modifiche varie

This commit is contained in:
c64 2023-11-11 20:44:10 +01:00
parent 514de6bbf5
commit 9156a49c9b
4 changed files with 4 additions and 769 deletions

View File

@ -1,765 +0,0 @@
# Abbecedario banale d'informatica<a id="top-id">
Destinato ai neofiti; chiunque abbia un minimo di conoscenze, storcerà giustamente il naso.
Resterà incompleto, come testimoniato dalla parola ricorrente COMPLETARE.
### Top
[**Bit e Byte**](#bit-e-byte-id)
[**Sistema numerico binario**](#sistema-binario-id)
[**Sistema numerico esadecimale**](#sistema-esadecimale-id)
## Hardware<a id="hardware-id">
- [Firmware, ROM e EPROM](#firmware-id)
- [Boot e POST](#boot-id)
- [BIOS, UEFI e CMOS](#bios-id)
- [Clock](#clock-id)
- [Motherboard](#mobo-id)
- \ Form factor
- \ North, South bridge e bus
- \ PCIe e PCI
- \ SATA
- \ M.2
- [RAM](#ram-id)
- [CPU](#cpu-id)
- \ Core e thread
- \ Cache
- [GPU](#gpu-id)
## Archiviazione<a id="archiviazione-id">
- [HDD](#hdd-id)
- [SSD](#ssd-id)
- [eMMC](#emmc-id)
- [SD e USB drive](#sd-id)
- [MBR e GPT](#mbr-id)
- [Partizione e volume](#partizione-id)
- [Formattazione](#formattazione-id)
- [File system](#fs-id)
- [\ NTFS](#ntfs-id)
- [\ FAT, FAT32 e exFAT](#fat-id)
- [\ ext3 e ext4](#ext-id)
- [RAID 0,1,5,6,10 e JBOD](#raid-id)
- [Backup full, incremental e differential](#backup-id)
## Connettori e cavetteria<a id="connettori-id">
- [PS/2](#ps2-id)
- [RS-232](#rs-id)
- [LPT](#lpt-id)
- [USB](#usb-id)
- [Ethernet RJ-45](#ethernet-id)
## Rete<a id="rete-id">
- [IPv4 e IPv6](#ip-id)
- [WWW e URL completare](#www-id)
- [ARP e MAC](#arp-id)
- [Subnet mask](#subnet-id)
- [DNS](#dns-id)
- [DDNS](#ddns-id))
- [Proxy e VPN](#proxy-id)
- [PAN, LAN, WAN, WLAN e altri tipi di rete](#pan-id)
- [Topologie di rete](#topologia-id)
- [HTTP, HTTPS, SSL e TLS](#http-id)
- [Modem, router, hub, switch extender e mesh](#modem-id)
- [\ WEP, WPA, WPA2 e WPS](#wep-id)
- [\ DHCP](#dhcp-id)
- [\ Gateway](#gateway-id)
- [\ TCP e UDP](#tcp-id)
- [\ FTP, SFTP e TFTP](#ftp-id)
- [\ SMTP, POP3 e IMAP](#email-id)
- [\ NAT](#nat-id)
- [\ Firewall](#firewall-id)
- [\ DMZ](#dmz-id)
- [\ Port forwarding](#port-forwarding-id)
## Periferiche<a id="periferiche-id">
- [Monitor](#monitor-id)
- [Connessioni DisplayPort, HDMI, DVI, VGA](#connessioni-video-id)
- [Stampante aghi, inkjet e laser](#stampante-id)
- [Plotter taglio e stampa](#plotter-id)
- [Tastiera](#tastiera-id)
- [Mouse e trackball](#mouse-id)
- [Tavoletta grafica](#tavoletta-grafica-id)
- [Scanner](#scanner-id)
- [Lettore di codice a barre e QR Code](#codice-barre-id)
- [Lettore smart card](#smart-card-id)
- [Cuffie e microfono](#cuffie-id)
## Software<a id="software-id">
- [Kernel e sistema operativo](#kernel-id)
- [ISO e installazione OS](#iso-id)
- [File, cartelle, compressione e crittografia](#file-id)
- [Processi allavvio ed esecuzione automatica](#avvio-id)
- [Operazioni su file e cartelle](#operazioni-id)
- [Installazione software](#installazione-id)
**Bit e Byte.**<a id="bit-e-byte-id"> Il bit, simbolo b, è linformazione minima comprensibile da un processore; trattandosi di un sistema binario, può essere 0 o 1. Il byte, simbolo B, è il primo multiplo del bit e consiste in una sequenza ordinata di 8 bit. Le denominazioni di bit e relativi multipli possono seguire i prefissi del Sistema Internazionale o i prefissi binari; potenze di 10 nel primo caso e di 2 nel secondo.
Esempi.
Sistema Internazionale:
Bit
kilobit, simbolo kbit, 10^3, 1.000 bit
megabit, Mb, 10^6, 1.000.000 bit
Byte
kilobyte, kB, 10^3
megabyte, MB, 10^6
Prefissi binari:
Bit
kibibit, Kibit, 2^10, 1.024 bit
mebibit, Mebit, 2^20, 1.048.576 bit
Byte
kibibyte, KiB, 2^10;
mebibyte, MiB, 2^20.
Questo è il motivo per cui le capacità delle unità di archiviazione risultano inferiori a quelle dichiarate dai costruttori, che usano astutamente una progressione decimale, a differenza dei sistemi operativi, che operano in logica binaria.
Esempio per un disco da 1 GB.
Sistema Internazionale: 10^9, 1.000.000.000.
Prefisso binario: 2^30, 1.073.741.824.
Dividendo i due risultati, otteniamo 0,931…, ovvero i famosi 931 MB del classico, obsoleto disco da 1 GB.
---
**Sistema numerico binario.**<a id="sistema-binario-id"> Sistema numerico in base 2; prevede le sole cifre 0 e 1, fatte corrispondere ai due stati del bit: off e on, 0 e 1 appunto. Progressione del sistema binario: 0=0, 1=1, 2=10, 3=11, 4=100 etc.
---
**Sistema numerico esadecimale.**<a id="sistema-esadecimale-id"> Sistema numerico in base 16; prevede, oltre alle cifre da 0 a 9, le prime sei lettere dellalfabeto, quindi da A a F. Progressione del sistema esadecimale: 0=0, 1=1, 10=A, 11=B, 15=F, 16=10 etc.
---
## Hardware
**Firmware, ROM, EPROM e EPROM.**<a id="firmware-id"> Il firmware è il software integrato in un determinato componente elettronico e ha lo scopo primario di avviarlo e farlo interagire con altre entità; specie in passato, e per molti componenti, il firmware non è modificabile dallutente finale, mentre tale possibilità è oggi prevista in diversi casi. Può svolgere la funzione di vero e proprio sistema operativo in diversi apparati, tra cui quelli di rete (router e switch di livello medio-alto) ed è ospitato su una ROM, acronimo che sta per Read Only Memory. Si tratta di una memoria di sola lettura, solitamente non modificabile durante il suo funzionamento; può essere riscrivibile nel caso delle EPROM (Erasable Programmable ROM) e EEPROM (Electric Erasable Programmable ROM): le prime sono cancellabili tramite raggi ultravioletti, le seconde elettricamente. Agli estremi, le PROM, che possono essere programmate una sola volta, e le Flash ROM, memorie a lettura-scrittura che possono essere anche usate come ROM.
---
**Boot e POST.**<a id="boot-id"> Il boot è la procedura di avvio del computer, si finalizza in caso di buona riuscita del POST (Power On Self Test). Si tratta di una procedura autodiagnostica tesa a verificare il corretto funzionamento dellhardware installato. La presenza di eventuali errori può essere annunciata da una serie di beep, emessi da un buzzer (cicalino) e/o, nelle motherboard (schede madri) più moderne, da alcuni led. Per decifrare la sequenza di beep, solitamente è consigliabile rifarsi alla documentazione della motherboard: tra gli errori più comuni, moduli RAM e eventuale scheda video fallati o inseriti male.
---
**BIOS, UEFI e CMOS**.<a id="bios-id"> Il BIOS (Basic Input-Output Sistem), è il primo programma eseguito dal sistema, e si occupa di inizializzare componenti e periferiche del sistema. In ambito PC, ormai da diversi anni è stato sostituito da UEFI (Unified Extensible Firmware Interface): si tratta di una versione molto più evoluta del BIOS, praticamente un sistema operativo in miniatura, corredato da uninterfaccia grafica decisamente più moderna e gestibile col mouse. BIOS e UEFI risiedono su una ROM, aggiornabile con una procedura (non priva di rischi). Diverse impostazioni, tra cui lordine di lettura dei dischi e lora, sono salvate nel CMOS, un chip precedentemente installato sulla motherboard, attualmente integrato nel southbridge. Il CMOS necessita di alimentazione costante, fornita dalla classica batteria a tampone CR2032, in grado di durare diversi anni (solitamente più di cinque).
---
**CLOCK.**<a id="clock-id"> Il clock è un segnale periodico, solitamente generato da un oscillatore, che serve a sincronizzare il funzionamento di dispositivi elettronici digitali.
---
**Motherboard.**<a id="mobo-id"> La scheda madre, MB o mobo, è la scheda che raccoglie e collega circuteria e interfaccia del sistema, è dotata di diversi slot atti a ospitare i componenti sostituibili (CPU, GPU, RAM, scheda video e altro).
Il **form factor** di una mobo è uno degli standard relativi alle dimensioni e agli slot presenti: i più diffusi sono quelli della famiglia ATX (Advanced Technology eXtended), definiti da Intel a partire dal 1995.
La versione ATX ha dimensioni pari a 244x305 mm, presenta solitamente 4 slot per le RAM, più slot PCIe per le schede grafiche, altri slot PCI, connettori per lalimentazione da 24 pin e 4+4 pin per il processore.
Il micro-ATX occupa 244x244 mm, offre 2/4 slot per la RAM, un solo slot PCIe e alcuni slot PCI, invariata lalimentazione.
