudere, di volta in volta, le falle presenti nel sistema stesso e di volta in volta rivelate; anzi, si raccomanda

di tenere il sistema sempre aggiornato. Un’altra regola d’oro è avere i propri dati sensibili salvati, magari

anche in copia su supporti non costantemente collegati al PC.

Page 58: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

58

7.4.7.2. Anti – Spywares

Spesso, più che essere vittima di virus che danneggiano il sistema, si cade vittima dei cosiddetti spywares,

ossia, software che, anziché compromettere il funzionamento del sistema, spiano le attività svolte

dall’utente. Gli spywares si annidano nel sistema, in genere, installando dei programmi, innocui

all’apparenza, ma che, assieme al softwares che si desidera installare, si installa “a tradimento” anche del

softwares nascosto che gira sulla macchina senza che l’utente se ne accorga. Tipici programmi che

annidano software dannoso sono i “giochini per computer”, le “toolbar”, e alcune utility gratuite che

fungono da specchietto per le allodole.

Per evitare di cadere vittime di questi codici maligni, occorre regolarmente eseguire delle scansioni con

appositi softwares, tra cui, alcuni molto efficaci sono ”Malwarebytes” e “Spybot”.

In generale, chi è poco esperto, non dovrebbe mai installare nulla sul proprio computer se non vuole avere

sgradite sorprese, dall’altro lato, però, è anche vero che se non si osa mai, non si impara nemmeno mai.

Importante però è avere una persona di riferimento disposta a risolvere i pasticci.

7.4.7.3. Firewall

Un firewall (letteralmente muro di fuoco), serve ad impedire che qualcuno riesca ad accedere alla rete

interna (LAN)

Da Windows XP, Service Pack 2, il sistema è già dotato di un firewall, per cui, nella maggior parte dei casi

non è necessario dotarsi di ulteriore software adibito a questo scopo. Solitamente, i modem/router più

recenti, sono anche forniti di un firewall interno, che impedisci quindi che dall’esterno si possa accedere

alle risorse della propria rete, e, in ultima analisi, del proprio PC. In una rete aziendale non può comunque

certo mancare un buon firewall fisico a sentinella della rete.

7.4.8. Programmi per la manutenzione del sistema

Un sistema, per mantenersi performante necessita di una certa manutenzione. Innanzitutto, occorre

regolarmente cancellare tutti i files temporanei di internet, ma poi, anche tutti i files temporanei prodotti

dal sistema e dai programmi in generale. Inoltre, regolarmente occorre fare una certa pulizia tra i registri di

Windows, e, non da ultimo, regolarmente, occorre deframmentare il disco.

Tutti i browser in commercio permettono di cancellare la cronologia. Esistono però anche programmi che

eseguono una pulizia globale del sistema, sia dei temporanei che dei registri. Un’ottima scelta, gratuita e

che funziona molta bene è “Ccleaner”.

Durante l’utilizzo del PC, i dati sul disco si frammentano. In altre parole, settori contigui di files, finiscono

per spostarsi in altre posizioni del disco. Capita. ad esempio, che una fotografia, anziché trovarsi

sequenzialmente in una posizione del disco, abbia frammenti sparsi qua e là ed il sistema, per leggerla,

deve muovere le testine dell’HD a ripescare tutti i vari frammenti. Naturalmente, queste operazioni

Page 59: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

59

“meccaniche” delle testine richiedono parecchio tempo, e il sistema ne risulta rallentato. Per avere un’idea

di quello che succede nell’HD, possiamo osservare quello che avviene nella scrivania su cui si lavora.

Inizialmente, tutti gli oggetti sono in ordine e il lavoro è efficiente: si trovano subito i fogli che servono, si

trova la pinzatrice, la foratrice, la penna per scrivere degli appunti, gli evidenziatori, la gomma per

cancellare, ecc. Dopo un po’ che si lavora, però, la scrivania inizia ad essere disordinata, non si riesce più a

trovare immediatamente tutti gli oggetti che servono e, quindi, il lavoro risulta rallentato; a quel punto,

occorre rimettere ordine per ritrovare l’efficienza iniziale. Per la deframmentazione del disco, si può

utilizzare l’applicativo già integrato nel sistema operativo, oppure, preferibilmente, si può installare

(gratuito) il programma “Auslogics Disk Defrag”.

