+ All Categories
Home > Documents > Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale...

Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale...

Date post: 25-Aug-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
67
Presentazione del corso: Presentazione del corso: Informatica Informatica Generale Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof. Antonio Manzo Laurea in Fisica indirizzo Elettronico Abilitazioni all'insegnamento di Matematica, Fisica, Informatica, Elettronica Docente di Sistemi Automatici ITIS Pescara Docente di Matematica e Fisica Liceo Da Vinci Pescara Referente e Esaminatore AICA per ECDL (European Computer Driving Licence) Patente Europea del Computer
Transcript
Page 1: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Presentazione del corso:Presentazione del corso:

InformaticaInformatica GeneraleGenerale

Università degli Studi "G. d'Annunzio" – ChietiFacoltà di Scienze

Geologia

Prof. Antonio ManzoLaurea in Fisica indirizzo Elettronico

Abilitazioni all'insegnamento di Matematica, Fisica, Informatica, Elettronica

Docente di Sistemi Automatici ITIS PescaraDocente di Matematica e Fisica Liceo Da Vinci

PescaraReferente e Esaminatore AICA per ECDL

(European Computer Driving Licence) Patente Europea del Computer

Page 2: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Gli argomenti del corso

Conoscenze generali dell'hardware e del software di un Personal Computer

Lo schema logico dell'architettura di Von NewmanLa CPU - il ruolo dell'Unità Aritmetica Logica (ALU) - Il ruolo dell'unità di controllo (UC)La Memoria Centrale e sua composizioneL'unità di Input/outputIl trasferimento dei dati e istruzioni con il BUS Dati e BUS IndirizziLa sincronizzazione dei dispositivi con le linee di controlloLa connessione della scheda madre alle periferiche (Unità Input/Output)

I dispositivi perifericiLe Memorie di MassaLe Porte di Input/OutputLa sequenza del flusso dei dati/istruzioni quando viene caricato un programmaI parametri che configurano le prestazioni di un PC

Il software Il ruolo del software di sistema Panoramica sui software di sistemaRicognizione sommaria dei software applicativiIl ruolo del software di reteContinuità di funzionamento dei PC e la protezione dei datiLe leggi sul CopyrightLe leggi sulla protezione dei dati personali

Le reti informaticheTipologia delle reti informatiche

Page 3: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Il ruolo dei MODEMIl ruolo dei RooterIl trasferimento dei documenti/informazioni con i protocolli “http” e “ftp”

La Posta ElettronicaModalità di trasferimento della posta attraverso i Server di reteI servizi dei Server SMTP, POP e IMAPI programmi di posta elettronica residenti nei PC. Creare un account di posta. Uso di filtri e smistamento della posta.Generalità sui virus e protezione da essi

Elaboratore TestiWord Processor proprietari (WinWord di Microsoft) e liberi OpenOffice.WriterConcetto di Testo StrutturatoUso di TabulatoriUso di MacroUso degli StiliUso di TabelleUso di ImmaginiLa stampa in serieCreazione di indiciUso del “Menù Contestuale”Uso della Guida

I Fogli ElettroniciFogli Elettronici proprietari (Excel di Microsoft) e liberi OpenOffice.CalcBarra delle formuleBarra di selezione dei fogliFogli, righe, colonne, celleNuovo documento, apertura chiusura, salvataggio

Page 4: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Formato delle celleRiferimenti relativi, assoluti, misti nelle formule e loro usoUso del foglio elettronico per il calcolo automatico.Uso del foglio elettronico per archiviare, organizzare e filtrare i dati.Uso delle funzioni predefiniteUso di “Nomi” e “Etichette” per individuare celle e intervalli di celleTabelle PivotTipi di graficiScelta del grafico più opportuno per rappresentare i dati.Uso della Guida

Page 5: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

I ComputerSupercomputer: computer di elevatissima capacità di elaborazione che inglobano migliaia di computerMainframe: elevata potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti;Minicomputer: media potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti;Personal Computer (desktop): da tavolo (fissi), come i precedenti, hanno bisogno di essere elettricamente alimentati; di potenza crescente con lo sviluppo della tecnologia; spesso collegati in rete con un server;Portatili (notebook/laptop): dimensioni ridotte con schermo LCD, hanno una batteria interna (ricaricabile) di alimentazione, potenza simile ai PC;Palmari (Personal digital assistant): dimensioni di una mano, usati ad es. dai controllori sui treni, polizia stradale ecc. ecc.;

Illustrazione 1: Scheda Madre

Page 6: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Illustrazione 2: simulazione movimento dati - istruzioni

Page 7: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

La CPU è collocata sulla scheda madre (main board) che, a sua volta, si trova in un contenitore detto “case” o “cabinet” spesso a forma di torre. Essa, denominata anche microprocessore, è composta da:L'ALU (unità aritmetica logica) svolge le operazioni aritmetiche e logicheservendosi anche di registri interni;L'UC (unità di controllo) interpreta le istruzioni, scandisce i tempi e coordina i vari componenti della CPU;Le sue funzioni sono:Eseguire in sequenza le istruzioni dei programmi;Attivare e controllare il funzionamento dei vari dispositivi;Eseguire le operazioni aritmetiche e logiche;Gestire le richieste di ingresso e di uscita;

RAMEssa è costituita da uno o più banchi di silicio che attraverso dei piedini (pin) possono essere collegati alla scheda madre;

Illustrazione 3: Simulazione movimento datii - istruzioni

Page 8: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

E' composta da:Memoria RAM (random access memory): memoria di lettura/scrittura, volatile in quanto una volta spento il PC essa perde tutte le informazioni. Quando viene lanciato un programma esso viene trasferito tutto o in parte dalla memoria di massa alla RAM da cui la CPU preleva le istruzioni e i dati necessari all'esecuzione del programma. Le prestazioni di un PC dipendono sia dalla sua capacità (dell'ordine del GByte) che dai suoi tempi di accesso ); Tipi di RAM:

• SIMM (max 128KByte);• DIMM (max 512 Kbyte);• DDR (superiori alle DIMM per capacità e per velocità)

ROMMemoria ROM (read only memory): è di sola lettura ed è alimentata da una batteria interna in modo da non perdere mai le informazioni anche quando il PC viene spento. Esso contiene il BIOS (Basic Input Output System) che sostiene all'avvio Autotest (verifica il buon funzionamento del sistema ed esegue una serie di controlli del PC), il Bootstrap (carica una parte del sistema operativo) e la comunicazione del PC con le sue periferiche.

CACHEMemoria CACHE: è una memoria temporanea più veloce della RAM di appoggio per consentire il raccordo fra dispositivi a velocità diverse e detenere dati e istruzioni di uso più frequente o più recente;Al contrario della memoria centrale esse mantengono i programmi (informazioni + dati) anche se il PC viene spento. Hanno una capacità di memoria molto superiore alla memoria centrale. Sono periferiche generalmente di Input e di Output: Sono così catalogabili:

MEMORIE DI MASSAHard disk: viene identificato con C: (primo disco fisso). I programmi memorizzati su esso vengono passati alla memoria centrale e quindi elaborati dalla CPU. Capacità dell'ordine di centinaia di GByte;Floppy disk: ormai in disuso; Rimovibile, capacità dell'ordine del Kbyte;Zip disk: Simili ai floppy disk ma con capacità dell'ordine di 100 MByte;CD-Rom: (compact disk – read only memory); da inserire in lettori ottici a

Page 9: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

raggi laser; capacità di diverse centinaia di Mbyte;CD-R: non riscrivibili.CD-RW: riscrivibili;DVD: (digital versatile Disk): simile al CD-Rom ma con tecnologia più evoluta in modo da avere capacità diverse decine di volte superiore;Nastro magnetico: sono simili a quelle delle cassette audio-video. Sono usati per sicurezza come copie di riserva (Backup). Capacità di molti Gbyte;Pendrive: memorie a forma di penna che si inseriscono nelle porte USB; capacità di decine di Mbyte;Data cartridge: capacità dell'ordine dei Gbyte

Le PorteSeriali: la trasmissione avviene con un bit alla volta. Hanno la sigla COM ed hanno cavi che terminano con connettori a vaschetta o cilindrici con relativamente pochi pin (da 9 a 25);Parallele: La trasmissione avviene con 8 bit alla volta. Hanno sigla LPT ed hanno cavi che terminano con connettori a vaschetta con molti pin (25);SCSI: Si usa per trasferimenti veloci e per servire più periferiche contemporaneamente. Hanno cavi a bus (8,16,32 bit);USB: Oggi molto usate sostanzialmente per due ragioni:Possono essere inserite e disinserite senza compromettere l'hardware (attenzione al software!);Con opportuni deconcentratori che (consigliabile) generalmente hanno un'alimentazione separata le USB possono indirizzare i dati a più periferiche;IRDA: La trasmissione avviene con raggi infrarossi (a breve distanza);

Unità di misuraLa “velocità” della CPU: La CPU impiega un certo tempo per eseguire un'istruzione. Pertanto si parla di velocità della CPU. Essa è data quindi dal numero di istruzioni eseguibili in un secondo; si esprime con numeri decimali e si misura in Hertz (Hz), anzi con suoi multipli con potenze di 103, 106, 109 .....;KHz=1000 Hz; MHz=100KHz; GHz=1000 Mhz La capacità delle memorie: I computer lavorano con numerazione binaria dove le cifre (bit) sono solo due (0,1). Un insieme di 8 bit fa 1 Byte e questo viene assunto come unità fondamentale di misura. La capacità

Page 10: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

delle memorie si esprimono con numeri binari e quindi i multipli sono potenze: 210, 220,230,2,40.......1KB=1024 Byte, 1MB=1024KByte, 1GB=1024MB, 1TB=1024GByteLa velocità trasmissione dei dati si misura in bit per secondo (bps). E' espressa con numeri decimali e quindi a nche in questo caso si usano i multipli con potenza di 10;Il tempo di accesso dei dispositivi (es. RAM, BUS ecc.) si misura con sottomultipli del sec: millisec=10 -3, microsec=10 -6..Monitor: Le dimensioni sono relative alla diagonale dello schermo e si misurano in pollici e sue frazioni: 15”, 17”,..o 151/4”..... La risoluzione si misura in numero di pixel (la parte più piccola impressionabile dello schermo) in orizzontale e in verticale (es. 1024x768). La nitidezza dell'immagine dipende dalla combinazione delle dimensioni e della risoluzione.Stampante: Le dimensioni: normalmente 80 caratteri ma per uso legale si arriva a 128 caratteri; La qualità di stampa dipende dal numero di punti “dot” per inch. La velocità si misura in caratteri stampati in 1 min. o in linee stampate in 1 min. Di seguito viene riportata la classificazione delle performance di un PC basata su valutazione a punti dei Microprocessori, della memoria Ram, della scheda video, della memoria video e dell'Hard Disk.