Il mini-ITX, infine, è uno standard sviluppato inizialmente da Via e utilizzato anche da AMD e Intel, spesso per ospitare processori integrati con raffreddamento passivo. Hanno una dimensione di 170x170 mm e offrono immancabilmente due soli slot per le RAM, anche di tipo SODIMM, la memoria dei portatili. Potendole usare per assemblare computer senza ventole e parti in movimento, se ne possono ottenere sistemi totalmente silenti, ottimi magari per un uso home theater.
Esistono anche schede in formato EATX (Extended ATX), 330x305 mm, ma non vale la pena trattarne, vista la scarsissima diffusione e offerta.
Il formato BTX (Balanced Technology eXtended), introdotto sempre da Intel come evoluzione razionale dellATX, è semplicemente morto.
**Northbridge e Southbridge** sono i due chipset che gestiscono i bus,i canali che veicolano le informazioni tra i vari componenti del sistema. Il northbridge, come si intuisce dal nome, si trova nella parte alta della scheda madre e gestisce i canali più veloci: CPU, RAM e PCIe, lo slot solitamente dedicato alla GPU.
Al Southbridge, invece, toccano i canali più lenti: nei computer moderni, PCI, USB, BIOS e SATA.
**PCIe e PCI.** Peripheral Component Interconnect Express e Peripheral Component Interconnect, sono standard dinterfaccia. Il PCIe è uno standard seriale, ovvero i dati seguono un determinato canale e arrivano in sequenza. Come anticipato, è solitamente destinato a componenti estremamente veloci, come GPU o SSD di livello altissimo, non destinati allutente comune.
Nel corso degli anni si sono succedute diverse generazioni di PCIe, sostanzialmente differenti per la larghezza di banda, bandwidth: ovvero, la quantità di dati che transita in un determinato periodo di tempo. Attualmente, gennaio 2021, il PCI Express 3 è lo standard più diffuso, con una larghezza di banda di 15,754 GB/s; il PCI Express 4, disponibile sulle mobo più recenti, raddoppia la banda, così come futura versione 5.
Lo slot PCIe eroga 75 W, valore sufficiente ad alimentare GPU di sola fascia bassa o medio-bassa.
Lo standard PCI non è seriale e offre una larghezza di banda limitata a 133 MB/s, sufficiente per le periferiche più lente.
**SATA.** Serial ATA (Serial Advanced Technology Attachment), interfaccia per la connessione di HDD (Hard Disk Drive, dischi rigidi), SSD (Solid State Drive, memoria a stato solido) e masterizzatori/lettori ottici.
Come per il PCIe, negli anni si sono succedute diverse generazioni, ancora una volta per la velocità: lattuale generazione, SATA 3, offre una velocità teorica di 6 Gb/s.
**M.2.** Successore ideale del SATA, destinato decisamente alle memorie a stato solido. Ne esistono di tipi diversi con attacchi diversi, per evitare linserimento di unità incompatibili.
---
**RAM.**<a id="ram-id"> Random Access Memory, memoria ad accesso casuale, memoria volatile in cui laccesso a tutti gli indirizzi di memoria impiega lo stesso tempo. I moduli attuali, da diversi anni, si conformano allo standard DDR (Double Data Rate Synchronous Dynamic Random Access Memory).
Double Data Rate: i dati vengono trasmessi sia sulla salita che sulla discesa del segnale del clock, che è unonda quadra, permettendo il trasferimento contemporaneo di due flussi di dati.
Synchronous: laccesso ai dati è sincrono è regolato dal clock
Dynamic Random Access Memory: accesso dinamico, in quanto i dati sono immagazzinati in condensatori che necessitano di alimentazione elettrica costante, pena lo scaricamento degli stessi e la perdita dellinformazione.
DDR4 è la generazione attuale (gennaio 2021); la numerazione, come al solito, si riferisce alle varie classi di velocità.
Le RAM possono operare in modalità single channel, dual channel etc., fino a quad channel: le prestazioni sono, ovviamente, crescenti. Single channel funziona con un solo modulo, oppure due o più moduli di capacità e velocità differenti. Dual channel è la configurazione con moduli uguali, inseriti negli specifici slot e così via.
La velocità delle RAM non è data dal solo clock di base, ma anche dai valori CAS (Column Address Strobe) latency, o CL: praticamente, il ritardo tra la richiesta di dati e leffettiva disponibilità degli stessi.
---
**CPU.**<a id="cpu-id"> Central Processing Unit, unità centrale di elaborazione. Il processore, il cui compito principale consiste, vagamente, nellesecuzione di un programma, attingendo ai dati ospitati da un qualche tipo di memoria.
In passato, le architetture disponibili erano principalmente due: CISC (Complex Instruction Set Computer), con set di istruzioni molto ampio e limitato numero di registri, ovvero sezioni specifiche di memoria, e RISC (Reduced Instruction Set Computer), con poche istruzioni e molti registri.
Attualmente, le architetture utilizzate sono sostanzialmente due: x86-64, AMD e Intel, per i processori più potenti e assetati di energia, e ARM (Advanced RISC Machine), più efficienti in rapporto ai consumi, quindi solitamente utilizzati per dispositivi indirizzati al risparmio energetico, come telefonini e altri dispositivi a bassa potenza.
La differenza fisica più palese tra AMD e Intel sta nellinterfaccia di connessione al socket della mobo: AMD usa lo standard PGA (Pin Grid Array), con dei pin che si infilano nelle rispettive sedi dello slot, Intel usa LGA (Land Grid Array), con dei contatti in rame destinati a toccare i pin della scheda madre.
Come praticamente tutti i componenti, anche i processori hanno un determinato clock, che si aggira sui 5 GHz per gli attuali processori top di gamma. Il valore di IPC (Instructions Per Cycle) indica il numero di operazioni che un processore è in grado di svolgere in un solo ciclo di clock. In passato (e ancora oggi in una certa misura, in gran parte per la spinta di Intel) si cercavano migliori prestazioni aumentando il clock, quindi un singolo core con velocità altissima. Il core è ununità elaborativa della CPU; larchitettura single core ormai è stata praticamente abbandonata ovunque, lasciando posto a unità con più core e multithreading. Il thread è la sottodivisione di un processo in due o più istanze: una sorta di moltiplicazione virtuale dei core. Le CPU consumer, di fascia media, presentano architetture 4/8 (4 core, 8 thread) o 6/12, arrivando anche a 64/128 per i processori AMD di fascia altissima, destinati a HEDT (high-end desktop) e workstation (computer ad alte prestazioni, destinati a compiti specifici che richiedano capacità di calcolo elevatissime).
I processori odierni usano, solitamente, unarchitettura a 64 bit (a parte diversi ARM a 32 bit, destinati a usi modesti): tale valore riflette la dimensione standard delle variabili utilizzabili. Praticamente, il processore accetta e lavora con stringhe di 64 bit. Valore necessario anche a sfruttare più di 4 GB di RAM, limite massimo per i 32 bit.
Il funzionamento di una CPU sintetizzato in maniera barbara e, probabilmente, in ordine errato.
Per funzionare correttamente, il processore necessita di un flusso costante di dati, altrimenti resta inutilizzato (in idle); tale flusso viene fornito da una serie di memorie, progressivamente più lente. La cache è la memoria più veloce, installata direttamente nel processore, in più livelli di capacità e velocità. La cache L1 è la più veloce e più piccola, seguita da L2 e L3. Nel caso il processore non trovi i dati richiesti nella cache, si rivolge alla RAM, di dimensioni molto maggiori ma anche molto più lenta. Qualora neanche la RAM fosse sufficiente, lultima spiaggia è data dalle memorie di massa, SSD e HDD.
Disponendo, in questo modo, di dati da elaborare, questi vengono smistati ai vari core e thread, per essere processati e restituiti in qualche forma.
---
**GPU.**<a id="gpu-id"> Graphic Processing Unit, la scheda grafica, mostra a video loutput del processore; può essere integrata nella CPU o essere una vera e propria scheda esterna (GPU discreta) inserita nello slot PCIe. Nel secondo caso, dispone di una certa quantità di RAM, generalmente molto veloce. La scheda integrata, invece, sfrutta la memoria di sistema e, in entrambi i casi, la funzione principale di una quantità di memoria generosa consiste nellospitare agevolmente i dati dei videogiochi.
A differenza delle CPU, dei jolly estremamente flessibili nellelaborazione di dati di diversi tipi, le GPU sono estremamente specializzate, rapidissime nelle operazioni solitamente usate per la grafica; dipendono molto, in ogni caso, dalla CPU: per dare il meglio, necessitano di un flusso costante di dati dal processore, ragion per cui schede grafiche molto potenti devono essere accoppiate a CPU molto prestazionali, per non restare in idle per buona parte del tempo.
Le GPU attuali supportano varie API (application programming interface), ovvero librerie software e linguaggi di programmazione: lo standard più diffuso è il DirectX, promosso e utilizzato soprattutto in ambito Windows; altre API, meno legate a una specifica piattaforma, sono OpenGL e la recente Vulcan.
Le GPU si possono avvalere di coprocessori per usi ancora più specifici, come laccelerazione del raytracing e il supporto allintelligenza artificiale e alle reti neurali.
Negli ultimi tempi, comunque, le GPU stanno insidiando le CPU in discreti ambiti, grazie al GPGPU, General Purpose Computing on GPU: la parallelizzazione dei compiti permette risultati importanti in diversi ambiti. In proposito, la tecnologia più standardizzata è quella proposta e promossa da Nvidia, CUDA (Compute Unified Device Architecture); lalternativa più aperta, OpenCL (Open Computing Language), proposta da Apple, ha attecchito maggiormente su AMD, senza insidiare il primato di CUDA.
[*Hardware*](#hardware)
[*Torna in cima*](#top)
## Archiviazione
**HDD.** <a id="hdd-id">Hard Disk Drive, lunità di archiviazione di massa classica, usa diversi dischi magnetizzati di vetro o alluminio,detti piatti, letti ciascuno da due testine, più o meno come accade in un giradischi. La testina in scrittura agisce orientando la magnetizzazione delle aree del disco, mentre la lettura avviene rilevando il flusso del campo magnetico.