Page 60: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

60

8. Rete di calcolatori e Internet

Una rete informatica è un insieme di computer collegati tra loro, che, oltre alla possibilità di scambiarsi

informazioni, possono condividere le proprie risorse. In questo contesto, vi sono alcuni computer che si

specializzano per mettere a disposizione determinate risorse o per svolgere determinati servizi. In una rete

composta da tre computer collegati tra loro, se uno di essi viene utilizzato per immagazzinare i dati, mentre

gli altri due sono regolarmente utilizzati per lavorare, il primo può essere considerato un server. In questo

caso, abbiamo una rete composta da due client e da un server. Un server, cioè, non è altro che un

computer che fornisce dei servizi alla rete di cui fa parte. I servizi offerti possono essere di vario tipo, ad

esempio, la gestione delle macchine e degli utenti che accedono alla rete, possono essere servizi di tipo

web, ftp, di messa a disposizione di aree di spazio per il salvataggio dei dati, ecc. I client invece, o

workstation o terminali, sono invece le stazioni di lavoro utilizzate dagli utenti.

Internet è la “rete delle reti”, o “rete globale” o semplicemente “rete”, infatti essa è costituita da tutta una

serie di reti, private, pubbliche, aziendali, universitarie, commerciali, ecc., connesse tra di loro.

8.1. ARPANET

Internet vede gli albori attorno ai primi anni settanta, anche se si trattava solo di poche unità di computer

collegati tra loro. Esso nasce negli ambienti universitari, di ricerca scientifica e militari. Il dipartimento della

difesa degli USA aveva l’esigenza di permanere operativa anche a seguito di un attacco nucleare. Nasceva

dunque l’esigenza di poter distribuire i dati su una vasta area geografica che li mantenesse in ridondanza.

Vede così la luce la rete Arpanet nel 1969. Negli anni successivi, Arpanet allargò i propri nodi e sempre più

computer vi vennero collegati, anche oltre oceano.

8.2. INTERNET

Internet è la rete globale, la rete delle reti, la rete che collega tra loro tutti i computer, i server e le sottoreti

del mondo. Per collegarsi ad internet è necessario abbonarsi ad un provider di servizi internet che fornisce

la connettività attraverso le varie tecnologie DSL (digital subscriber line), solitamente, pagando un canone

mensile fisso e indipendente dal volume di traffico e dal tempo di connessione. Altre tecnologie, oggi meno

diffuse, ma, solo fino a una decina di anni fa, le uniche, sono il modem analogico, la cui connettività veniva

(e viene) pagata come una telefonata interurbana; una volta connessi a 56k con una connessione analogica,

sulla stessa linea non si può utilizzare il telefono.

In internet sono presenti una marea di dati, file e più in generale di informazioni, può veramente essere

immaginato come un mare. Per reperire i dati presenti in internet ci sono due possibilità, o si conosce a

priori l'indirizzo http a cui accedere per reperire le informazioni, oppure, per muoversi, è necessario

affidarsi ad un motore di ricerca. Il termine "navigare in internet" rende dunque molto bene questa idea, in

cui, la nave è il nostro PC, il provider il nostro porto di imbarco, i motori di ricerca i nostri strumenti di

navigazione (binocolo, bussola, mappa, compasso, ecc), e noi, siamo il capitano della nave... buon viaggio!

Page 61: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

61

Nel 1991 presso il CERN di Ginevra venne definito il protocollo http (HyperText Transfer Protocol), un

sistema che permette una lettura ipertestuale, non-sequenziale dei documenti, saltando da un punto

all’altro mediante l’utilizzo di rimandi (link o, più propriamente, hyperlink). Il primo browser con

caratteristiche simili a quelle attuali, il Mosaic, venne realizzato nel 1993. Esso rivoluzionò profondamente il

modo di effettuare le ricerche e di comunicare in rete. Nacque così il World Wide Web. Negli anni a seguire,

questa tecnologia divenne di dominio pubblico e computer privati e commerciali iniziarono a connettersi

attraverso cavi telefonici e linee dedicate; nasce così l’internet, e ci situiamo alla metà degli anni Novanta,

inizialmente pensato a fini unicamente commerciali.