Illustrazione 4: Prestazioni di un PC

Page 11: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Questa finestra può essere ottenuta andando nel “Pannello di Controllo” e quindi Click su “Sistema”Il software di sistemaE' l'insieme di programmi che gestiscono e controllano le risorse hardware dell'intero sistema di cui i principali sono:Il sistema operativo assicura il funzionamento di tutte le componenti del sistema e generalmente è fornito dal costruttore; i più noti sistemi operativi proprietari sono:Windows 98, Windows 2000, Windows Xp, Vista, MacOS, Unix, mentre Linux è un sistema operativo libero;I driver che permettono di collegare una periferica al computerI driver spesso, in dotazione, che permettono di collegare una periferica al PC. I sistemi operativi sono multitasking in quanto possono gestire, diciamo..contemporaneamente, più task (processi).

I software applicativiSono tutti quei programmi per specifici compiti;Applicativi grafici CAD; ad esempio AUTOCAD, ARCHICAD ecc. ecc.;Applicativi gestionali; ad esempio il software di gestione di una catena di distribuzione, di una banca o di uno studio medico, di un ufficio;Applicativi multimediali; ad es. Pinnacle o Windows Play Maker;Applicativi l'Office Automation;Applicativi per il gioco;

Office AutomationI due pacchetti più noti sono:Microsoft Office (proprietario, protetto da copyrigth)Open Source (libero, non protetto da copyrigth)Essi comprendono importanti applicativi come:Editore di testiFoglio elettronicoData BasePresentazioneEditore di pagine WebEditore di grafica e immaginiLegge 196/2003 ex Legge 675/96Protegge i dati da utilizzi esterni non autorizzati;Garantire che i siano utilizzati in modo lecito;Garantire i diritti dei soggetti detentori dei dati;Legge 633/1941 con integrazione legge 248/2000

Page 12: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Garantisce il diritto d’autore fino a 70 anni dalla sua morteIl diritto d'autoreLegge 633/1941 con integrazione 248/2000Garantisce il diritto d'autore fino a 70 anni dalla sua morteTutti i programmi vengono ceduti in licenza d'usoE' possibile fare copie di sicurezza Ogni licenza è relativo, salvo diversi accordi, ad una sola postazione. E' reato piratare programmi

La Posta ElettronicaPer utilizzare la posta elettronica occorrono:

• Una linea telefonica• Un modem• Un account presso un PROVIDER

La Posta Elettronica è accessibile con una web mail o con un software di posta elettronica come:

• Outlook Express• Netscape Communicator• Eudora• Mozilla Thunderbird

L’indirizzo E_Mail ha la seguente struttura:nome utente@ (= at = presso) Dominio Esempio: [email protected]\La comunicazione avviene anche in:CHAT (protocollo IRC)software MIRCVIDEOCONFERENZAsoftware NETMEETING

Page 13: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Le Reti InformaticheI tipi più comuni di tecnologie di reti sono: Wireless, Ethernet e HPNA(linea telefonica comune). La scelta dipende dalla ubicazione dei PC, dalla velocità che si desidera nello scambio dati e dalla spesa

sostenibile. Per navigare in Internet occorre un “browser” tipo Explorer (proprietario)o Mozilla FireFox (libero). Il browser accede alle pagine Web con protocollo http (hiper text transfer protocol). Per il collegamento di un PC ad una rete occorre una scheda di rete (es. 10/100 Ethernet), che può essere montata all'interno del PC su uno degli slot di espansione libero oppure attraverso una porta USB.Ogni PC collegato ad una rete locale o a Internet riceve un indirizzo IP (abbreviazione di indirizzo Internet Protocol). Gli indirizzi IP identificano i computer connessi. Gli indirizzi IP sono in genere costituiti da quattro

Illustrazione 5: Posteriore di un PC

Page 14: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

gruppi di numeri separati da punti, ad esempio 192.200.44.69. Hub, Rooter, Commutatori e punti di accessoQuesti dispositivi pur con funzionalità diverse sono usati per connettere attraverso un cavo Ethernet PC in rete. Tutti i PC in rete connessi all'Hub ricevono da questi le informazioni che uno dei PC ha inviato all'Hub stesso. Gli Hub non sono in grado di ricevere e inviare informazioni contemporaneamente e per questo risulta un po' lento nella sua funzione.I Commutatori a differenza degi Hub sono in grado di registrare il PC destinatario dell'informazione che pertanto viene consegnata solo ad esso e sono in grado di ricevere e inviare informazioni contemporaneamente. Nel complesso i Commutatori sono da preferire agli Hub quando si richiede una maggiore velocità delle trasmissioni.

I Rooter oltre a connettere i PC in rete sono anche in grado di connettere fra loro due reti come ad esempio una rete locale ed Internet tramite un Modem. La connessione ai PC può avvenire con cavi Ethernet o attraverso onde elettromagnetiche predisponendo antenne trasmittenti e riceventi.Nel Rooter possono essere previsti strumenti di protezione quali Firewall. I Punti di Accesso consentono accesso wirless ad una rete Ethernet cablata.

HUB

Illustrazione 6: Schema di una rete locale con Modem e Rooter

Rooter

Page 15: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Un punto di accesso collegato ad una rooter cablato tramite segnali wireless connette dei PC alla rete. Per proteggere i PC di una rete wireless privata può essere usata una password. Un Modem, a volte incorporato nel rooter, può collegare in modo Wireless un PC ad Internet.

Illustrazione 7: Schema di rete locale connessa ad Internet

Illustrazione 8: Rete locale Wireless

Page 16: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Concetti fondamentali Della Posta ElettronicaIl servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto da parte dell'utenza non particolarmente tecnica.Alcune caratteristiche fondamentali di tale servizio sono le seguenti:La “casella” di posta elettronica, ossia lo spazio disco nel quale, fisicamente, vengono memorizzati i messaggi che si ricevono, viene generalmente assegnata da un “provider”, un'azienda che vende servizi Internet. Tale casella viene generalmente identificata mediante un indirizzo espresso nella forma <utente>@<dominioL'email dell'autore di questo capitolo è, ad esempio, [email protected], dove “nome” identifica la casella di posta e “dominio.it” il dominio Internet dal quale è possibile risalire al server che gestisce fisicamente quella casella;Nei messaggi di posta elettronica è oggi possibile includere uno o più “allegati”, ossia qualunque file disponibile in formato digitale, tipicamente memorizzato sul proprio PC (immagini, PDF, file ZIP, etc.);Il servizio di posta elettronica non richiede la disponibilità immediata del destinatario: è possibile spedire messaggi ad un utente che non è fisicamente davanti al PC nel momento in cui il messaggio viene spedito. Il servizio, tecnicamente, si definisce “asincrono”;Esistono diverse modalità attraverso le quali è possibile inviare e ricevere messaggi di posta elettronica.time Oltre ai servizi di WebMail, la gestione della posta elettronica può essere effettuata attraverso opportuni programmi da installare sul proprio PC: Windows Mail, Outlook Express, Thunderbird, Eudora, Mozilla Messenger, sono solo alcuni di essi. L'infrastruttura che consente il funzionamento del servizio di Posta Eletronica affonda le sue radici su tecnologie progettate e sviluppate al termine degli anni '60.In origine il servizio era molto diverso da quello che conosciamo oggi: l'invio e la lettura dei messaggi necessitavano di complesse operazioni tecniche, appannaggio esclusivo della ristretta cerchia di tecnici del tempo.Nel corso degli anni il servizio è stato profondamente cambiato ma, anziché riprogettarlo dalle radici, si è via via scelto di “adeguarlo” alle esigenze che man mano si presentavano. Ad oggi tale servizio potrebbe essere visto come una sorta di “vestito di Arlecchino”, dove per ogni nuova necessità si è scelto di “aggiungere una pezza” piuttosto che pensare ad un vestito nuovo ed il numero di pezze presenti è tale da rendere quasi invisibile il vestito originale. È proprio questo approccio che, se da un lato

Page 17: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

consente una interoperabilità totale fra tutti gli utenti di posta elettronico (è oggi possibile inviare e ricevere e-mail da chi ha una casella creata trenta anni fa...),dall'altro comporta una serie di problematiche, fra le quali spiccano recentemente lo “spam”, il “phishing” e la diffusione di virus via e-mail, con le quali tutti gli utilizzatori di posta elettronica sono costretti a convivere il vestito originale. Il funzionamento del servizio di Posta Elettronica è incentrato su tre fasi fondamentali: Preparazione e Spedizione: è la fase nella quale il mittente scrive il messaggio sul proprio PC e lo “affida” al sistema, all'infrastruttura di posta elettronica presente su Internet, affinché tale messaggio venga gestito opportunamente;Trasporto: è la fase in cui l'infrastruttura di posta elettronica riceve dal mittente il messaggio ed attiva tutte le procedure necessarie per recapitarlo al server che gestisce la casella di posta del destinatario e, quindi, è l'unico che può materialmente depositare il messaggio nella casella di destinazione;Recupero e Gestione: è la fase in cui il destinatario preleva, fisicamente, il messaggio dalla propria casella e si organizza per gestirlo opportunamente. Abbiamo detto “gestirlo” anziché “leggerlo” perché in realtà il destinatario può tranquillamente cancellare in messaggio senza leggerlo.Si può osservare come queste tre fasi siano perfettamente analoghe alle procedure seguite quotidianamente per l'utilizzo dei servizi di Poste Italiane. A pensarci bene, infatti, ogni volta che ci poniamo l'obiettivo di spedire una cartolina, ci preoccupiamo di redigerla ed imbucarla in una qualche cassetta postale (Preparazione e Spedizione).Entro qualche ora un postino provvederà a recuperarla, portarla all'ufficio postale per l'avvio delle procedure di instradamento verso l'ufficio postale di destinazione, il quale a sua volta procederà attraverso un altro postino a recapitarla nella cassetta postale del nostro destinatario (Trasporto). Quest'ultimo, infine, quando lo riterrà opportuno, provvederà ad aprire la cassetta e prelevarne il contenuto (Recupero e Gestione). Anche in questo caso, non è detto che la cartolina venga letta in quanto potrebbe finire direttamente nel cestino della spazzatura, magari appositamente predisposto proprio vicino alla cassetta postale per consentire di liberarsi più facilmente della posta indesiderata (volantini pubblicitari, depliant di supermercati o di negozi, etc.). Le similitudini fra il servizio di Posta Elettronica ed il servizio di posta tradizionale ci offrono lo spunto per alcune altre considerazioni particolarmente interessanti. Prima di discuterne, però, è necessario descrivere le modalità di funzionamento della Posta Elettronica.