Le velocità di rotazione attuali sono 4.200, 5.400, 7.200, 10.000 e 15.000 giri al minuto: 5.400 e 7.200 rpm sono le velocità più diffuse.
Fisicamente, il disco è organizzato come segue.
Piatto: uno qualsiasi dei dischi, utilizzato da entrambi i lati e associato a due testine.
Traccia: uno degli anelli concentrici in cui è suddivisa larea del disco.
Settore geometrico: spicchio radiale del disco.
Cluster: insieme di settori di tracce confinanti.
Cilindro: tracce su tutti i piatti alla stessa distanza dal centro.
Blocco: insieme di settori nella stessa posizione su tutti i piatti.
Attualmente, le interfacce degli HDD sono SATA e SAS (Serial Attached SCSI), questultima utilizzata su dischi generalmente destinati ai server.
---
**SSD.**<a id="ssd-id"> Solid State Drive, la memoria che ha soppiantato i tradizionali HDD in alcune situazioni (oggi quasi tutti i nuovi pc li usano per ospitare sistema operativo e applicazioni) e, destinato, apparentemente, a sostituirli totalmente in futuro, quando i costi per unità di archiviazione saranno almeno equiparabili.
Sono memorie flash, quindi a stato solido e non volatile, e possono essere Single Level Cell (SLC), Multi Level Cell (MLC), Triple Level Cell (TLC), Quad Level Cell (QLC) e così via, seguendo future denominazioni. SLC significa che ciascuna cella di memoria ospita un solo bit, MLC due e così via; al crescere dei bit per cella si associa una maggiore capacità, così come alla maggiore possibilità di incorrere in errori e alla diminuzione dei cicli di scrittura. Le celle, infatti, non possono sopportare infinite riscritture e sono soggette, inevitabilmente allusura.
Gli unici svantaggi rispetto agli HDD sono il costo, ancora non competitivo, e la possibile perdita progressiva dei dati quando non alimentati. Per il resto, sono più veloci, totalmente silenti in quanto assenti le parti in movimento, più resistenti e mediamente più parchi nei consumi.
---
**eMMC.**<a id="emmc-id"> embedded MMC, MultiMediaCard. Concorrente economia degli SSD, meno affidabile e veloce, generalmente si usa su laptop economici, SBC (Single Board Computer) e simili.
---
**SD e USB drive.**<a id="sd-id"> Secure Digital, memorie flash di tipo NAND, come gli SSD, ma non sofisticate come questi ultimi. Possono raggiungere capacità considerevoli e velocità di trasferimento elevate, ma non sono resistenti alle riscritture come gli SSD, quindi la loro durata è solitamente limitata. Le troviamo ovunque: telefonini, macchine fotografiche, videocamere, lettori mp3 (se ancora esistono).
SDHC (Secure Digital High Capacity) è la denominazione per le memorie da più di 2 GB, SDXC (Secure Digital Extended Capacity) per quelle da 32 GB e oltre, formattate in exFAT.
Gli USB drive sono le classiche pennette/chiavette USB o pendrive, le denominazioni sono molteplici. La loro durata è solitamente superiore a quella delle memorie SD, ma è bene non farci troppo affidamento e disporre, nel caso, di backup.
---
**MBR e GPT.**<a id="mbr-id"> Master Boot Record, settore di avvio del disco, contiene le istruzioni per lavvio, in un file eseguibile, e la tabella delle partizioni; usa un indirizzamento cilindro-testina-settore.
GPT (GUID Partition Table) tende allo stesso risultato usando le possibilità offerte dallEFI (Extensible Firmware Interface): il disco è suddiviso secondo lindirizzamento LBA (Large Block Address): parte da 0 e prosegue, fino alla fine della memoria disponibile. GPT ingloba lMBR, per assicurare la compatilità, e scrive intestazioni e tabella delle partizioni sia allinizio che alla fine.
---
**Partizione e volume.**<a id="partizione-id"> Ogni memoria di massa presenta almeno una partizione, ovvero una sorta di unità autonoma allinterno dello spazio totale. Il volume è unarea della memoria di massa a cui il sistema assegna una lettera di unità.
Un disco MBR può contenere fino a 4 partizioni primarie, ovvero un'unità dotata di file system. La partizione attiva è quella tra le primarie che viene avviata di default e, per forza di cose, ce ne può essere solo una per partizione primaria. Nel caso 4 partizioni non siano sufficienti, alle prime 3 si può aggiungere una partizione estesa, allinterno della quale creare partizioni logiche illimitate. I dischi GPT non hanno limiti del genere, non riconoscendo concetto di primario e logico.
---
**Formattazione.**<a id="formattazione-id"> Operazione con la quale si predispone un disco, o una sua partizione, ad accogliere un file system. Serve a rendere disponibile un disco per il primo utilizzo, oppure ad azzerarlo in seguito a errori del sistema operativo, per esempio.
La formattazione può essere a basso livello, ormai abbandonata, e ad alto livello: in questo caso, non si procede alla cancellazione reale dei dati, ma i bit vengono marcati come disponibili alla scrittura e possono essere recuperati, parzialmente, con appositi programmi. Per cancellare definitivamente dei dati da un disco, si usano appositi programmi o la distruzione fisica dello stesso.
---
**File System.**<a id="fs-id"> Sostanzialmente, il modo in cui la memoria di massa è inizializzata per permettere laccesso dei dati e la loro gestione al sistema operativo. Ne esistono diversi, legati ai sistemi operativi e agli utilizzi delle memorie stesse.
NTFS. New Technology File System, è il fs più diffuso su Windows; si basa sulla MFT (Master File Table), una tabella strutturata in blocchi che contiene tutti gli attributi dei file del volume, metadati compresi. I metadati sono dati che descrivono altri dati.
---
**NTFS**<a id="ntfs-id"> è un notevole passo avanti rispetto ai precedenti fs di Windows, FAT e FAT32, migliore in quasi tutti gli aspetti, velocità a parte, leggermente inferiore: è journaled (transazionale), ovvero linterruzione di unoperazione non corrompe il fs; permette di assegnare diritti e permessi a file e cartelle; i nomi di file e cartelle possono raggiungere i 255 caratteri; il singolo file può raggiungere la dimensione di 16 TB e sono supportati gli hardlink, ovvero i collegamenti al contenuto dei file.
---
**FAT**<a id="fat-id"> (File Allocation Table) e FAT32 sono fs usati attualmente per le memorie flash, specialmente nella versione FAT32 e exFAT (Extended File Allocation Table), questultimo obbligatorio per le memorie da oltre 32 GB. I fs FAT sono supportati praticamente da tutti i sistemi operativi.
---
**EXT3 e EXT4.**<a id="ext-id"> File system usati da GNU/Linux, journaled e retrocompatibili con le incarnazioni precedenti. Come al solito, ogni iterazione migliora quella precedente, incrementando la capacità massima delle partizioni, numero di sottocartelle e così via.
---
**RAID 0,1,5,6,10 e JBOD.**<a id="raid-id"> Redundant Array of Independent Disks, insieme ridondante di dischi indipendenti, tecnica per utilizzare diversi dischi rigidi come fossero un solo volume. Un RAID può essere implementato sostanzialmente per due scopi: maggiore velocità o maggiore affidabilità; in ambito anche casalingo, è quasi la norma in un NAS (Network Attached Storage).
**RAID 0:** due o più dischi, i dati vengono suddivisi tra tutte le unità. Aumenta la velocità, sia in lettura che in scrittura, ma la rottura di un solo disco rende illeggibili anche i dati ospitati sugli altri.
**RAID 1:** detto anche mirror, due o più dischi, i dati vengono scritti su tutte le unità. Non si perdono dati, se non con la compromissione contemporanea di tutti i dati; la lettura può essere più veloce, a differenza della scrittura; la scalabilità è bassa e la capacità complessiva è pari a quella del disco più piccolo (es.: la capacità di un RAID 1, con 10 dischi da 1 TB, è pari a 1 TB).
**RAID 5:** tre o più dischi, ciascun disco contiene una parte di dati di parità, utili a ricostruire le informazioni in caso di rottura di uno degli elementi; la scrittura è lenta, in quanto ogni operazione deve essere ripetuta diverse volte.
**RAID 6:** quattro o più dischi, la parità è presente addirittura in duplice copia su ogni unità, quindi laffidabilità è ulteriormente migliorata, al costo di un numero di scritture ancora superiore.
**RAID 10 (0+1):** sistema ibrido, il RAID 0 aumenta la velocità scrivendo su coppie di dischi, mentre il RAID 1 si occupa del mirroring.
**JBOD** (Just a Bunch Of Disks) è esattamente quanto affermato dallacronimo: una serie di dischi installati senza alcuna particolare gestione degli stessi.
Nessun RAID dovrebbe sostituire un backup.
---
**BACKUP.**<a id="backup-id"> Procedura di disaster recovery, recupero del disastro, consiste in una o più copie dei dati importanti, su altri supporti, in altre locazioni fisiche (per avere delle copie disponibili in caso di furti, incendi e calamità varie) o in cloud, sfruttando servizi appositi. La regola del 3-2-1 sarebbe quella da seguire: tre copie dei dati su due apparecchiature diverse e in locazioni diverse, più unulteriore copia off-site.
Esempio: il contenuto del disco A copiato due volte, su nastro in casa e su NAS ospitato altrove, più la copia in cloud.
Il **backup completo** è una semplice copia di tutti i dati, ospitata su un altro supporto; è il sistema più lento, in quanto bisogna ricopiare lintera mole di dati ogni volta, ma è anche il più rapido per il ripristino.
Il **backup incrementale,** invece, si avvale di un backup completo a cui vanno aggiunti dei backup successivi, effettuati in seguito.
Esempio: il backup completo è stato effettuato lunedì, seguito dai singoli backup dei dati creati martedì, mercoledì ecc.; il ripristino è più lungo, in quanto bisogna utilizzare il backup completo, ma i backup periodici sono molto più veloci.