8.3. INTERNET 2.0

A partire dalla fine degli anni Novanta, Internet ha innescato uno sviluppo esponenziale ininterrotto.

Parallelamente, hanno contribuito all’incremento di internet la potenza e l'economicità dei personal

computer, unite alla progressione della velocità e stabilità delle connessioni ADSL. La rete si è poi arricchita

a tal punto da vedere la nascita dei blog, dei social network, innescando quella che con ogni probabilità

verrà ricordata dagli storici come l’epoca della rivoluzione della comunicazione. L’utente non è più un

passivo assorbitore di contenuti proposti dai media classici, non è più un passivo navigatore di pagine

internet asettiche, l’utente stesso contribuisce ad arricchire la rete di contenuti ed informazioni. Nasce così,

a partire dall’inizio del millennio, la Internet 2.0. Si tende ad indicare come Web 2.0 l'insieme di tutte quelle

applicazioni online che permettono uno spiccato livello di interazione sito-utente (blog, forum, chat, sistemi

quali Wikipedia, Youtube, Facebook, Myspace, Twitter, Gmail, Wordpress, Tripadvisor ecc.).

Internet può, a ragione, essere considerata la più grande biblioteca del mondo, non solo per la presenza di

enciclopedie e testi di ogni tipo e sorta, ma anche per la presenza di fotografie, filmati e altre informazioni

di ogni genere, ma anche e soprattutto per la possibilità di interagire con altri utenti. In internet nascono

comunità, gruppi, amicizie e quant’altro.

8.4. Ricerca delle informazioni: i motori di ricerca

Tutti i documenti, le pagine, le immagini, i files multimediali, eccetera, rintracciabili in internet sono

fisicamente presenti su un qualche server o dislocati su qualche workstation. Tutti questi documenti, i siti

internet e, più in generale, le pagine web, giacciono su server sparsi per il mondo, e, naturalmente, il

problema che si pone è quello di riuscire a trovare le informazioni di cui l’utente necessita. Nasce pertanto

l’esigenza di cercare, indicizzare e rendere raggiungibili le informazioni presenti nell’internet, nascono così i

motori di ricerca. I motori di ricerca più conosciuti e più utilizzati sono Google, che fa la parte del leone,

Yahoo (l’eterno secondo) e, recentemente, Bing di Microsoft che sta cercando con ogni mezzo di

spodestare gli altri due colossi. Esistono naturalmente molti altri motori di ricerca, vale la pena ricordare

che il primo motore di ricerca, Aliweb, venne realizzato in Svizzera nel 1993. Degno di nota è anche

Wolframalpha, che a differenza dei classici motori di ricerca, dispone di una sorta di intelligenza artificiale,

Page 62: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

62

per cui è in grado di risolvere equazioni matematiche mostrandone i passaggi algebrici e visualizzandone i

relativi grafici.

Altre tecniche per ricercare i documenti si basano su principi e protocolli diversi. Ci sono i cosiddetti peer to

peers (da pari a pari), che come suggerisce il nome, servono per scambiare documenti direttamente tra

pari, senza cioè, l’ausilio di un server per reggerne il funzionamento. Esempi di peer2peer sono Emule,

Kazaa, ecc. Un altro metodo per la ricerca di files, degno di nota, è il "torrent". La funzione di questo tipo di

file è quella di condividere contenuti personali. Ogni utente, infatti, può creare e pubblicare un proprio

"torrent". Vengono usati principalmente per scaricare film, mp3, software, ecc. Il ".torrent" è un file di

piccole dimensioni, viene anche comunemente chiamato seme. Esso possiede tutte le informazioni di

riferimento per scaricare e condividere l’intero file, attraverso specifici programmi, quali "BitTorrent". I

semi dei torrent possono essere trovati attraverso motori di ricerca quali lo stesso Google o con motori più

specifici quale la baia dei pirati.