Page 18: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

In figura è visualizzata, a grandi linee, l'architettura che è alla base del servizio di Posta Elettronica. Si distinguono:il mittente, rappresentato dal personaggio di sinistra, che attraverso il suo PC ed un apposito programma di Posta Elettronica (nell'esempio, Thunderbird) redige il messaggio che intende inviare al destinatario; il destinatario, rappresentato dal personaggio di destra, riceve sempre attraverso il server di ricezione sul proprio PC il messaggio. Si può documentare che la la posta elettronica sia stata ricevuta ma non la sua apertura o la sua lettura. Il Server di uscita non è generalmente del gestore dell'account del destinatario. Per questo il destinatario deve documentare di essere proprio lui abilitato alla ricezione producendo la password legata all'indirizzo. Per scaricare i propri messaggi dal server di posta si possono utilizzare due protocolli differenti: POP : piu' vecchio, piu' semplice, molto diffuso; IMAP: piu' nuovo, piu' complesso, con piu' caratteristiche, particolarmente utile per gli utenti remoti o mobili.Il protocollo POP3 e' stato progettato per immagazzinare sul server i messaggi fino al momento in cui l'utente non li scarica sul proprio computer. Le versioni più recenti permettono di mantenere i messaggi sul server anche dopo lo scaricamento; resta comunque l'impossibilità di creare cartelle differenti dalla in box.Con il protocollo IMAP l'utente può mantenere i messaggi sul server, ma anche creare sotto-cartelle in cui andare ad immagazzinare la posta archiviata, separandola quindi dalla in box.Il protocollo IMAP permette inoltre all'utente di controllare i messaggi presenti nella casella e decidere di quali scaricarne anche il contenuto. Questa funzionalità e' particolarmente utile a chi si connette con collegamenti lenti (es. modem).

Struttura del servizio di posta elettronica

Page 19: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Un “server di invio” (il primo, da sinistra), ossia il server che riceverà fisicamente il messaggio dal PC del mittente ed avvierà la fase di trasporto affinché il messaggio possa essere correttamente recapitato a destinazione. Un certo numero di server intermedi, ossia server che non interagiscono né con il mittente, né con il destinatario, prendono parte alla fase di trasporto, normalmente senza garanzie, e consentono al messaggio di giungere al server di destinazione.Un “server di ricezione” (l'ultimo a destra), ossia il server che gestisce un certo numero di caselle di posta (rappresentate dai quadratini in figura), una delle quali è associata proprio al destinatario del messaggio. I server intermedi provvederanno a consegnare il messaggio a tale server che lo depositerà nella casella dell'utente. L'utente, successivamente, provvederà a “scaricare” la posta, facendosi abilitare con una password, sul proprio PC. Tutti gli elementi qui presentati si riferiscono allo scenario nel quale mittente e destinatario utilizzano, per la preparazione e per la lettura del messaggio, un programma di posta istallato sul proprio PC.Abbiamo già accennato al fatto che recentemente si registra una tendenza crescente ad utilizzare i servizi di WebMail. Si tratta di applicazioni web che, anziché essere installate sul PC dell'utente, risiedono sui server del provider e vengono utilizzate dall'utente attraverso un comune browser internet, ossia un programma comunemente utilizzato per la navigazione sui siti internet. Di servizi di WebMail ne esistono migliaia; il primo a raggiungere una diffusione di massa è stato HotMail alla fine degli anni '90. Recentemente, per quanto riguarda i servizi rivolti alla comunità italiana, tutti i principali provider (es.: Tiscali, Libero, Virgilio, Alice) forniscono alla propria utenza un servizio di WebMail.Rispetto agli elementi di cui al precedente elenco, i servizi di WebMail non alterano l'architettura di posta elettronica. Tali servizi, come già segnalato, vengono utilizzati dagli utenti attraverso il comune browser (ad es. Internet Explorer) di navigazione internet (cfr. figura al centro, in basso, in figura 1 con il quale si accede al “Server di WebMail”. Sarà tale server ad interfacciarsi ad opportuni server di invio e di ricezione per eseguire quelle operazioni che l'utente avrà richiesto attraverso il proprio browser.Di tutta l'architettura presentata, due aspetti richiedono una trattazione più approfondita:la fase di consegna al “server di invio”: si tratta di una operazione piuttosto elementare, anche dal punto di vista tecnico. Dal punto di vista del programma di posta elettronica in esecuzione sul PC del mittente, per consegnare il messaggio al server di invio è necessaria una unica

Page 20: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

informazione: il nome del server di invio. Si tratta di un nome “Internet”, ossia un nome che identifica univocamente uno dei vari server collegati ad internet e che, pertanto, sarà certamente associato anche al server di invio. “box.clubnet.tin.it”, “smtp.tiscali.it”, “smtp.cineca.com” sono alcuni esempi di nomi di server di invio, così come “www.google.com”, “www.unich.it”, “www.italia.gov.it” sono esempi di nomi di server web, ossia di server i cui contenuti sono consultabili con un browser.Il nome del server di invio, detto anche “Server SMTP”, viene comunicato all'utente dal proprio provider e, se non lo si conosce, va richiesto a quest'ultimo.Per quanto riguarda il nome e l'indirizzo e-mail del mittente, queste due informazioni vengono generalmente richieste dal programma di posta elettronica ma unicamente per agevolare la scrittura dei messaggi. Serviranno, in particolare, per indicare automaticamente il nome e l'indirizzo e-mail del mittente in tutti i messaggi di posta spediti; la fase di prelievo dal “server di ricezione”: analogamente alla consegna, un'informazione fondamentale per il prelievo dal server di ricezione è il nome del server di ricezione (detto anche “Server POP3”). Tuttavia, a differenza del caso precedente, questa informazione non è sufficiente. Il server di ricezione, infatti, riceve la posta indirizzata a più utenti e sui suoi dischi saranno presenti più caselle di posta. Per il prelievo della propria posta, pertanto, è necessario fornire indicazioni circa la casella dalla quale si vuole prelevare i messaggi. Analogamente alla chiave di una comune cassetta postale, al server di ricezione andranno fornite una “username” (per identificare univocamente la casella) ed una “password” (per impedire l'accesso alla casella da parte dell'utenza non autorizzata). Tornando alle analogie fra Posta Elettronica e Posta Ordinaria, alla luce dei concetti appena introdotti, in tabella 1, è possibile osservare come entrambi i servizi basino il proprio funzionamento sugli stessi principi.Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l'email è stata ricevuta, se è stata aperta o entrambe.

Riservatezza ed identificazione del mittente:Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria:

Page 21: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Posta Elettronica Posta OrdinariaPreparazione e spedizione: il mittente prepara, con il suo PC, il messaggio da spedire e o si consegna al server SMTP del proprio provider;Trasporto: il server SMTP si organizza per consegnare il messaggio a destinazione, eventualmente tramite server (SMTP) intermedi;Recupero e gestione: il destinatario, con il suo client, scarica dal server POP3, previa indicazione del proprio “username” e della propria password, la posta presente nella sua casella (mailbox)

reparazione e spedizione: il mittente scrive la lettera e la imbuca in una cassetta postale (tipicamente, quella sotto casa o presso il locale ufficio postale);Trasporto: il postino “svuota” la cassetta ed avvia le procedure di smistamento (che possono coinvolgere anche uffici postali intermedi). Alla fine la lettera arriva nella buca delle lettere del destinatario;Recupero e gestione: l'utente apre la buca (con la chiave) e preleva il contenuto.

Tabella 1: Confronto fra la posta normale e quella elettronica

Riservatezza della comunicazione: nel tragitto fra mittente e destinatario, il messaggio può essere “intercettato” e letto da occhi indiscreti;Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti.Invero molti web mail offrono altri servizi per sapere se ad esempio l'email è stata ricevuta, se è stata aperta o entrambe.Riservatezza ed identificazione del mittente:Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria:Riservatezza della comunicazione:Nel tragitto fra mittente e destinatario, il messaggio può essere “intercettato” e letto da occhi indiscreti;L'identificazione del mittente, nel mondo della corrispondenza fisica, viene spesso basata sullo stile della scrittura o sulla firma riportata in calce ai documenti. Tuttavia entrambi questi aspetti sono facilmente “aggirabili”, da parte di un malintenzionato, a fronte di investimenti in tecnologia di

Page 22: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

qualche decina di euro. Allo stesso modo è perfettamente possibile “alterare” l'identità del mittente dei comuni messaggi e-mail. Abbiamo già accennato al fatto che, per l'invio al server di invio, il nome e l'indirizzo e-mail del mittente non siano necessari.È evidente, quindi, che tali informazioni possono essere alterate senza alcun tipo di difficoltà tecnica. Rispetto ai problemi citati, va segnalato che le azioni di intercettazione e quelle di falsificazione (siano esse applicate al mondo della Posta Ordinaria, sia a quello della Posta Elettronica) producono delle implicazioni giuridiche che possono facilmente sconfinare in ambito penale. Non è certo questa la sede più appropriata per analizzare in dettaglio la relazione fra la semplicità tecnica di tali azioni e le loro conseguenze sul piano del diritto civile e penale. L'unica cosa che si vuole rimarcare è l'invito a prestare anche per la Posta Elettronica tutte quelle cautele che normalmente si applicano nella gestione della Porta Ordinaria: la Posta Elettronica non aumenta né diminuisce i vari rischi, se non per un fattore di “moltiplicazione” dovuto al numero di messaggi e-mail inviati/ricevuti che, con il passare degli anni, sarà destinato a surclassare il numero dei messaggi ordinari Tornando all'analisi tecnica dei due problemi citati (riservatezza della comunicazione ed identificazione del mittente), le tecnologie applicative disponibili consentono facilmente di risolverli.Garanzia di riservatezza: attraverso un opportuno utilizzo di crittografia è possibile far si che il messaggio risulti illeggibile a tutti, tranne che al legittimo destinatario. Va osservato come la crittografia impedisca l'intercettazione del messaggio durante il suo trasporto, dal PC del mittente al PC del destinatario. Ciò nonostante il messaggio resta intercettabile direttamente sui PC di entrambi: un virus o un qualunque software costruito ad-hoc ed installato sul PC del mittente o del destinatario può sicuramente intercettare il messaggio prima che questo venga criptato (sul PC del mittente) o subito dopo che è stato decriptato (dal PC del destinatario); Garanzia dell'identità del mittente: nel corso degli ultimi anni,specialmente nell'ambito della diffusione dei cosiddetti servizi di e-Government, si è sempre più parlato della cosiddetta “Firma Digitale”. Tutte le Pubbliche Amministrazioni, tutti i Dottori Commercialisti, tutti i Notai, oggi, inviano e ricevono quotidianamente un numero consistente di messaggi elettronici e, per questi, si è certi, assolutamente certi, dell'identità del mittente. Tale certezza viene ottenuta proprio dalle tecnologie di “Firma Digitale” che, tra l'altro, dal punto di vista tecnico, poggiano le basi proprio su quelle tecniche di crittografia utilizzate per