Il **backup differenziale,** infine, consta di due elementi: il solito backup completo, a cui se ne aggiunge uno dei soli dati creati successivamente:
Esempio: backup completo lunedì, backup differenziale creato il venerdì: in questultimo saranno presenti i soli dati modificati e creati a partire da lunedì, senza passare per i restanti giorni della settimana. Il ripristino è più veloce che nel backup incrementale.
[*Archiviazione*](#archiviazione)
[*Torna in cima*](#top)
## Connettori e cavetteria
**PS/2.**<a id="ps2-id"> Porta dedicata a tastiere e mouse, contrassegnata dal viola per le prime e dal verde per i secondi; il nome deriva da IBM Personal System/2, la terza generazione di PC della IBM. È un connettore Mini-DIN, ovvero standardizzato dal Deutsches Institut für Normung, lente tedesco preposto alla definizione degli standard. Ha soppiantato la RS-232 per la connessione ai mouse e, attualmente, è praticamente inutilizzata, ma resta presente sulle mobo.
---
**RS-232.**<a id="rs-id"> Recommended Standard 232 o porta seriale, è uninterfaccia seriale a bassa velocità. Usata, in un passato remoto, per collegare soprattutto mouse, stampanti e scanner. È stata soppianta, prima, dalla porta parallela.
---
**LPT.**<a id="lpt-id"> Line Printer, porta parallela designata inizialmente per collegare i computer a stampanti e plotter, prima in maniera unidirezionale, con flusso di dati attivo solo da computer a periferica; successivamente, nellincarnazione bidirezionale, è stata usata per scanner, dischi ZIP e altre unità di memorizzazione. È stata sostituita, come quasi tutte le altre porte, dallo standard USB.
---
**USB.**<a id="usb-id"> Universal Serial Bus, lo standard attuale nelle connessioni ai vari dispositivi, fornisce anche unalimentazione di base di 5 volt, in grado di alimentare periferiche a basso consumo (hdd da 2.5, molti scanner, webcam ecc.).
Lo standard USB supporta il Plug and play e lhot swap: se il sistema operativo lo permette, le periferiche possono essere inserite e disinserite a caldo e riconosciute automaticamente dal computer. È un sistema asimmetrico: un solo gestore per molte periferiche collegate ad albero, con un massimo di 127 unità per gestore (a tale numero vanno sottratti gli hub e il gestore stesso).
Come al solito, lUSB è presente in varie tipologie e diverse generazioni, caratterizzate dallaumento pressoché esponenziale della velocità di trasferimento. La versione 1.0 è passata quasi inosservata, almeno fino allaggiornamento 1.1, approssimativamente 8 volte più veloce; a imporsi è stata la versione 2.0. Successivamente, la nomenclatura è stata complicata enormemente, quando sarebbe bastato utilizzare una semplice successione di numeri, senza dover rinominare le generazioni precedenti. Per non confonderci troppo, assumiamo di star usando la versione 3.0.
Le piedinature sono differenti e, anche in questo caso, nel corso degli anni si è generata una certa confusione. Per le USB versioni 1 e 2, abbiamo piedinature A, B, Mini-A, Mini-B, Micro-A e Micro-B. Il cavo attualmente più diffuso (febbraio 2021) è il Micro-B. Dalle versioni 3.0 in poi, invece, abbiamo A, B, Micro-B e C. I cavi USB C sono i primi reversibili, inseribili in entrambi i versi. Finalmente.
Come anticipato, le specifiche più recenti contemplano cavi in grado di erogare una tensione di alimentazione molto più alta della standard, raggiungendo i 100 volt.
Concludendo, i cavi USB possono essere anche OTG (On The Go): tale specifica permette ai dispositivi da fungere anche da controllori. Esempio: tastiere o memorie di massa collegata a un telefonino, per funzionare, necessiteranno di un connettore OTG.
---
**Ethernet RJ-45.**<a id="ethernet-id"> Registered Jack tipo 45, linterfaccia tipica dei cavi di rete, composti da quattro coppie di contatti, disposti in maniera leggermente diversa, a seconda della natura del cavo. Il cavo può essere dritto (straight, patch cable), quando collega due dispositivi diversi, come PC e router, o incrociato, per la connessione di due dispositivi della stessa categoria, come due PC o dei router in cascata.
I cavi ethernet si suddividono in diverse categorie, definite da spessore dei fili, velocità di trasferimento e lunghezza massima sostenibili senza interferenze. Cat 3 e Cat 5 sono ormai obsoleti e non dovrebbero essere più usati. Cat 5e ha una velocità pari a 1 Gbps (Gigabit per second); Cat 6, invece, supporta 10 Gbps per cavi di lunghezza inferiore a 100 metri, scendendo poi a 1 Gbps. Esistono poi, Cat 6e, Cat 7 e Cat 8 (40 Gbps sotto i 30 metri).
A seconda della capacità di resistere al fuoco, fisicamente tali cavi vanno incontro a una ulteriore suddivisione. I cosiddetti Plenum CMP (Communication Multipurpose Plenum) sono quelli più resistenti al fuoco e vengono utilizzati allaperto. I cavi PVC non plenum non offrono la stessa resistenza al fuoco, quindi non andrebbero utilizzati allaperto o in situazioni potenzialmente pericolose. I cavi Riser CMR (Communication Multipurpose Raiser) sono installati verticalmente per il trasferimento di dati da un piano allaltro di un edificio, ma evitano la propagazione del fuoco. Infine, i cavi CM (Communication Multipurpose) che, non offrendo alcuna protezione dal fuoco, si usano allinterno della stessa stanza per connettere, per esempio, il pc al router.
[*Connettori e cavetteria*](#connettori)
[*Torna in cima*](#top)
## Rete
**IPv4 e IPv6.**<a id="ip-id"> Internet Protocol version 4 e 6, i protocolli più usati a livello di rete. Sono indirizzi numerici per identificare un dispositivo allinterno di una rete.
IPv4, nelle intenzioni degli sviluppatori, avrebbe dovuto assicurare un numero di indirizzi sufficiente per tutti i dispositivi presenti e futuri da collegare alla rete, oltre 4 miliardi: dopo diversi anni, ci si è resi conto della stima fin troppo ottimistica, rimediando con lintroduzione dellIPv6, in grado di offrire un numero di indirizzi enormemente più alto, che difficilmente si esaurirà nei secoli, o millenni, a venire.
Un indirizzo IPv4 si divide, concettualmente, in due parti: identificatore di rete, precisamente della sottorete, e identificatore di host. Formato da 32 bit, per essere leggibile agli umani è descritto da 4 numeri con base decimale, separati da punti (es.: 192.168.0.1).
Come abbiamo già detto, un computer comprende esclusivamente il sistema binario, quindi vediamo come viene tradotta la notazione umana.
LIP è suddiviso in 4 octec, ottetti, ovvero 4 gruppi da 8 bit, a cui far corrispondere i numeri umani: uno schema sarà più efficace di qualsiasi descrizione. Supponiamo di dover ottenere il numero 192.
Umano: 128 - 64 - 32 - 16 - 8 - 4 - 2 - 1 (128+64)
Computer: 1 - 1 - 0 - 0 - 0 - 0 - 0 - 0 (11000000)
Noi umani sommeremo 128+64, al computer basterà verificare i bit dal valore pari a 1.
Numero 168:
Umano: 128 - 64 - 32 - 16 - 8 - 4 - 2 - 1 (128+32+8)
Computer: 1 - 0 - 1 - 0 - 1 - 0 - 0 - 0 (10101000)
LIPv6 usa uno schema analogo, ma in esadecimale a 128 bit. Lesadecimale viene usato per evitare la presenza di valori a due cifre.
---
**WWW.**<a id="www-id"> World Wide Web, rete mondiale, uno dei servizi più importanti di internet, nato ufficialmente nel 1991, con la pubblicazione del primo sito web a opera di Tim Berners-Lee. HTML e HTTP, rispettivamente come linguaggio e protocollo, furono le basi del servizio nei primi anni della sua esistenza; sono tuttora esistenti, ma affiancati o sostituiti da evoluzioni varie.
Il web, come oggi lo conosciamo, era nato per collegare tra loro i vari locali del CERN di Ginevra; successivamente, il codice sorgente è stato rilasciato in pubblico dominio e ha finito col collegare nodi sparsi in tutto il mondo, secondo larchitettura server-client: lutilizzatore finale, il client, accede alle risorse ospitate dai server
Gli elementi principali del web, sono principalmente 3:
HTTP (e sue evoluzioni), come linguaggio per scrivere e descrivere le pagine web; HTTP, il protocollo di rete; URL, lo schema che permette di rintracciare i contenuti.
---
**URL.**<a id="url-id"> Uniform Resource Locator, una sequenza di caratteri in grado di identificare una risorsa disponibile in rete; la risoluzione di tali stringhe è affidata al DNS.
---
**ARP.**<a id="arp-id"> Address Resolution Protocol, protocollo di risoluzione degli indirizzi, è un protocollo intermedio che associa lIP al MAC, Media Access Control: lindirizzo fisico del dispositivo, assegnato univocamente a ciascun nodo fisico della rete.
Per stabilire una connessione tra IP 1 e IP 2, IP 1 controlla in una cache la presenza di un MAC associato a IP 2 e chiede la verifica: in caso positivo, la connessione è stabilita. Le voci ARP nella cache possono essere dinamiche, quando sono generate automaticamente in seguito a un trasferimento qualsiasi tra due IP, e statiche se impostate manualmente. Le voci dinamiche vengono cancellate periodicamente.
---
**Subnet mask.**<a id="subnet-id"> Maschera di sottorete, parametro per definire la dimensione di una sottorete, ovvero un intervallo di indirizzi allinterno delle stesse. Tale divisione serve a ridurre il traffico e velocizzare il raggiungimento degli IP.
In ambito domestico, la subnet mask corrisponde solitamente a 255.255.255.0 e /24 secondo la notazione CIDR (Classless Inter-Domain Routing), con 256 IP offerti e 254 disponibili. Il calcolo degli IP in relazione al numero di sottoreti va oltre le mie possibilità, quindi, sintetizzando: aumentando le sottoreti, diminuisce il numero di IP e viceversa.