8.5. Google

Vale sicuramente la pena analizzare il motore di ricerca di Mountain View (Google). Esso si presenta in più

di 150 lingue; la pagina in italiano è raggiungibile all’indirizzo www.google.it.

Con Google si possono trovare pagine web, immagini, video, mappe, news e altro ancora. BigG (Google)

fornisce anche servizi di email (Gmail), calendari (Gcalendar), si possono poi tradurre testi da una lingua

all’altra, si possono tradurre pagine web, si possono fare calcoli aritmetici e altro ancora. Tra i vari software

vale la pena citare GoogleEarth (mappamondo), Chrome (browser) e Picasa per la gestione delle fotografie.

Per effettuare una ricerca su google esistono una marea di strumenti e tecniche, ma la cosa più importante

da sapere è che per svolgere una ricerca di successo, occorre scrivere una (o più) parola chiave (keyword)

tale da poter ricercare tutte le pagine inerenti a quella parola.

8.5.1. Scelta delle keyword

La scelta delle keyword è fondamentale. Occorre tenere a mente questi piccoli consigli quando si svolge

una ricerca: Come prima cosa si provi con le keyword ovvie. Se si cercano informazioni su Mozart, si usi

[Mozart], non [musicisti]. Se la ricerca non dà i risultati sperati, si provino a cercare dei sinonimi delle

keyword che si stanno usando. Si cerchi di pensare a una frase che potrebbe comparire sulla pagina e la si

inserisca proprio come la si potrebbe trovare. Ad esempio, per cercare il titolo di una canzone che è stata

trasmessa alla radio, si inseriscono in Google tutte le parole che si ricordano e si aggiunge la keyword

“lyrics” (che in inglese significa “testo” riferito a una canzone).

Se si è bloccati con le keyword, si può utilizzare Google Sets, un servizio che aiuta a costruire gruppi di

oggetti con proprietà comuni. Ad esempio, per svolgere una ricerca sulle arti marziali, si può inserire una

keyword come karate, judo, jiu-jitsu, kung fu e Google restituirà una lista di arti marziali con cui sarà

possibile sviluppare il proprio lavoro (http://labs.google.com/sets/).

Per svolgere ricerche più mirate, esistono alcuni operatori, tra cui l’operatore “+”, “-” e le virgolette (“”).

Page 63: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

63

8.5.2. L’operatore “+”, “-”, ”*” e le virgolette (“”)

Quando si inseriscono delle keyword, google restituisce tutte le pagine che ha trovato contenenti quelle

parole. Porre un “+” davanti ad una singola parola, serve ad attribuire a quella parola un’importanza

maggiore rispetto alle altre. Mettere invece un “-” davanti ad una parola, serve per specificare che tra le

pagine che si vogliono cercare, quella parola non deve essere presente. L’asterisco funge da carette jolly e

può sostituire un carattere o una parola. Se si vuole cercare una frase esatta, come ad esempio un pezzo di

testo di una canzone, occorre includere la frase tra le virgolette.

Page 64: Corso generico per Personal Computer e Reti di Computer · 2018. 9. 11. · Corso base per Personal Computer ing. L. Balogh laurent.balogh@gmail.com 7 1. Il Personal Computer Il personal

Corso base per Personal Computer

ing. L. Balogh

[email protected]

64

9. Microsoft Office

Microsoft Office comprende i programmi Word (videoscrittura), Excel (foglio di calcolo), Power Point (per

creare presentazioni), Publisher (per creare volantini e biglietti da visita), Access (database), Outlook

(gestione della posta elettronica, calendario e rubrica), OneNote (appunti), Visio (grafici) e FrontPage (siti

web).

La suite Microsoft Office non è nata come prodotto unico, ma è il risultato dell'unione dei singoli softwares

che la compongono. Le prime versioni di Word e di Excel, infatti, erano softwares molto differenti da quelli

odierni anche per quel che riguarda l’interfaccia utente.

Saper usare in maniera corretta il "pacchetto Office" è certamente uno dei requisiti maggiormente richiesti

in molti settori lavorativi.