Page 23: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

garantire la riservatezza nella fase di trasporto. È interessante osservare come questi due ultimi aspetti creino la prima, vera, distinzione fra i servizi di Posta Elettronica e quelli di Posta Ordinaria. Per quest'ultima, infatti, la “garanzia di riservatezza” può essere ottenuta racchiudendo il proprio messaggio (cartolina, lettera, pacco) all'interno di una cassaforte e spedendo la cassaforte stessa. Per quanto riguarda l'identità,del mittente, invece, perfino una raccomandata con ricevuta di ritorno non può garantire che il mittente sia proprio chi dice di essere.

SPAMCon tale termine ci si riferisce alla attività di diffusione di posta elettronica il cui contenuto è esclusivamente di tipo pubblicitario e che non siano stati in alcun modo sollecitati, richiesti, dal destinatario.A grandi linee, il fenomeno dello SPAM riprende quello del “volantinaggio” applicato alla corrispondenza ordinaria: così come ci vengono recapitati i volantini cartacei che pubblicizzano supermercati, palestre o negozi di vario genere (voltantini che noi non abbiamo mai richiesto), allo stesso modo qualcuno spedisce messaggi pubblicitari analoghi ma, anziché fisicamente, attraverso la posta elettronica. Salvataggio dei dati: Backup è una programma che consente il salvataggio dell'intero disco o di files che poi potranno essere reinseriti con un programma di “Restore” o di “Ripristino”Molto spesso, al momento dell'acquisto del PC, il sistema operativo è preinstallato in una ripartizione dell'Hard Disk. Ciò consente di Ripristinare il sistema nella ripartizione attiva residente generalmente su C:\.

Virus I virus sono programmi eseguibili, prodotti dai pirati informatici, che possono inavvertitamente essere memorizzati nelle memorie di massa o direttamente nella memoria centrale allo scopo di creare danni al software anche di sistema del PC stesso infettando i file. Possono dunque saturare la RAM, le memorie di massa e rendere super attività la CPU. Pertanto indirettamente può provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. I virus "infestanti" sono di diverso genere. I più comuni sono: worm e trojan. Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer

Page 24: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno (malware) ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come “file allegato” a tutti o parte degli indirizzi che è riuscito a raccogliere. L'attribuzione del termine al virus trojan viene da "Cavallo di Troia". Un trojan è' un file eseguibile generalmente allettante che nasconde al proprio interno un altro file eseguibile che ha il fine di usurpare le risorse del PC vittima. Spesso esso è veicolato da un worm. Numerosi sono gli antivirus , i più noti fra quelli proprietari sono: Norton, Mac Afee, AVG. AntiVir è un antivirus libero che può essere scaricato gratis dalla rete Internet. Nella figura seguente si può prendere visione della sua Home Page (pagina iniziale). Gli antivirus devono essere continuamente aggiornati in quanto possono esserci dei nuovi sconosciuti prima di una certa data.

Illustrazione 9: Antivirus libero

Page 25: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Elaborazione

Testi

Page 26: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Con il termine “Elaboratore Testi” o, in inglese, “Word Processor” ci si riferisce ad una applicazione che agevola la redazione di documenti di “testo strutturato” che come si vedrà è un concetto fondamentale;;L'Elaboratore Testi si è sostituito alla classica “penna”, in molti contesti della normale vita “d'ufficio”; Il carattere “immateriale”, tipico dei software, ne ha consentito una diffusione capillare, addirittura eccessiva: tutti lo usano, anche quando non sarebbe opportuno.È difficile dare una definizione formale di Testo strutturato;In linea di massima potremmo dire che un documento è strutturato se è caratterizzato dalla presenza di paragrafi, blocchi di testo ed elementi accessori (es.:figure, collegamenti/link ) impaginati in modo da fornire al documento stesso una qualche struttura (grafica e di contenuti);-Lettere private e commerciali;- Offerte commerciali;- Curriculum Vitae;- Manuali d'uso;- Tesine e Tesi di Laurea;- ...Fra le varie tipologie di documenti (strutturati e non) solo alcune possono essere “efficacemente” create con un Elaboratore di Testi. In particolare:

• Per i documenti “Normali” usare un editore di testi del tipo: lettere, avvisi, curriculum, tesine, semplici volantini)

mentre per i seguenti documenti è meglio usare software dedicati:• Documenti “Scientifici” del tipo: tesi di laurea in Matematica, Fisica,

chimica, etc• Brochure sofisticate, riviste, giornali• Documenti “non di testo” (es.: foto, progetti tecnici, disegni, etc.).

Per il documento che state leggendo è stato usato opportunamente un Word Processor (Writer di OpenOffice, mentre per il seguente documento (Readme) può essere usato un Editore di Testi semplificato come un Blocco note che rilascia formati “txt”.

database=openofficeorg31.msiinstmsiw=instmsiw.exeinstmsia=instmsia.exemsiversion=2.0productname=OpenOffice.orgproductcode={43A650AA-D1DC-4C52-8819-D7848B3A08DA}productversion=3.1.9420

Page 27: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

upgradekey=Software\OpenOffice.org\OpenOffice.org\3.1\{43A650AA-D1DC-4C52-8819-D7848B3A08DA}[languages]count=1default=1040

Inoltre per il documento di seguito esposto non è opprtuno l'uso di un Editore di Testi menzionato ma sarà necessario un Editore specializzato all'editing di Cartografie.

Esistono numerosi “Elaboratori di testo”. Nel corso di questa presentazione ci riferiremo ai due principali:

Illustrazione 10: Documento cartografico

Page 28: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

WinWord (di proprietà Microsoft) Writer di OpenOffice.org (libero)È un pezzo della suite “Office”;È un software “proprietario”, che, in quanto tale, NON può essere copiato e distribuito;Ha un costo di licenza dell'ordine delle diverse centinaia di euro;È uno strumento particolarmente sofisticato;Utilizzarlo a fini commerciali senza la relativa licenza è un REATO PENALE

È un pezzo della suite “OpenOffice”;È un software OpenSource, che, in quanto tale, PUO' essere copiato e distribuito;È gratuito - www.openoffice.orgÈ uno strumento particolarmente sofisticato;Si può utilizzare per qualunque scopo (anche commerciale);È disponibile anche per Windows ed in lingua italiano

Questi due editori sono tecnicamente sono equivalenti!Molti di voi hanno già un PC, magari hanno anche conseguito la ECDL I° livello, e conoscono i concetti principali relativi agli Elaboratori di Testo:Quindi di seguito si darà scontata la conoscenza di:Creazione, modifica e salvataggio di un documento;Maiuscole, minuscole, margini, allineamento;(Semplice) Formattazione del testo (grassetti, corsivi, tipi carattere, etc.);Anteprima di stampa e stampa;In questo corso si illustreremo gli altri argomenti (per la maggior parte) appartenenti al II° livello di ECDL (Advanced).• Per quanto riguarda l'utilizzo di Elaboratori di Testo, prenderemo come riferimento i due prodotti citati e ne analizzeremo alcune funzionalità.• Utilizzo dei tabulatori: per le problematiche di allineamento;• Utilizzo delle macro: per ........non ripetersi;• Utilizzo degli stili : per le problematiche di... stile (grafico);• Utilizzo di tabelle: per dare ordine a documenti articolati;• Gestione delle immagini: capita spesso • Generazione (automatica) dell' indice: assolutamente necessario• Gestione delle versioni: utile per la correzione delle tesiAlla vostra “tesi” questi tre aspetti consentiranno riduzione drastica dei tempi di sviluppo e miglioramento della qualità grafica del documento

Page 29: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

I tabulatori

Sullo schermo dell'Elaboratore Testi, la presenza di un tabulatore è mostrata nel righello:

Illustrazione 11: Tipi di tabulatori

Parole allineatea destra

Allineamento

Decimale

2

Allineamento

centrato

3

4

1

Illustrazione 12: Schema di un Editore di testi

Tabulatore sinistro

Righello (o “ruler”)

Tabulatore centrato

Tabulatore decimale

Tabulatore destro

Page 30: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

In caso di mancanza di indicazioni esplicite da parte dell'utente, gli Elaboratori Testi “moderni” prevedono la presenza di alcuni tabulatori “predefiniti”.

Per “impostare” un tabulatore, ossia per definire un NUOVO punto di allineamento verticale si può intervenire in vari modi. Il più semplice è quello di:Scegliere, mediante l'apposito simbolo posto a sinistra del righello, il tipo di tabulatore desiderato;Cliccare, sul righello, in prossimità del punto dove fissare il nuovo tabulatore.

Di primo acchito, si può avere la sensazione che al posto dei tabulatori sia possibile utilizzare gli spazi(...è sicuramente più semplice premere N volte lo stesso tasto rispetto al “riflettere” sul cosa si vuole fare!)Le differenze fondamentali fra i due approcci ( spazi tabulatori ) sono:Impossibilità, con gli spazi, di allineare perfettamente; (spesso ci si accorge del non perfetto allineamento con la stampa). Eventuali modifiche

Illustrazione 13: I Tabulatori

Tabulatori “predefiniti”(...di allineamento a sinistra)

Illustrazione 14: Tabulatore e righello

Tipologia di tabulatore da inserire

Page 31: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

ai testi risultano “drammatiche” con l'approccio “spazi”.Prima di fare qualche prova “live”, è opportuno evidenziare che:Il tabulatore ha un campo di azione che è quello del “paragrafo”: un tabulatore definito in un paragrafo non è generalmente disponibile nel paragrafo precedente o successivo;...il che ha senso, solo se diciamo che:Un paragrafo è un blocco di testo delimitato da due “ritorni a capo forzati.La presenza di tabulatori, ritorni a capo e spazi, così come degli altri caratteri “invisibili/non-stampabili” è chiaramente visualizzabileattraverso l'apposita funzione (menù <visualizza>);Attraverso il pulsante nella barra dei simboli, generalmente rappresentato dal simbolo...La presenza di tabulatori, ritorni a capo e spazi, così come degli altri caratteri “invisibili/non-stampabili” è chiaramente visualizzabile:attraverso l'apposita funzione (menù <visualizza>);, quindi con click sul pulsante nella barra dei simboli, generalmente rappresentato dal simbolo...“¶”.