---
**DNS.**<a id="dns-id"> Domain Name System, sistema dei nomi di dominio: praticamente, la rubrica telefonica della rete.
I computer, ancora una volta, non elaborano altro che numeri; quando andiamo su un sito qualsiasi, www.google.it, stiamo collegandoci al suo IP, ipotizziamo 87.65.43.21, ebbene, per noi umani sarà sicuramente più facile ricordare google.it, piuttosto che una sequenza di numeri. Il DNS si occupa, appunto, di tradurre gli URL (Uniform Resource Locator), questi indirizzi, nei numeri tanto amati dai computer.
Ora, questa rubrica telefonica funziona a vari livelli, il primo nella cache del nostro sistema operativo. La prima richiesta di traduzione, infatti, è interna: nel caso non vi fossero corrispondenza, viene inoltrata a un livello più alto, fino a giungere a uno dei server TLD (Top Level Domain). Il dominio di primo livello è la parte finale di un URL, .com, .org o quel che sia.
---
**DDNS.**<a id="ddns-id"> Dynamic Domain Name System, sistema dinamico dei nomi di dominio.
Gli IP possono essere statici o dinamici: la differenza è chiara, ma merita qualche integrazione. LIP statico è, per forza di cose, assegnato alle risorse che devono essere sempre disponibili: i siti web in primo luogo. Torniamo a www.google.it, con lipotetico IP 87.65.43.21; nel caso cambiasse allimprovviso, non sarebbe più raggiungibile usando la notazione umana, ma dovremmo aspettare laggiornamento del DNS, che può richiedere anche 24 ore: sarebbe inconcepibile un blackout di tale durata.
Gli IP dinamici, invece, sono quelli solitamente assegnati allutenza domestica e possono cambiare, per esempio, per un riavvio del router, una disconnessione o altro; ciò non è particolarmente problematico, fin quando non abbiamo necessità di accedere a un nostro dispositivo dallesterno. Alcuni esempi: vogliamo usare laccesso remoto, collegarci a una videocamera di sorveglianza, a un NAS o a qualsiasi altro dispositivo connesso alla nostra rete.
In questo caso, la soluzione è ricorrere a un servizio di DDNS, a pagamento o gratuito (come www.duckdns.org). Tali servizi monitorano i cambiamenti del nostro IP, associandoli a un URL immutabile di nostra scelta: nomescelto.ddns.org, per esempio. Saranno loro ad occuparsi della traduzione, permettendo il collegamento ai dispositivi senza dover essere a conoscenza dellIP del momento.
---
**Proxy e VPN.**<a id="proxy-id"> Server che fa da intermediario nella connessione, solitamente usato in ambito aziendale. Quando cerchiamo qualcosa su internet, il nostro IP viene rilevato dal sito o dal servizio di turno, a danno della nostra privacy: connettendoci tramite proxy, invece, lIP esposto in rete sarà il suo.
Tra gli altri vantaggi, un risparmio di banda dovuto al fatto che i dati ricevuti dal proxy sono memorizzati nella sua cache e i diversi dispositivi a esso connessi non dovranno scaricarli ogni volta dallindirizzo di destinazione. Sempre in ambito aziendale, i proxy sono usati per vietare laccesso a determinati indirizzi e tenere i log delle connessioni, ovvero memorizzare lutilizzo delle reti da parte degli utenti.
Tuttavia, il livello di privacy offerto dai proxy non è altissimo, visto che i dati sono trasmessi in chiaro: per evitare che ciò avvenga, si usa una VPN (Virtual Private Network). In pratica, una sorta di canale diretto, allinterno del quale i dati vengono criptati, risultando leggibili esclusivamente al sottoscrittore del servizio. Neanche le VPN, comunque, garantiscono solitamente un anonimato totale, visto che diversi servizi tengono comunque dei log delle connessioni.
---
**PAN, LAN, WAN, WLAN e altri tipi di rete.**<a id="pan-id"> I vari tipi di rete si possono definire anche in base allampiezza dellarea ricoperta. Si parte, quindi, da PAN, Personal Area Network: una semplice rete tra i dispositivi personali, sfruttando Bluetooth, NFC (Near Field Communication), infrarossi o, anche, un cavo usb. Local Area Network, dovremmo conoscerla tutti: la rete classica, presente ovunque siano collegati due o più dispositivi in una zona circoscritta: unabitazione, un ufficio, anche dislocato su più piani, un intero edificio. Nel caso sia una rete wireless, la denominazione corretta è WLAN. Segue la CAN, Campus Area Network; come suggerito dal nome, dovrebbe collegare più edifici dello stesso campus universitario, ma la definizione è valida per qualsiasi situazione riconducibile, come i vari edifici di un complesso ospedaliero, per esempio. MAN, Metropolitan Area Network, è la connessione, spesso in fibra ottica, tra vari edifici dislocati in punti anche distanti di una città. WAN, Wide Area Network, pure è una definizione che non dovrebbe giungerci nuova: si tratta del tipo più ampio di rete, tanto che lintera rete internet può essere considerata una WAN. Infine, SAN: si tratta di una rete dedicata allarchiviazione di dati; slegata dalla rete principale, per evitare colli di bottiglia, collega switch, server e disci .
---
**Topologie di rete.**<a id="topologia-id"> Si tratta dei vari schemi secondo i quali i dispositivi comunicano in rete.
Tra i più semplici, abbiamo Star topology (topologia a stella): tutti i dispositivi, o nodi, sono connessi direttamente a un punto centrale, come un router o uno switch. Il vantaggio sta nel fatto che il malfunzionamento di ununità periferica non influisce sullintera rete, ma si tratta comunque di uno schema single point failure, a singolo punto di errore: se cade il punto centrale, tutte le comunicazioni si interrompono.
**Ring (anello):** i dispositivi sono connessi tra loro come in un anello chiuso, ciascun dispositivo comunica direttamente con altri due. Poco usata oggi, il vantaggio sta nella facilità di installazione, ma un solo punto problematico interrompe la connessione.
**Bus:** oggi quasi abbandonata del tutto, sfrutta un singolo cavo coassiale, backbone (spina dorsale), a cui vanno collegati i dispositivi con degli adattatori BNC a T. La topologia a bus non prevede connessioni aperte, quindi il cavo va chiuso alle estremità con dei terminatori, senza i quali il flusso di dati si interrompe.
**Mesh:** tutti i dispositivi sono collegati direttamente a tutti gli altri e laffidabilità è massima, in quanto linterruzione di una corsia non influisce sulla tenuta della rete. Per contro, linstallazione è complicata, richiedendo un numero elevato di cavi. Questa topologia non viene solitamente usata per le LAN, piuttosto è alla base delle WAN e, quindi, del web, con tutti i server raggiungibili attraverso una miriade di nodi.
Per quanto riguarda le connessioni wireless, si inizia con la topologia a infrastruttura, una sorta di topologia a stella con laggiunta di uno o più WAP, Wireless Access Point; permette la connessione cablata o wireless.
**Ad hoc:** la più semplice delle topologie, ciascun nodo è connesso wireless agli altri, senza passare per punto centrale, quindi niente router o altro; è, quindi, una sorta di rete secondaria, che può esistere in aggiunta alle altre reti.
**Wireless mesh:** un WAP è collegato direttamente al router, trasmettendo il segnale agli altri ripetitori, senza che debbano essere connessi in maniera lineare.
Esempio: connettere i dispositivi A e B usando una rete mesh composta dal router e dai satelliti 1,2 e 3.
Il router fornisce la linea, i satelliti lo distribuiscono sfruttando la strada più breve o il segnale più potente, magari con uno schema simile: A - 1 - 3 - B.
---
**HTTP, HTTPS, SSL e TLS.**<a id="http-id"> HyperText Transfer Protocol, il protocollo più usato al mondo, dedito alla visualizzazione delle pagine web. Destinato a cedere il passo, praticamente ovunque, alla sua evoluzione più sicura, HTTPS: Secure HyperText Transfer Protocol. Il vecchio HTTP trasmette i dati in chiaro, esponendo quindi tutti i dati in transito, cosa evitata dal protocollo HTTPS, che si occupa di criptare i dati. I nostri dati sensibili, quali potrebbero essere numero di carte di credito e password, restano potenzialmente al sicuro in quanto non trasmessi in modo leggibile, senza possedere la chiave: quando ci capita di dover inserire simili informazioni, controlliamo sempre la presenza del lucchetto nella barra degli URL.
**SSL, Secure Socket Layer,**<a id="ssl-id"> utilizza un certificato digitale per garantire laffidabilità del sito web di turno. Il trasferimento di dati inizia solamente dopo che il server avrà confermato laffidabilità del sito di destinazione, lasciando poi che i dati vengano cifrati.
**TLS, Transport Layer Security,** è una versione aggiornata dellSSL.
**Modem, router, hub, switch, extender e mesh. Il modem**<a id="modem-id"> (modulator/demodulator) fa da tramite tra i dispositivi e internet, traducendo in digitale il segnale analogico del web e viceversa, traducendo in analogico il solito segnale in bit compreso dai computer. È il dispositivo fornito dal nostro ISP (Internet Service Provider) e integra, quasi sempre, un router.
Un modem può ricevere dati da un cavo coassiale, nel caso di una connessione via cavo, o dalla linea telefonica, nel caso solito delle DSL (Digital Subscriber Line).
Il **router,** invece, si occupa di instradare il segnale tradotto dal modem verso i vari dispositivi e, solitamente, integra uno switch per disporre di più porte ethernet.
Lo **switch** è un dispositivo che registra lindirizzo MAC (Media Access Control, una sorta di numero di targa univoco) degli altri nodi collegati e si occupa di inoltrare i dati solo ai legittimi destinatari: una versione evoluta dellhub, in pratica.
L**hub,** ormai praticamente caduto in disuso, riconosce semplicemente la presenza di un dispositivo collegato a una sua porta, limitandosi a inoltrare i dati a tutti i nodi fisicamente presenti; tutti i computer collegati riceveranno le stesse informazioni, in quanto non vi è una memorizzazione del MAC address e si procede a un broadcasting simile a quello delle antenne televisive.