Illustrazione 15: Simboli e caratteri di riempimento

Page 32: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

A livello visivo, il carattere “.” rappresenta lo spazio, Il carattere “ ” rappresenta il tabulatore, il carattere “¶” rappresenta il ritorno a capo. Si osservi la differenza fra le seguenti schermate senza e con l'opzione con e senza i simboli nascosti.I tabulatori, solitamente, generano “un salto” verso il successivo tabulatore previsto nel righello; tale “salto” può essere sostituito da un cosiddetto “carattere di riempimento” che, evidentemente, viene ripetuto per riempire tutto lo spazio esistente fra il testo ed il tabulatore.Tale “salto” può essere sostituito da un cosiddetto “carattere di riempimento” che, evidentemente, viene ripetuto per riempire tutto lo spazio esistente fra il testo ed il tabulatore.La presenza dei caratteri di riempimento consente di visualizzare la struttura grafica del testo.

Illustrazione 16: Tastiera

...Il tabulatore è questo qui:

Page 33: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Grazie al tabulatore decimale i numeri interi e decimali siano incolonnati.

MACROSi impone dunque un automatismo che non faccia ripetere inutilmente le stesse azioni.Per questo tutti i pacchetti menzionati mettono a disposizione lo strumento: <MACRO> Talune parti di un documento (testo con relativa grafica e/o immagini) rimangono uguali passando ad un altro documento o si replicano all'interno dello stesso. Pertanto è utile la funzione di “Macro” che evitano di ripetere le stesse azioni. Ogni qualvolta necessiti l'intestazione citata si può richiamare la macro (es. Un. Di Chieti con logo) “UNICH” con la finestra di dialogo: naturalmente potranno essere costruite più macro per le varie esigenze.Per memorizzare la macro dell'intestazione precedente occorrono i seguenti passi: Selezionare <Registra macro>, eseguire l'azione da memorizzare (scrivere, formattare, linkare ecc. ecc.). TerminareTerminare la registrazione cliccando sul pulsante relativo nella relativa finestra di dialogo.

Illustrazione 17: Uso delle Macro

Page 34: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Assegnare un nome alla macro (proposto Main) dopo aver inserito un modulo nella libreria

Le Macro sono memorizzate nella forma di piccoli programmi e pertanto riutilizzabili anche dopo aver spento il PC in tutti i programmi del pacchetti integrati quali Office della Microsoft e OpenOffice. Per richiamare la Macro, dal Menù, click su “Strumenti”, “ Macro” e “Esegui Macro”. Quindi fare click sul nome della Macro desiderata nell'elenco delle Macro.

Illustrazione 18: Finestra di gestione del nome delle Macro

Page 35: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Le Tabelle

Una tabella è composta da celle in cui ritroviamo le proprietà della “pagina”

Le celle possono contenere operandi e formule. In tal modo si evita di ricorrere ad un foglio elettronico per la rappresentazione di tabelle anche di valori e con l'utilizzo di calcoli su tali valori. Le operazioni sulle celle si ottengono facendo click su Tabella, Formula. Per inserire gli operatori fare click sulle celle contenente il valore. Ad esempio per il costo Totale di Bianco la formula è: =<B4>*<D4>+<C4>*<E4>.

Dipendenti Ore lavor. normali

Ore lavor. straord

Costo ore normali

Costo orestraord.

Costo tot.

Rossi 36 4 12 14 600Neri 36 2 12 14 460Bianco 36 1 15 18 558Tot Gen. 1618Inserendo il simbolo Σ nella cella totale generale e cliccando sulle celle

contenenti i valori si ha =<F2>+<F3>+<F 4> e dopo un altro click sulla barra delle formule il risultato.

Illustrazione 20: Uso delle fomule nelle Tabelle

Illustrazione 19: Esempi di uso delle Tabelle

Page 36: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Gli stili

Testo e GraficaPer capire, esattamente, qual'è il ruolo giocato dagli “Stili” in un moderno elaboratore di testi, è necessario fare una premessa;Quasi tutti i documenti testuali con cui abbiamo a che fare, possono essere visti come l'“unione” di:TESTO: quando parliamo di “testo” ci riferiamo al testo “puro”, ossia a quella sequenza di caratteri e segni di interpunzione che costituiscono il documento che abbiamo davanti. Ascoltare qualcuno che “legge” un testo, significa percepire esattamente il “contenuto” del testo letto;GRAFICA: la grafica rappresenta tutta quell'informazione “non testuale” che è presente nel documento: grassetti, allineamenti, differenze di grandezza nei caratteri, margini, riquadri, etc. I due documenti che seguono mettono in evidenza la differenza fra un testo senza grafica e lo stesso documento con grafica.

Illustrazione 21: Documenti senza e con Grafica

Page 37: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Evoluzione della scrittura con macchineCon le macchine da scrivere “meccaniche”, generalmente si aveva la possibilità di utilizzare solo il testo semplice; le uniche “concessioni” grafiche erano costituite: dai tabulatori (per l'allineamento a sinistra);Dal carattere “spazio” (spesso usato per il “centrato”); I modelli più sofisticati (...e costosi) offrivano la possibilità di utilizzare diversi colori, attraverso l'impiego di nastri “multipli”; diversi tipi di carattere, attraverso l'impiego di “testine” multiple. La “complessità” ed il “costo” della formattazione comportavano, di fatto, la produzione di documenti di solo testo.L'introduzione delle prime stampanti “ad aghi”, in grado di lavorare non più a “livello carattere”, ma, bensì, a “livello di punto”, ha dato l'avvio al mondo della “formattazione a basso costo”;I “punti” resero possibile il corsivo, il grassetto, i caratteri di dimensioni diverse, la stampa di simboli non alfanumerici.Con le stampanti ad aghi si stampa così:

mentre con le stampanti a getto d'inchiostro o laser si stampa così:

...da così:(macchina da scrivere)

Illustrazione 22: Particolari dell'editore Swriter

Separatore di colonne

Rientro destro

Le celle hanno caratteristiche autonomeLe celle hanno caratteristiche autonome

Page 38: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

L'invenzione delle stampanti laser e delle stampanti ink-jet (a getto d'inchiostro) ha consentito una drastica riduzione della dimensione del “punto” (dot);In termini di “numero di punti per pollice”, ossia massimo numero di punti stampabili in 2,54 centimetri (1 pollice), si è passati da:Stampanti “ad aghi”: 30/50 punti per pollice a stampanti Laser/Ink-jet (1a

generazione): 150/300 punti per pollice stampanti Laser/Ink-jet (2a generazione): 600 punti per pollice.Avendo la possibilità di stampare documenti “graficamente formattati”, gli utenti hanno via via iniziato ad utilizzare tale possibilità e, come spesso oggi si vedono testi con un “eccesso di formattazione” non sempre funzionali all'esposizione dei concetti. I due documenti successivi mostrano che nel secondo si vuole evidenziare oltremodo un argomento che confonde il lettore sull'importanza dei contenuti.

La “commistione” fra testo e grafica. La possibilità di “formattare” il testo viene utilizzata tipicamente in questo modo porta a eseguire i seguenti passaggi.

ABCDABCD

Page 39: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Testo e Grafica sono legati assieme e slegarli, è complesso.

Il “criterio” che permette di risolvere perfettamente i problemi indicati, è quello della SEPARAZIONE fra TESTO e GRAFICASEPARAZIONE fra TESTO e GRAFICANel momento in cui si riescono a tenere separati questi due elementi, allora è possibile cambiare l'uno senza preoccuparsi dell'altro.Gli STILI rappresentano pertanto lo strumento con il quale è possibile attuare la separazione fra testo e grafica.Gli stili sono fondamentali per garantire la rappresentazione grafica

...vediamo un po'!Di fatto, attualmente, riscontro una sorta di

“ECCESSO di formattazione ”

Di fatto, attualmente, riscontro una sorta di“ECCESSO di formattazione ”

Illustrazione 23: Testo con Stile

Capitoli

Paragrafi

Page 40: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

omogenea di elementi di testo omologhi.In altri termini, se sto scrivendo una tesina dovrei fare in modo che:

• I titoli dei capitoli abbiano tutti lo stesso layout;• I titoli dei paragrafi abbiano tutti lo stesso layout;• Il testo dei vari paragrafi abbia un layout comune;• Eventuali paragrafi evidenziati, siano evidenziati in modo uniforme.

Il corretto utilizzo degli stili:Rende immediato il cambiamento di layout dell'intero documento;Rende possibile la generazione automatica dell'indice;Vi permette di concentrarvi sulla “struttura” del documento, lasciando alla fine la definizione degli aspetti “grafici”.Quest'ultimo aspetto è fondamentale:Separare il “contenuto” dal “layout” è un elemento ricorrente in molti ambiti dell'information-technology!Se il layout di un documento viene definito attraverso gli stili, per modificare il layout NON è necessario intervenire sul documento: è sufficiente modificare la definizione degli stili.Per modificare/gestire gli stili, si può utilizzare l'apposita voce del menù “Strumenti”;Con OpenOffice/Writer, utilizzare lo “stilista”.Esistono alcuni stili predefiniti che vengono utilizzati per la creazione automatica dell'indice.L'indice della pagina precedente presenta dei livelli ottenuti assegnando ai Titoli lo stile Intestazione 1 e ai Paragrafi Intestazione 2.Per redigere correttamente la vostra Tesina di Laurea, ricordate di:Prima di battere il primo tasto sulla tastiera, PENSATE alla struttura da dargli (capitoli, paragrafi, sotto paragrafi, etc), che dovrebbe restare essenzialmente la stessa durante tutto il corso dei lavori;Definite gli stili da associare alle varie parti del documento e ricordate che la maggior parte del testo sarà di stile “Testo Normale” o ”Standard”;Ricordate che gli stili si possono cambiare spesso;Scrivete il testo della tesina, preoccupandovi poco (o nulla) dell'aspetto grafico, e lasciando il problema del layout a quando la tesina sarà quasi completata;Alla fine, “ottimizzate” gli stili e generate l'indice (automaticamente).Il processo che abbiamo schematizzato, potrà funzionare perfettamente SOLO se testo e formattazione saranno stati tenuti rigorosamente separati.Quindi si eviti di applicare la formattazione direttamente sul testo.Seguendo questi consigli, i tempi di realizzazione della Tesina.

Page 41: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Illustrazione 24: Fasi per procedere correttamente

Scrivo “Il futuro”, seleziono il testo e clicco

“Grassetto”

Scrivo “I servizi internet”, seleziono il testo, clicco

“Centrato”,ingrandisco il carattere

Scrivo “Un po' di storia”, seleziono il testo e clicco

“Corsivo”

Page 42: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

La gestione delle La gestione delle IMMAGINIIMMAGINISpesso, nei documenti, si rende necessario l'inclusione di immagini.Se non gestita correttamente, l'inclusione di tali immagini può rivelarsi “disastrosa”:Quando sposto un'immagine, si spostano tutte le immagini e tutti i paragrafi (precedenti e successivi all'immagine spostata).Controllare queste situazione è impossibile!Operare correttamente, però, aiuta a “limitare” i danni.I punti fondamentali da tenere “sotto controllo” sono:ANCORAGGIO: determina il punto logico nel quale l'immagine è dislocata; le opzioni sono:

• Pagina• Paragrafo• Carattere• Come Carattere

SCORRIMENTO: determina la modalità con la quale il testo viene visualizzato rispetto alla posizione dell'immagine.

• Separato• Intorno• Scorrimento dinamico• Attraverso• Attraverso trasparente• Contorno

Per capire QUALE ANCORAGGIO impostare per la propria immagine è sufficiente porsi la seguente domanda:L'immagine che sto inserendo deve essere:

• Fissa, rispetto alla pagina dove la posiziono? Ancoraggio “Alla pagina”;

• Fissa, rispetto al paragrafo dove la posiziono? Ancoraggio “al paragrafo”

• Piccola a tal punto da essere considerata come un normale carattere?• Ancoraggio “Al carattere”

Page 43: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Illustrazione 25: Ancoraggi

Ancorata al CARATTEREl'immagine si comporta come se

fosse un carattere normale

Ancorate al PARAGRAFOle immagini si spostano con il paragrafo

che le contiene

Ancorata alla PAGINA ossia sempre li,Indipendentemente dal testo che segue e precede

Page 44: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

L'ancoraggio viene impostato con CLICK DX sull'immagine > Ancoraggiooppure Click SX sull'immagine Menu Formato > Ancoraggio

Lo SCORRIMENTO determina la modalità con la quale il testo fluisce attorno all'immagine; Il testo, infatti, potrebbe essere presente SOLO sopra e sotto l'immagine; ANCHE a sinistra e/o a destra dell'immagine (oltre che sopra e sotto); ANCHE “dentro” l'immagine (ossia attraversando l'immagine come se essa non ci fosse). Infine, il testo potrebbe anche avere un andamento simile alla “curva” dell'immagine.Opzioni disponibili quando si abilita la funzione di “CONTORNO”.

Illustrazione 26: Ancoraggi

Illustrazione 27: Scorrimenti

Page 45: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Stampa .....in... seriePer effettuare una stampa in serie occorre predisporre un archivio o usarne uno già esistente contenente i campi che saranno automaticamente inseriti

nel documento di base uguale nel contenuto per tutti i destinatari. Le fasi sono:

Illustrazione 29: Fasi per un documento in serie

prima dopoIllustrazione 28: Menù per Documenti in serie

Page 46: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Illustrazione 31: Scelta dell'archivio

Illustrazione 30: Scelta del documento

Page 47: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Dopo qualche clic... intuitivo si arriva a scegliere l'archivio da cui attingere i dati. E' possibile modificare gli archivi predefiniti.Anche su questa finestra si fanno scelte personalizzate con un pizzico di .....galanteria.

Illustrazione 32: Ultime finestre della stampa in serie

Illustrazione 33: Ora si .......produce stampa o file per tutti

Page 48: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Ultime considerazioniI quattro concetti fondamentali che abbiamo presentato:Tabulatori, Macro, Tabelle, Stili, Indice automatico e Immaginisono stati affrontati con un relativo grado di dettaglio.Al fine di fornire spunti ai più curiosi ed a coloro che amano “la scoperta”, nella prossima slide, riportiamo un elenco sintetico di alcune altre caratteristiche che possono rivelarsi utili nella redazione di documenti lunghi e/o complessi. Le scoperte nell'uso dei programmi non finiscono mai.... La conoscenza del 75% delle risorse di un programma generalmente è sufficiente ma bisogna sapere cosa fare quando incappiamo in un problema nuovo.Uno strumento essenziale è La Guida (...non si è mai troppo esperti) del programma. Occorre saper utilizzarla anche se a volte essa non esaustiva.Inserimento automatico di “diciture” (o “didascalie”) relative alle immagini inserite;Generazione automatica dell'indice delle figure;Numerazione automatica di capitoli, paragrafi, sottoparagrafi etc.;Definizione di “stili” applicabili non solo ai paragrafi ma anche a singoli “gruppi di caratteri”;Gestione automatica di riferimenti a numeri di capitoli/paragrafi/figure etc.;“Stampa Unione/Stampa in serie”: stampa automatica di documenti multipli che hanno struttura analoga ma contenuti leggermente diversi (etichette, lettere multiple, etc);Gestione differenziata di “intestazioni” e “piè di pagina” per pagine pari e pagine dispari;Gestione automatica di “note a piè di pagina”;Gestione delle modifiche nei processi di redazioni da parte di più autori.Se si sceglie di salvare i file, sono richiesti i nomi degli stessi con l'indicazione dei percorsi.Se si sceglie di stampare si apre la finestra di dialogo per le stampanti e....I campi degli archivi creati o prestabiliti possono essere anche usati con “Comandi di campo” alla voce “Inserisci” del Menù, ad es. “data” ecc. ecc., o anche per inserire record di un database.Con i Comandi di Campo possiamo inserire il numero della pagina e il totale delle pagine.Per inserire note con formati diversi e in modalità diverse usare la voce del menù “Inserisci nota a piè di pagina/chiusura” .Con “Inserisci” “nota” possono essere inseriti commenti contestuali.

Page 49: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Con “Inserisci “intestazione” si crea un rigo alla sommità della pagina per le intestazioni.Con “Inserisci “piè di pagina” si crea un rigo in fondo alla pagina come quello in fondo a questa diapositiva.Con la voce “Modifica” “Registra” vengono memorizzate le modifiche apportate al documento che poi possono diventare effettive con la voce “Accetta” o al contrario “Annulla se le correzioni non sono effettive. (Nella presentazione di tesi questa metodologia è frequente.La voce “Esportare in formato PDF” vuol dire cambiare il formato del documento e salvare il file in PDF (Portable Document Format). Un file PDF può essere visualizzato e stampato su qualsiasi piattaforma mantenendo inalterata la formattazione originale, a condizione che sul sistema sia installato il software di supporto appropriato. Il modo migliore per generare un indice generale consiste nell'applicare gli stili di paragrafo predefiniti per le intestazioni, ad esempio "Intestazione 1", ai paragrafi da includere nell'indice. Una volta applicati questi stili di formato, potete procedere alla Creazione di un indice generale.

1. Fate clic nel punto del documento in cui volete inserire l'indice generale.

2. Scegliete Inserisci - Indici - Indici e fate clic sulla scheda Indice.3. Selezionate "Indice generale" nella casella di riepilogo Tipo.4. Selezionate le opzioni desiderate.5. Fate clic su OK.

Definizione delle voci di un indice analitico1. Fate clic su una parola, oppure selezionate le parole del documento

da usare come voci dell'indice.2. Scegliete Inserisci - Indici - Voce e usate una delle procedure

seguenti:• Per cambiare il testo che compare nell'indice, digitate il testo

desiderato nella casella Voce. Il testo digitato in questo campo non sostituisce il testo selezionato nel documento.

• Per aggiungere un contrassegno indice a tutte le parole simili che compaiono nel documento, selezionate Applica a tutti i testi simili.Se volete copiare le parole in un indice personalizzato dovete cliccare il simbolo Nuovo indice personalizzato che su trova nel dialogo Inserisci voce di indice. Vi apparirà un piccolo dialogo in cui indicare un nome per l'indice. Questo nome comparirà successivamente come titolo dell'indice e potrà essere cambiato senza

Page 50: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

alterare il contenuto dell'indice stesso.Il grafico seguente illustra il confronto fra i tempi di produzione di documenti con l'uso a basso livello tecnico del software con quello con l'uso adeguato delle risorse tecniche del programma.

Illustrazione 34: Confronto dei tempi impiegati con l'uso adeguato e non del software

Approccio “Seleziona Tutto”, Indice manuale, etc.

Approccio “Stili”

Già per un documento di 3 pagine, vale

la pena sforzarsi un pochetto...

Page 51: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Excel e OpenOffice.Calc

Page 52: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Nell'uso comune, questi due fogli sono Equivalenti. La differenza sostanziale è che in Excel, al contrario di OpenOffice.calc, vi è incorporato un surrugato del linguaggio di programmazione Visual Basic

VB chiamato VBA che è di proprietà della Microsoft. OpenOffice.Calc ha un modulo per l'esecuzione delle procedure VBA ma non ha il modulo per generare le routine di programma.Caratteristiche di base:Calc è un programma libero di OpenOffice che consente di lavorare su grandi quantità di dati numerici per effettuare operazioni matematiche o per realizzare tabelle e grafici. Può essere eseguito dal menù attivabile da pulsante di avvio o cliccando su un file che contiene un foglio di calcolo. I documenti

realizzati con calc hanno estensione “ods”. Esso è comunque in grado di aprire altri documenti realizzati con altri software di calcolo come “Excel” che hanno estensione “xls”, tabelle e grafici. Può essere eseguito dal menù attivabile da pulsante di avvio o cliccando su un file che contiene un foglio di calcolo. I documenti realizzati con calc hanno estensione “ods” . Esso è comunque in grado di aprire altri documenti realizzati con altri software di calcolo come “Excel” che hanno estensione “xls”.Nuovo documento, apertura chiusura, salvataggioBarra delle formuleVisualizza il contenuto della cella selezionata.