L**extender** funge da ponte per le connessioni wi-fi, per aumentare la portata utile del segnale, funziona collegandosi al router principale e creando una nuova rete con una password anche diversa, solitamente dal nome reteprincipale_EXT o qualcosa del genere. Serve a permettere la connessione nelle zone non coperte dal wi-fi primario.
Il **mesh** wi-fi risolve lo stesso problema, sfruttando la sola rete primaria: il segnale è semplicemente raccolto e trasmesso dai vari dispositivi satellite, col dispositivo finale che va a intercettare il segnale più potente. Tali satelliti possono essere aggiunti anche successivamente, per incrementare ancora la copertura. Tale sistema, solitamente molto facile da implementare, risulta spesso più costoso dellaggiunta di un tipico extender.
---
**WEP, WPA, WPA2 e WPS. WEP**<a id="wep-id"> (Wired Equivalent Privacy) è il primo protocollo usato per la sicurezza delle reti wireless, ma una una chiave di soli 40 bit ed è quindi sostanzialmente inutile, vista la difficoltà nulla della sua decrittazione.
**WPA** (Wi-fi Protected Access) è la versione successiva, con una cifratura più efficiente basata sul protocollo TKIP (Temporal Key Integrity Protocol).
**WPA2** usa la cifratura AES (Advanced Encription Standard).
**WPS** (Wi-fi Protected Setup) è un sistema per collegare due dispositivi in maniera sicura, senza conoscere SSID (Service Set Identifier) e password della rete di turno; laccoppiamento può essere effettuato usando gli appositi tasti fisici presenti su router e dispositivo da collegare, oppure usando un pin generato al momento.
Per questioni di retrocompatibilità, i router possono offrire due protocolli di sicurezza contemporaneamente (WPA+WPA2, per esempio).
---
**DHCP.**<a id="dhcp-id"> Dynamic Host Configuration Protocol. Come detto in precedenza, lIP di un qualsiasi dispositivo può essere statico, e quindi, specie allinterno di una LAN, assegnato e impostato manualmente. Il DHCP, invece, si occupa di assegnare IP, subnet mask, gateway e server DNS al dispositivo di turno collegato alla rete.
Solitamente, il DHCP assegna indirizzi allinterno di uno scope, di un ambito ristretto. Esempio: da 192.168.0.100 a 192.168.0.150.
Per evitare loccupazione troppo rapida degli indirizzi disponibili, il DHCP gestisce il lease, ovvero la cessione temporanea degli IP. Esempio: al Computer1 viene assegnato lIP 192.168.0.101, riservandogli quellindirizzo per 72 ore; nel caso tale Computer1 restasse spento o scollegato un tempo superiore al lease, lIP tornerebbe disponibile per lassegnazione automatica.
Ciò semplifica di molto la gestione casalinga delle connessioni, ma taluni dispositivi (router, server, stampanti) beneficiano di un indirizzo fisso: in tal caso, pur non volendo settare un IP statico, è possibile demandare, ancora una volta, il compito al DHCP, che potrà riservare loro un indirizzo.
---
**Gateway.**<a id="gateway-id"> Dispositivo che collega due reti informatiche di tipo diverso, funzione tipicamente svolta dal router che si incarica di inoltrare il traffico verso la rete internet.
Molto spesso, il gateway di default IPv4 è 192.168.1.254
---
**TCP e UPD.**<a id="tcp-id"> Transmission Control Protocol,uno dei protocolli fondamentali del web: la sua funzione è assicurare che i dati arrivino a destinazione, e nella giusta sequenza. La procedura inizia con una cosiddetta three way handskake, triplice stretta di mano: il primo computer manda un messaggio al secondo, che risponde con un messaggio di avvenuta ricezione, al quale il primo computer risponde con unulteriore conferma, avvenuta la quale inizia il trasferimento dati. Il protocollo TCP richiede espressamente la consegna dei dati: se un pacchetto non dovesse giungere a destinazione, verrà inviato unaltra volta.
---
L**UDP**<a id="udp-id"> (User Datagram Protocol) è un protocollo sempre destinato al trasferimento dati, ma più veloce del TCP per un semplice motivo: non deve preoccuparsi della finalizzazione del trasferimento, si limita trasmettere e basta, siano i pacchetti ricevuti o no.
---
**FTP, SFTP e TFTP.**<a id="ftp-id"> File Transfer Protocol, Secure File Transfer Protocol e Trivial File Transfer Protocol, i protocolli usati per il trasferimento di file tra computer e server allinterno di una rete, anche un computer qualsiasi può fare da server FTP.
Laccesso può richiedere o meno nome utente e password, ed è possibile tramite browser o utilizzando un software specifico, come FileZilla. Tali protocolli sono solitamente usati anche per caricare file anche nei web server, permettendo ai web designer di aggiornare i siti.
Le differenze tra i tre sono piuttosto chiare: FTP invia i dati in chiaro, quindi non offre alcuna sicurezza; SFTP invia i dati tramite secure shell, quindi garantendone la sicurezza; TFTP, infine, non offre alcuna sicurezza e viene usato esclusivamente allinterno di una piccola rete locale, i dati sono trasmessi via UDP, contrariamente a quanto avviene in FTP e SFTP, per i quali è previsto il TCP.
La porta utilizzata da FTP è 21, SFTP utilizza la 22.
---
**SMTP, POP3 e IMAP. Simple Mail Transfer Protocol,**<a id="email-id"> il protocollo usato per linvio delle email tramite TCP. Le email che inviamo vengono inoltrate a un server, smtp.nomeserver.dominio, e vi restano fin quando non vengono scaricate. 25 è la porta assegnata
Operazione svolta dai protocolli POP3 e IMAP.
**POP3,** Post Office Protocol v3, è il più semplice dei due: non fa altro che scaricare il contenuto della cartella inbox, senza alcun tipo di sincronizzazione; una volta scaricata, lemail diventa inaccessibile a eventuali altri dispositivi che volessero leggerla. Pe evitare ciò, è possibile modificare qualche impostazione: lasciarla sul server per un numero definito di giorni, oppure cancellarla dal server solo in seguito a cancellazione dal computer. Il server è pop.nomeserver.dominio, le porte sono 110 per POP3 in chiaro e 995 per POP3 su SSL.
POP3 può essere tranquillamente usato nel caso si acceda allemail da un singolo dispositivo, non necessitando di alcuna sincronizzazione.
**IMAP,** Internet Message Access Protocol, è una versione avanzata del POP3 e rende disponibile le email in maniera sincronizzata tra più dispositivi, replicando ovunque la struttura delle cartelle. Il server è imap.nomeserver.dominio, le porte sono 143 IMAP in chiaro e 993 per IMAP su SSL.
---
**NAT.**<a id="nat-id"> Network Address Translation, servizio gestito dal router. Il suo scopo è quello di mitigare la scarsità di indirizzi garantiti dallIPv4, traducendo un insieme di indirizzi in un altro insieme.
Gli indirizzi IP possono essere pubblici e privati, e i secondi sono quelli assegnati ai vari nodi allinterno di una rete domestica, per esempio.
I classici IP delle LAN (del tipo 192.168.x.x) comunicheranno allesterno, quindi grazie allintermediazione del NAT, che li tradurrà nellIP pubblico; in tal modo, tutti i dispositivi allinterno della stessa rete potranno usare un singolo IP pubblico.
In futuro, quando lIPv6 sarà lunico standard, non ci sarà bisogno del NAT, in quanto esisteranno indirizzi pubblici sufficienti a coprire tutti i dispositivi.
---
**Firewall.**<a id="firewall-id"> Il nome deriva dalle barriere tagliafuoco, che evitano la propagazione delle fiamme da un locale allaltro, ed è esattamente questa la funzione del firewall, evitare che del codice malevolo possa introdursi in una rete privata.
Per far ciò, è necessario impostare delle regole: riassumendo, possiamo filtrare un indirizzo (un eseguibile, un servizio) stabilendone i permessi di accesso a determinate destinazioni. Esempio: lIP 85.240.1.x, su protocollo TCP, può accedere allIP 192.168.0.x passando per la porta 80; lIP 88.91.5.x, su protocollo UDP, ha laccesso negato a tutti computer in rete locale.
Lo stesso lavoro può essere fatto in uscita.
Un firewall host-based è gestito via software, dal sistema operativo o dagli antivirus, che solitamente integrano questa funzione; i modelli network-based, invece, sono una combinazione di hardware e software, con un vero e proprio dispositivo esterno demandato alla gestione degli accessi. Ovviamente, in questultimo caso la protezione è valida per tutta la rete, mentre un firewall host-based protegge esclusivamente il dispositivo che lo ospita.
---
**DMZ.**<a id="dmz-id"> DeMilitarized Zone, zona demilitarizzata: è una zona “libera” tra rete pubblica e firewall, quindi non sottoposta ai suoi filtri; ha il duplice scopo di esporre pubblicamente uno specifico server, ovviamente su volontà degli amministratori, e di fungere da ulteriore strato di sicurezza, intercettando del codice malevolo ancor prima dellentrata in scena del firewall. In un sistema ancora più sicuro, il DMZ è addirittura rinchiuso tra due firewall.
In ambito domestico, spesso si usano come DMZ le console da gioco, assegnando loro un IP statico: in tal modo, sono escluse dalla gestione del firewall, che potrebbe causare loro problemi di connessione.
---
**Port forwarding.**<a id="port-forwarding-id"> Permette ai computer su internet di connettersi a computer o servizi in reti locali, ed è un compito svolto dal router, che si occupa di intercettare il traffico in entrata e inoltrarlo correttamente al destinatario designato.
Molti protocolli e servizi usano porte predefinite, quindi non bisogna intervenire manualmente per aprire allesterno. Ecco un elenco delle più comuni, con relative corrispondenze:
21 FTP
22 SFTP
25 SMTP
80 HTTP
110 POP3
143 IMAP
443 HTTPS
993 IMAP su SSL
995 POP3 su SSL
Nel caso si voglia concedere laccesso dallesterno a un determinato servizio, bisogna impostare una nuova regola nel router, seguendo uno schema simile:
Porta esterna - Porta interna - Protocollo (TCP e/o UDP) - IP di destinazione; basterà inserire tali valori nellinterfaccia offerta dal router.
[*Rete*](#rete)
[*Torna in cima*](#top)
## Periferiche
**Monitor.**<a id="monitor-id"> La periferica di output per eccellenza, praticamente indispensabile a patto che non si tratti di un sistema headless o configurato per un qualsiasi accesso remoto; i server, spesso e volentieri, sono headless, in quanto destinati a esser gestiti da altri computer, tramite interfaccia grafica o linea di comando.
Riducendo allosso, il componente più appariscente del monitor è il display, un pannello in grado di visualizzare una certa quantità da pixel, suddivisi in subpixel RGB, Red, Green e Blue: la percentuale di colore dei subpixel illumina il pixel del colore stabilito dalla scheda video. Tale illuminazione spetta, attualmente nella maggioranza dei casi, ai diodi luminosi nei monitor LED, Light Emitting Diode; i monitor LCD, Liquid Cristal Display, sfruttano dei campi elettrici per pilotare il passaggio della luce attraverso i cristalli liquidi.
**Risoluzione e refresh** sono due tra i parametri principali per valutare la bontà di un qualsiasi monitor. La risoluzione è il numero di pixel totale che il pannello è in grado di mostrare: per il cosiddetto FullHD, abbiamo una risoluzione orizzontale di 1920 px e verticale di 1080 px, per un totale di 2.073.600 pixel.
Il refresh è il numero di volte in cui limmagine a video viene aggiornata in ununità di tempo definita, lo standard è il minuto secondo. Lunità standard per la frequenza è lHertz, Hz: il classico pannello ha una frequenza di 60 Hz, che può essere più alta per monitor dallutilizzo specifico, come quelli per il gaming (120, 144 e 240 Hz, per esempio.
Un altro valore che i giocatori tengono docchio, è il monitor response time, ovvero il tempo necessario al singolo pixel per cambiare colore e tornare al colore originario: rientra nei millisecondi e i costruttori, solitamente, ne indicano il valore GTG, Gray To Gray, ovvero da grigio a grigio e ritorno. Situazioni più estreme, come il passaggio da bianco a nero e ritorno, necessitano di più millisecondi.
Per quanto riguarda le tecnologie dei display, i pannelli LCD destinati ai computer sono generalmente **TN, IPS e VA;** tra queste tre, **TN,** Twisted Nematic, è la più vecchia e economica.
I display TN sono economici, ma possono essere molto veloci in refresh e response time, caratteristiche che li rendono particolarmente adatti al gaming. Sono anche molto luminosi, ma i neri non sono particolarmente profondi e i colori sono poco fedeli; inoltre, la prima cosa che salta allocchio, è langolo di visione piuttosto basso: guardandoli da angolazioni diverse, luminosità e colori variano in maniera sensibile.
I display **IPS,** In-Plane Switching, presentano dei cristalli liquidi orientati in maniera diversa, sistema che permette di risolvere il più grande problema dei TN, ovvero langolo di visione molto ristretto: i display basati su tale tecnologia, infatti, mostrano dei colori sostanzialmente uniformi quale che sia linclinazione del monitor rispetto allutilizzatore. Consumano più energia e non sono solitamente veloci quanto i TN; presentano spesso, inoltre, un alone bianco lungo i bordi, visibile a schermo nero. Gli IPS sono usati specialmente in ambito professionale, in tutti i casi di utilizzo che prevedano un certo livello di fedeltà cromatica.
**VA,** Vertical Alignment, è un tipo di pannello più recente, che si inserisce idealmente tra TN e IPS. Non sono molto veloci, ma i colori sono meno influenzati dallangolo di visione e presentano dei neri molto profondi, per un motivo molto semplice: i pixel neri sono spenti, nessuna retroilluminazione. I VA sono adatti a un uso generalista del monitor.
Negli ultimi tempi, soprattutto grazie a AMD, la quasi totalità dei monitor recenti ha iniziato a supportare la tecnologia FreeSync, che sincronizza laggiornamento dello schermo a quella dei fotogrammi generati dalla scheda grafica.
Come abbiamo detto, i monitor generalmente si aggiornano 60 volte al secondo, ma non è detto che la scheda grafica riesca a generare limmagine con la stessa frequenza. Qualche esempio. Una scheda grafica riesce a fornire 20 fotogrammi al secondo: per soddisfare le specifiche del monitor, ciascun singolo fotogramma verrà mostrato per 3 volte; poiché la divisione è esatta, si avrà esclusivamente percezione di una minore fluidità.
Qualora la divisione restituisse un valore non intero, mettiamo 37 frame al secondo, ci troveremmo davanti a un nuovo artefatto, conosciuto come tearing: lo schermo non viene aggiornato totalmente, presentando una sorta di evidente taglio tra la parte superiore e quella inferiore della grafica.
Il FreeSync, semplicemente, in quel caso adatta il refresh del pannello a 37 Hz, eliminando qualsiasi artefatto grafico.
FreeSync è una tecnologia liberamente disponibile a tutti, a differenza dellequivalente Nvidia, il G-Sync: richiede un modulo hardware proprietario, che fa lievitare il costo dei monitor.
---
**DisplayPort, HDMI, DVI, VGA.**<a id="connessioni-video-id"> Sono le interfacce video e audio/video utilizzate per collegare i monitor alle schede video, la più antica tra le quali è la VGA, Video Graphics Array, è uno standard analogico risalente al 1987 e ancora utilizzato, anche durante lavvio di Windows (il logo che appare durante lavvio, infatti, è mostrato in modalità VGA, visto che i driver della scheda video non sono stati ancora caricati). Il chip VGA può essere installato direttamente sulla scheda madre, ed è in grado di funzionare anche col solo ausilio di pochi componenti. I monitor più recenti non presentano lingresso VGA ed è necessario ricorrere a un adattatore.
**DVI,** Digital Visual Interface, è uninterfaccia più recente e può essere esclusivamente digitale (DVI-D), esclusivamente analogica (DVI-A)o digitale+analogica (DVI-I); inoltre, può essere Single Link o Dual Link e, prevedibilmente, nel secondo caso è possibile trasportare il doppio dei dati.
**DisplayPort** è uno standard nato per sostituire VGA e DVI, compatibile con questultimo solo tramite adattatori. Può trasportare anche suono e dati e può includere il DPCP (DisplayPort Content Protection), un meccanismo di protezione che evita il trasferimento di dati a dispositivi non autorizzati; non richiede il pagamento di license
Lo standard DisplayPort è, come sempre, disponibile in varie versioni sempre più veloci, in grado di veicolare risoluzioni e refresh sempre più importanti.
**HDMI,** High-Definition Multimedia Interface, lo standard più diffuso al momento, essendo stato dai televisori oltre che dai monitor. Permette il trasferimento di audio e video, è disponibile in diverse varietà sempre più performanti e, dalla versione 1.1, integra il sistema di protezione dei dati HDCP (High-Definition Content Protection. LHDMI richiede il pagamento di una licenza, ragion per cui le schede grafiche solitamente hanno più uscite DisplayPort e DVI che HDMI.
---
**Stampante.**<a id="stampante-id"> Laltra periferica di output per antonomasia, specie in passato e in ambienti legati al passato. Collegate a un singolo computer via USB, o alla rete tramite connessione ethernet o wi-fi, le stampanti sfruttano generalmente tre tecnologie.
La **stampante a aghi** è la più vecchia tra le tecnologie che esamineremo e si basa sullo stesso principio delle vecchie macchine da scrivere: il testo (e la grafica, in questo caso) si ottiene esercitando una pressione fisica su un nastro inchiostrato; mentre le macchine da scrivere usavano come martelletti dei caratteri attivati da un sistema di leve, le stampanti a aghi usano delle testine caratterizzate dalla presenza di una matrice di aghi, comandati da elettromagneti. In maniera analoga a quanto avviene per i pixel in un display, gli aghi attivati dagli elettromagneti formano la grafica voluta e picchiano fisicamente sul nastro, imprimendo linchiostro sul supporto cartaceo.
La stampa a aghi è molto economica, visto il costo molto limitato dei nastri inchiostrati: inoltre, è pure lunica tecnologia capace di stampare su moduli a ricalco, quindi in grado di ottenere più copie con una sola passata. La risoluzione, per forza di cose, è molto bassa e non permette grafiche elaborate, quindi tale tipologia di stampanti si rivela poco versatile (vengono usate, attualmente, specialmente per la stampa a modulo continuo, quella carta particolare coi fori a lato, utili ad assicurare lavanzamento della carta). Sono molto rumorose.
La **stampante inkjet** è quella più diffusa in ambito casalingo ed è simile nel concetto alle stampanti a aghi, ma con una realizzazione più raffinata.
Al posto degli aghi che battono sul nastro, abbiamo una testina punteggiata da una miriade di micro fori, che lasciano passare il colore esattamente come stabilito dai driver, da qui la definizione di getto dinchiostro. Linchiostro è fornito da due o più cartucce: nel caso siano due, abbiamo la cartuccia per il nero e quella per ciano, magenta e giallo, ovvero gli altri colori della quadricromia; tali cartucce possono essere anche a colori separati e presentare anche variazioni dei colori base, come ciano e magenta più leggeri.
Questa tecnologia presenta, a sua volta, due tipologie differenti a seconda dei costruttori: Canon e HP sono bubble jet, ovvero linchiostro viene spinto sul foglio da una bolla ottenuta grazie al calore generato allinterno della cartuccia, mentre le Epson sono piezolectric, ovvero usano la vibrazione di cristalli per spingere linchiostro sul foglio.
Le inkjet sono meno rumorose delle stampanti ad aghi e, a seconda dei modelli, permettono anche stampe di altissima qualità (questa tecnologia è usata anche in plotter per i grandi formati); linchiostro, tuttavia, costa moltissimo e le testine, specie nei modelli economici, tendono a intasarsi in caso di inutilizzo o rompersi in tempi relativamente brevi.