Illustrazione 35: Editore del foglio elettronico

Page 53: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Se una cella ontiene una formula, visualizza la formula (da cui il nome), mentre nella cella viene visualizzato il risultato della stessa.Esso è comunque in grado di aprire altri documenti realizzati con altri software di calcolo come “Excel” che hanno estensione “xls”, tabelle e grafici. Può essere eseguito dal menù attivabile da pulsante di avvio o cliccando su un file che contiene un foglio di calcolo. I documenti realizzati con calc hanno estensione “ods” . Un documento Calc è formato da fogli, ognuno dei quali ha una griglia paragonabile a quella di un foglio a quadretti. Ciascun quadretto è identificato con due riferimenti dati dagli identificativi della colonna e della riga di appartenenza (es. A2 oppure C2). L'etichetta del foglio riporta il nome del foglio che può essere personalizzato rinominandolo (ad es. “consumo di acqua calda” al posto di “Foglio 1”). Ciò si ottiene aprendo la finestra contestuale con il clic del pulsante destro del mouse sull'etichetta e poi cliccando sulla voce Rinomina.La cella è l'elemento corrispondente al singolo quadretto del foglio a quadretti. La cella ha dunque due riferimenti: uno per la riga ed uno per la Colonna numeri contenuti in altre celle.Una cella può contenere numeri, testo e formule. Le formule consentono di introdurre nella cella selezionata dove si trovano il risultato di calcoli basati su numeri contenuti in altre celle.Per poter operare su un documento occorre prima caricarlo nella memoria centrale, poi al termine, occorre salvarlo in una memoria di massa. Queste operazioni fondamentali sono realizzabili dal Menu alla voce File dalla barra delle unzioni - Le principali sono:Nuovo foglio elettronico – crea nuovo foglio di calcolo vuoto.Apri - apre un foglio di calcolo realizzato in precedenza, cioè lo carica in RAM per poterci lavorare. E' possibile tenere aperti più fogli contemporaneamente e passare dall'uno all'altro con l'uso della voceFinestra del Menu o attraverso i pulsanti della barra delle applicazioni chiede se si intende farlo adesso (se si risponde “no” il documento o le variazioni apportate andranno irrimediabilmente persi).Procedure guidate – consente di realizzare un documentosecondo un percorso guidato che aiuta l'utente a sceglierele migliori impostazioni di stile per il tipo di documento Voluto. Salva – registra il foglio di calcolo su una memoria di massa (in modo da renderlo inutilizzabile in seguito). Se il documento esisteva già, Calc lo salva senza altri permessi, altrimenti si richiedono gli stessi passaggi richiesti con Salva con nome.

Page 54: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Salva con nome – è soprattutto usato per creare una seconda copia del documento con nome diverso nella stessa cartella o in una diversa.Chiudi – chiude un foglio di calcolo, cioè lo cancella dalla memoria RAM. Se il documento non è stato salvato, Calc chiede se si intende farlo adesso (se si risponde “no” il documento o le variazioni apportate andranno irrimediabilmente persi). Selezione celle, righe, colonne – Qualunque operazione in Calc richiede che prima sia selezionata la cella o il gruppo di celle su cui l'operazione deve essere eseguita. La selezione può avvenire in diversi modi:Selezione di una cella – basta cliccare su di essa con ilmouse o spostarsi con i tasti cursore.Selezione di un gruppo di celle – ci sono 2 modi:con il mouse - posizionarsi sulla prima cella e selezionare il gruppo tenendo premuto il tasto sinistro del mouse;con la tastiera – posizionarsi sulla prima cella e selezionare il gruppo con i tasti cursore tenendo premuto il tasto maiuscole; Selezione di gruppi di celle non vicine – selezionare i vari gruppi tenendo premuto il tasto Ctrl. Sezione di una riga o di una colonna – cliccare sull'intestazione di riga o di colonna. L'intestazione è la parte grigia posta all'inizio delle righe e delle colonne contenente l'identificatore di riga (numero) o di colonna (lettera).Selezione di un intero Foglio - Cliccare sull'elemento grigio posto all'incrocio tra le intestazioni di riga e colonna.Togliere una selezione – è sufficiente cliccare in un punto esterno alla selezione o muoversi con i tasti cursore.Il ridimensionamento righe - con il mouse – posizionarsi con il mouse sul bordo tra l'intestazione della riga che si vuol ridimensionare e la successiva, cliccare e trascinare il bordo;Da menu - selezionare una cella della riga da ridimensionare e scegliere il menù Formato – Riga-Altezza: viene mostrata una finestra di dialogo nella quale si può scrivere l'altezza voluta.Da menu contestuale - premere il tasto destro del mousesull'intestazione della riga da ridimensionare e scegliere la voce Altezza riga.Il ridimensionamento colonne -Con il mouse: posizionarsi con il mouse sul bordo tra l'intestazione della colonna che si vuol ridimensionare e la successiva, cliccare e trascinare il bordo.

Page 55: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Il ridimensionamento righe - con il mouse – posizionarsi con il mouse sul bordo tra l'intestazione della riga che si vuol ridimensionare e la successiva, cliccare e trascinare il bordo;Da menu - selezionare una cella della riga da ridimensionare e scegliere il menù Formato – Riga-Altezza: viene mostrata una finestra di dialogo nella quale si può scrivere l'altezza voluta.Da menu contestuale - premere il tasto destro del mouse sull'intestazione della riga da ridimensionare e scegliere la voce Altezza riga.La figura a fianco mostra come selezionare gruppi di celle non adiacenti. Da menù: selezionare una cella della riga da ridimensionare e scegliere il menù Formato – Riga-Altezza: viene mostrata una finestra di dialogo nella quale si può scrivere la larghezza voluta.Da menù contestuale: premere il tasto destro del mouse sull'intestazione della riga da ridimensionare e scegliere la voce Larghezza colonna. Inserimento – eliminazione Fogli, righe, colonne, celle Inserimento di un nuovo Foglio -Selezionare il menù Inserisci-Foglio; inserire il nome del foglio e scegliere dove lo si vuol posizionare Eliminazione di un Foglio – selezionare il menù Modifica – Elimina Foglio.Inserimento di una riga o colonna – selezionare una cella della riga o della

colonna nella cui posizione si vuole inserire, selezionare il menù Inserisci – Righe o Inserisci –Colonne a seconda che si voglia inserire una riga o una colonna. In alternativa premere il tasto destro del mouse sull'intestazione della riga o colonna in cui si vuol inserire e scegliere Inserisci dal menù contestuale.

Eliminazione di una riga o colonna – selezionare la riga o la colonna da eliminare (cliccando sulla corrispondente intestazione riga o colonna), selezionare il menù Modifica – Elimina celle. In alternativa dopo essersi posizionati su una cella della riga o colonna da eliminare, premere il tasto

Illustrazione 36: Colonne separate

Page 56: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

destro del mouse sulla relativa intestazione e scegliere la voce Elimina.Inserimento di una cella o gruppo di celle – selezionare la cella o il gruppo di celle in cui si vuole, inserire, selezionare il menù Inserisci – Celle o premere il tasto destro del mouse e scegliere la voce Inserisci celle. Appare una finestra che chiede se le celle che attualmente occupano le posizioni in cui si vuol inserire devono essere spostate a destra o in basso. Scegliere l'opzione voluta e premere OK.Eliminazione di una cella o gruppo di celle - selezionare la cella o il gruppo di celle da eliminare, selezionare una finestra che chiede se le celle intorno a quelle da eliminare devono essere spostate a sinistra o in alto. Scegliere l'opzione voluta e premere OK. Inserimento – cancellazione – modifica del contenuto di una cellaInserimento–per inserire qualcosa in una cella è sufficiente selezionarla e scrivere; al termine premere il tasto Invio o selezionare un'altra cella. Se la cella contiene già qualcosa il nuovo testo cancellerà il vecchio. Se il testo scritto supera le dimensioni della cella e la successiva è vuota, esso verrà mostrato per intero. Se la cella successiva è piena, il testo verrà mostrato solo fino ai limiti della sua cella e vicino al bordo destro della cella verrà mostrato un triangoletto rosso che indica che il testo non è finito. Comunque il testo completo verrà mostrato nella barra delle formule ogni volta che si seleziona la cella.Cancellazione – è sufficiente selezionare la cella o il gruppo di celle di cui si vuol cancellare il contenuto e premere il tasto Canc.Modifica – Se si vuole modificare il contenuto di una cella senza doverlo riscrivere da capo, si deve: selezionare la cella, cliccare sulla barra delle formule, posizionarsi con i tasti cursore nel punto di modifica, cancellare con il tasto Canc o Backspace la parte da sostituire ed inserire il nuovo testo. Spostamento e copia di celle e aree Spostamento di una cella o gruppo di celle selezionare la cella o il gruppo da spostare; premere il pulsante Taglia sulla barra delle funzioni o scegliere il menù Modifica – Taglia o attivare il menù contestuale e scegliere la voce Taglia; posizionarsi nel punto in cui spostare, premere il pulsante Incolla o scegliere il menù Modifica – Incolla o attivare il menù contestuale e scegliere la voce Incolla.Copia di una cella o gruppo di celle selezionare la cella o il gruppo da copiare; premere il pulsante Copia sulla barra degli strumenti o scegliere il menù Modifica – Copia o attivare il menù contestuale e scegliere la voce Copia; posizionarsi nel punto in cui copiare, premere il pulsante Incolla o scegliere il menù Modifica – Incolla o attivare il menù contestuale e scegliere la voce Incolla.

Page 57: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Copia intelligente di una cella o gruppo di celle Se si seleziona una cella o gruppo di celle e si preme e si trascina il quadratino nero che compare nell'angolo in basso a destra della selezione, si ottiene una copia “intelligente” del contenuto delle celle. Questo significa che Calc cerca di interpretare il contenuto della/e cella/e e di inserire nelle nuove celle valori coerenti con quello della/e cella/e di partenza. Per esempio se scriviamo la cifra 1 in una cella e facciamo il trascinamento intelligente, le celle successive conterranno le cifre 2, 3, 4, 5 ecc. ecc.. Se scriviamo Gennaio e trasciniamo, nelle celle successive appariranno i mesi successivi (attenzione nel trascinare si è guidati da un'opportuna legenda di scorrimento dei mesi).Spostamento o copia di righe o colonne come per le celle con la

differenza che bisogna Formato numerico – se la cella contiene un numero, è possibile scegliere il formato in cui verrà visualizzato. Dalla barra degli strumenti si possono selezionare i formati: valuta, percentuale standard; inoltre è possibile scegliere anche il

numero di cifre decimali da visualizzare. Dal menù Formato-Celle-Numeri è possibile scegliere anche altri formati. Una formula consente di effettuare operazioni matematiche su numeri contenuti in altre celle del foglio di lavoro. Per indicare a Calc che si sta inserendo una formula occorre digitare prima ”=” . In A1 e in B1 vi sono numeri mentre in C1 vi è una formula (ill. 38). In C1 dopo aver

premuto il tasto Invio si formerà il risultato della somma dei numeri in A1 e B1 come si vede nella ill. 37. Calc interpreta i simboli A1 e B1 come coordinate degli addendi. Se si cambiano i numeri in A1 e in B1 non occorre riscrivere la somma in C1 perché Calc ricalcola in modo automatico la nuova somma. Naturalmente si possono eseguire

Illustrazione 39: Riferimenti relativi

Illustrazione 37: Calc come ...calcolatrice

Illustrazione 38: Come calcolatrice

Page 58: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

calcoli in modo diretto. Copia di una formula – Riferimenti relativi (ill. 39) e assoluti(ill. 40)quando si copia una cella che contiene una formula, i riferimenti di cella presenti in questa vengono modificati in base alla posizione finale assunta dalla cella. Copiando la formula scritta in C1 in C2, automaticamente la formula diventa =A2+B2. I riferimenti si spostano di quanto è il salto (in termini di celle) tra la cella dove si copia e quella da cui si è copiata la formula.

In tal caso i riferimenti alle colonne A e B non cambiano perché non è cambiata la colonna su cui si è copiata la formula stessa. Al contrario i riferimenti di riga sono slittati di 1. In questo caso i riferimenti sono detti “relativi” (illustrazione 40). Si noti la differenza dei

risultati fra la copia della stessa formula della cella C1 in C2 (foglio di sinistra) e in D3 (foglio di destra). I riferimenti di riga e di colonna slittano di una riga nel primo caso e di due righe e una colonna nel secondo caso, cioè tanto quanto è la differenza fra le righe e le colonne di origine e quelle di destinazione. Se si vuole evitare che i riferimenti di cella cambino nella copia di una formula è necessario mettere davanti alle coordinate di cella il simbolo “$”(dollaro) cioè trasformare la formula di C1 nei riferimenti nel modo seguente =$A$1+ $B$1. Il risultato di C1 è uguale a quello di C2.La copia è stata fatta alla stessa maniera ma il risultato è diverso perché durante la copia, grazie al simbolo “$”, non sono cambiati i riferimenti. In tal caso il riferimento si dice “assoluto”. In alcuni casi é necessario usare riferimenti “misti”. Nelle formule copiate da C3 in

Illustrazione 40: Riferimenti assoluti

Illustrazione 41: Riferimenti Relativi e Assoluti

Page 59: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

C4, C5, C6 (ill.43), vi é stato il salto di celle solo per le righe e non per le colonne (la colonna é sempre “C”). Pertanto il riferimento assoluto “$” va premesso solo al riferimento di riga

(riferimento cosiddetto misto). Se la formula in C6 fosse stata =$B$1*B6 il risultato non sarebbe cambiato. Il riferimento assoluto è necessario quando le formule in diverse celle devono usare un valore contenuto in una sola cella come nel caso che segue. Nelle due figure successive si mostra come si trasforma la formula in D1 quando è copiata in E3. Nell'esempio si fa uso di un foglio di calcolo per la preparazione e la

somministrazione. di un farmaco. Calcolare il numero di gocce al minuto da fare erogare da un micro gocciolatore una volta preparata la soluzione. La soluzione viene preparata tenendo conto del dosaggio, del peso del farmaco, del volume di soluzione a disposizione e del peso del paziente.

Illustrazione 42: Esempio di uso riferimenti relativi e assoluti

Illustrazione 43: Esercizio sui riferimenti

Illustrazione 44: Esempio del gocciolatore

Page 60: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Funzioni standard (predefinite)Calc mette a disposizione un insieme di funzioni già pronte: Esse sono elencate nella finestra Creazione guidata formule che si apre cliccando la

voce Funzione del sotto menù Inserisci (fig. 13).Ad es. la funzione SOMMA() che calcola la somma dei contenuti delle celle. Ggli elementi fra parentesi sono detti argomenti. La stessa funzione è attivabile cliccando sul simbolo sommatoria Σ nella barra delle formule.Nella scheda delle “Funzioni” sono

rappresentate quelle già implementate che sono raggruppate per facilitarne la ricerca suddivise in categorie e nella scheda “Struttura” vi è una utile guida dell'uso. Nella parte finale della funzione vengono scritti, fra parentesi, gli argomenti. Ad esempio MEDIA(A1,A2, A3), vuol dire che la media si effettua con i numeri inseriti nelle celle A1, A2,A3. Quando le celle sono

contigue come in questo caso gli argomenti possono essere così indicati A1:A7. Anche se si è molto esperti capita sempre di dover consultare la Guida

Illustrazione 45: Funzioni predefinite

Illustrazione 46: Altre funzioni predefinite

Page 61: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Risolvere un'equazione(se risolvibile) possiamo usare lo strumento “Risolutore” che si attiva con un click su “Strumenti” del Menù.

Si voglia risolvere l'equazione che si trova B1. Si definisce la cella A2 come “x” facendo click su “Inserisci”, “Nomi”, “Definisci”. Inizialmente a A2=0 e quindi anche x = 0 e l'espressione in B2 vale -2.Facendo click su “Strumenti” del Menù e poi click su”Ricerca valore destinazione” si ha la seguente finestra di dialogo, si inseriscano i valori visualizzati e “Ok”

Si ottiene il risultato della schermata seguente:

Il risultato 0,68 appare nella cella A2. Se l'equazione non ammette soluzioni apparirà un messaggio di avviso”

Page 62: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

Tabelle PivotUso delle tabelle Pivot per analizzare i dati di un elenco. Selezionare l'elenco e poi dal Menù digitare Dati, DataPivot e Avvia. Dopo aver scelto se servirsi dell'elenco attuale oppure di un altro archiviato in qualche memoria, si arriva allo “schema guida” di figura. Per compilare lo schema occorre aver chiaro l'obbiettivo da raggiungere e quindi individuare una voce dell'elenco da mettere al centro (Pivot). In questo esempio si è scelto

“Importi Fattura”.

Illustrazione 48: Esempio uso tabelle Pivot

Si preme il pulsante “Filtro” e si estraggono i dati che interessano riportati sotto

Illustrazione 47: Esempio uso tabelle Pivot

Page 63: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

La funzione CONTA.SESi abbia un elenco di ricoverati (matrice A2:B8) con l'età.

Per contare quanti ricoverati hanno l'età < =50 anni e quanti più di 50 anniutilizziamo la funzione conta.se. Gli argomenti della funzione sono: L'area dei valori che, in questo caso, avendo copiato la funzione in D2, colonna a fianco, deve avere la colonna fissa (riferimento assoluto davanti). Per la riga non occorre invece il riferimento assoluto. L'altro argomento è il criterio che in questo caso è dinamico nel senso che cambia da C1 a D1.

La Funzione SESi desidera scrivere un' altra colonna accanto all'età con “giovane” se essa è <=50 oppure “anziano” in caso contrario.

La sintassi della funzione SE è: =SE(test;se vero;se falso). La funzione scritta in B2 si copia in B3:B8 e in D2:D8. La formula in questo caso non deve avere riferimenti assoluti né per la colonna né per la riga.

Page 64: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

I GraficiSpesso l'analisi e l'elaborazione dei dati numerici può essere aiutata da opportuni “diagrammi” (o grafici); I fogli di calcolo elettronico mettono a disposizione la possibilità di costruzione dei grafici. Calc guida l'utente nel loro utilizzo come si vede nella seguente schermata:

Il grafico a “TORTA” precedente (fig. 18) mette bene in evidenza il confronto dei ricoveri nei diversi reparti. Il numero dei flaconi di acqua distillata può essere correlato al numero dei ricoverati e agli anni trascorsi.

Page 65: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

In funzione dei dati da rappresentare, i diagrammi sono (devono) essere di tipi diversi. Ad esempio composizione dei ricoveri di un ospedale sarà efficacemente visualizzata confrontando le percentuali ricoveri nei vari reparti per anno

Annno Ortopedia Pediatria Medicina2000 235 234 120 2001 234 280 1242002 223 267 1122003 211 245 109 2004 218 289 145 2005 245 243 128 2006 300 269 136 2007 278 278 146 2008 209 282 112totali 2263 2387 1132

Il seguente esempio mostra una tabella dove sono riportati i consumi di flaconi di acqua e i ricoveri in due reparti. Sono riportati due tipi di grafico, il primo Linea, il secondo Colonne per gli stessi dati. Sul primo è riportata la linea di andamento e sul secondo la “linea media” dei flaconi. Le linee di tendenza evidenziano che il consumo di flaconi è in controtendenza rispetto al numero dei ricoveri (anomalia che andrebbe approfondita). Notare che la base dei dati è la colona dei mesi anziché quella della numerazione delle righe come è per default. Con il tipo a “Linea” il confronto fra gli andamenti appare più evidente che non

Page 66: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

nel tipo a “Colonne”. Nell'esempio seguente la tabella riporta il tasso di mortalità per tumori per fasce d'età. In tal caso il grafico più opportuno è a “Dispersione” o “XY”. Il risultato è un insieme di punti sul piano cartesiano. In tal caso, applicando la funzione “Correlazione” si ottiene il risultato 0,81 che implica una scarsa relazione diretta fra le misure statistiche. Ma click Dx su un punto si apre il menù contestuale, si seleziona “linea di tendenza” , quindi click su tipo “Esponenziale” si ottiene la linea di andamento esponenziale che è molto prossima all'andamento dei punti.

Page 67: Presentazione del corso: Informatica Generale · Presentazione del corso: Informatica Generale Università degli Studi "G. d'Annunzio" – Chieti Facoltà di Scienze Geologia Prof.

In tal caso si sceglie come linea di andamento quella lineare e si ottiene che la “linea di andamento” approssima bene l'insieme dei punti ed che il coefficiente di correlazione r = 0,98 . Ciò mostra una relazione convincente fra le due variabili. Il risultato che si può trarre è quindi che il tasso di mortalità è dipendente esponenzialmente con le fasce di età.


Recommended