La **stampante laser** riprende il funzionamento di base delle fotocopiatrici ed è la tecnologia più sofisticata tra quelle trattate. I componenti chiave sono toner, tamburo e laser.
Il toner è lequivalente dellinchiostro e può essere solo nero per le stampanti monocromatiche, o nei quattro colori della quadricromia (CMYK).
Il tamburo, o drum, è un rullo caricato con carica elettrostatica positiva, prima di ogni stampa; tale carica positiva viene azzerata dal laser, che si occupa di “disegnare”, in tal modo, la grafica sul tamburo, prima che questo passi sul toner, anchesso caricato positivamente. In tal modo, linchiostro aderisce sulle parti disegnate dal laser, per poi essere trasferito sul foglio di carta, che ha una carica negativa ancora maggiore. Fatto questo, il toner viene fissato col calore.
Questo tipo di stampante, specie nella versione a colori, viene usato di rado in ambito domestico, mentre è abbastanza diffuso negli uffici e, ovviamente, nei laboratori di stampa. Le stampanti laser sono silenziose e in grado di stampare un numero elevato di pagine al minuto, una volta elaborata la prima copia (per ogni nuova grafica cè da rifare la procedura di preparazione del tamburo. Possono essere molto costose e richiedono una manutenzione costante, tanto da essere solitamente prese in comodato duso.
---
**Plotter.**<a id="plotter-id"> Dispositivo, di dimensioni anche generose a seconda della cosiddetta “luce”, ovvero la larghezza disponibile per il passaggio del supporto, destinato al taglio di materiali particolari o alla stampa su grandi supporti. Il funzionamento base è dato dal movimento, su uno o due assi, di una testina/punta da taglio, rispettivamente per la stampa su diversi supporti o il taglio di molteplici materiali, solitamente vinile.
---
**Tastiera.**<a id="tastiera-id"> Il principale dispositivo di input, assente praticamente soltanto nelle configurazioni headless, senza monitor. Le tastiere moderne usano la connessione USB o, nel caso dei modelli wireless, dei dongle usb proprietari (incompatibili tra i diversi produttori e, spesso, anche tra modelli dello stesso produttore) o una connessione standard bluetooth, più raramente.
Le tecnologie possono essere a **membrana,** tecnologia solitamente riservata ai modelli più economici, o meccaniche.
La membrana è una tecnologia molto semplice: la pressione del tasto non fa altro che chiudere un contatto su un circuito stampato, inviando il carattere corrispondente al dispositivo; è la tecnologia più economica, che permette di vendere tastiere a pochi euro, ma non è particolarmente reattiva, la digitazione spesso è poco soddisfacente ed è facile incorrere nel ghosting, ovvero il mancato rilevamento di un tasto in determinate situazioni. Essendo la tastiera basata su un circuito stampato, con le sue linee e le sue colonne, è possibile che i contatti corrispondenti a due tasti si incrocino, rendendo impossibile entrambi i rilevamenti; per lo stesso motivo, anche la pressione contemporanea di più tasti può portare allo stesso risultato, dando problemi soprattutto nel gaming.
La **tastiera meccanica,** invece, presenta un singolo interruttore, uno switch di un determinato colore, per ciascun tasto: in questo modo, è impossibile che i segnali si sovrappongano, visto che non ci sono corsie da percorrere. Sono più veloci, nel senso che soffrono meno del delay (in questo caso, il ritardo nel rilevamento del tasto) e molto più gradevoli nelluso, grazie alla componente fisica degli switch che, come abbiamo detto, sono di diversi tipi e colori. La prima distinzione fondamentale è tra switch lineari e tattili: i primi non danno alcun feedback fisico dellavvenuta attivazione, a parte, ovviamente, la fine della corsa del tasto stesso; negli switch tattili, invece, si avverte una specie di “scalino”, che indica lavvenuta rilevazione della pressione.
Gli switch sono associati a diversi colori, tra i quali spiccano red, brown e blue.
I rossi sono lineari, richiedono una pressione leggera e sono molto veloci, quindi solitamente scelti nel gaming.
I tasti blu sono tattili, meno morbidi ma molto precisi, adatti quindi ai digitatori molto veloci; sono, però, molto rumorosi e poco adatti allutilizzo, per esempio, in ufficio, dove potrebbero risultare fastidiosi.
I marroni sono anchessi tattili, ma per prestazioni e rumorosità si pongono tra rossi e blu, quindi possono essere considerati come una sorta di jolly.
Tra le specifiche tecniche, figura il cosiddetto polling rate, ovvero il numero di volte in cui la tastiera trasmette il suo stato al computer: si misura in Hz, più è alto il valore e maggiore è la reattività; un polling di 125 Hz comporta un tempo di risposta i 8 millisecondi (1000/125=8), 1 ms per 1000 Hz. Il polling rate è una specifica comune anche al mouse.
---
**Mouse.**<a id="mouse-id"> Laltra periferica di input per antonomasia, il mouse è una presenza obbligata dallintroduzione dei sistemi operativi dotati di interfaccia grafica. La funzione primaria, quella di muovere la freccetta a schermo, la conosciamo tutti: quel che può sfuggirci, sono le tecnologie alla base di questo movimento.
Archiviati da molti anni i mouse con la classica pallina, attualmente la scena è divisa tra sensori laser e ottici. Entrambi funzionano illuminando, in qualche modo, la superficie sottostante e analizzare i movimenti del mouse e agendo di conseguenza.
Il laser è teoricamente più preciso e in grado di funzionare su qualsiasi superficie, anche vetro, senza particolari problemi; consuma meno ed è ottimale per la produttività, ma non è adatto al videogioco in quanto sofferente allaccelerazione laterale: se muoviamo il mouse troppo velocemente, parte dellinformazione andrà persa e la precisione sarà compromessa. Inoltre, trattandosi di un laser, seppure di intensità limitata, potrebbe provocare danni alla retina se fissato per un periodo rilevante (anche se non ci sono motivi validi per dover guardare un sensore).
I sensori ottici, invece, usano come illuminatore un led rosso, che è meno preciso del laser e più schizzinoso per quanto riguarda la superficie di appoggio, ma sopporta accelerazioni laterali molto più importanti e, quindi, non perde dati nei movimenti rapidissimi, prerogativa dei videogiochi.
Del polling rate ne abbiamo già parlato per la tastiera, nei mouse il concetto è analogo; laltra specifica principale è il valore DPI, Dot Per Inch, punti per pollice, ovvero il numero di sezioni in cui è scomposta unarea di 2,54 x 2,54 cm: maggiore è questo valore, maggiori sono precisione e velocità ottenibili dal puntatore.
Per un monitor da 24”, a risoluzione 1080p, solitamente si usa un valore tra 800 e 1600: aumentando risoluzioni e dimensioni, bisogna incrementare i DPI per evitare che la freccetta si sposti troppo lentamente; si arriva anche a valori di 16000 ma, come al solito in informatica, spesso si tratta di numeri che servono a vendere il prodotto, più che a fornire vantaggi indiscutibili.
La **trackball,** per quanto molto meno diffusa, trova un suo spazio sulle scrivanie meno ampie ed è più ergonomica rispetto al mouse, quindi può essere interessante per utenti soggetti alla sindrome del tunnel carpale. Sfrutta il principio dei vecchi mouse, che rilevavano il movimento leggendo meccanicamente le rotazioni di una sfera di gomma dallanima metallica: la trackball, in questo senso, non è che un mouse ribaltato, in cui la sfera, stavolta di dimensioni molto più generose, viene fatta ruotare dal pollice dellutilizzatore; modelli professionali, con la sfera dal diametro ancora più grande, possono essere comandati con lintero palmo della mano.
Lo stress generato ai danni di mano e avambraccio è sicuramente inferiore, vista limmobilità di questa periferica; tuttavia, la precisione è inferiore a quella ottenibile col classico mouse, e pure i movimenti rettilinei sono molto più difficili da ottenere.
---
**Tavoletta grafica.**<a id="tavoletta-grafica-id"> Periferica di input fornita solitamente di una penna, per essere utilizzata in modo analogo alla tradizionale accoppiata carta e penna. La tavoletta grafica classica è una semplice superficie rettangolare, dalle proporzioni simili a quelle di un monitor, collegata al computer tramite una porta USB o via wi-fi; successivamente, sono stati introdotti modelli molto più costosi, dotati di uno schermo su cui far scorrere liberamente la penna, ricevendo un costante feedback visivo del puntatore. La tecnologia alla base è simile, con lo strato sensibile integrato direttamente nello schermo.
Le tipologie più diffuse sono tre: capacitiva, passiva e attiva.
Le tavolette capacitive sono simili ai vecchi touchscreen dei primi telefonini e del Nintendo DS e sfruttano, appunto, un segnale capacitivo o elettrostatico per rilevare la posizione della penna.
Le tavolette passive sono quelle più diffuse e pratiche, in quanto la penna non necessita di alimentazione separata. La tecnologia usata è quella dellinduzione elettromagnetica: la superficie è percorsa da una griglia di fili che trasmette e riceve, alternatamente, il segnale prima ricevuto e poi trasmesso dalla penna, rilevando la posizione della stessa e la pressione applicata dallutilizzatore, nonché linclinazione (nei modelli più sofisticati). Lalternarsi di trasmissione e ricezione provoca un fenomeno detto jitter che, in questo caso, porta potenzialmente a un tremolio delle linee tracciate.
Nelle tavolette attive, invece, il segnale è generato dalla penna che, come abbiamo detto, deve essere alimentata: il risultato è una maggiore scomodità, dovuta alla necessità di cambiare la batteria o ricaricare la penna, ma il fenomeno del jitter è potenzialmente più limitato, in quanto la tavoletta grafica resta costantemente in ascolto.
---
**Scanner.**<a id="scanner-id"> Periferica dedicata, solitamente, allacquisizione di immagini da superfici piane (documenti, fotografie, libri) e disponibile in diverse varianti, a seconda dellutilizzo e del livello di professionalità richiesto.
Lo scanner più diffuso è il modello flatbed, il classico scanner piano col coperchio da sollevare per poter poggiare il documento da scannerizzare (scandire o scansionare). Il funzionamento è piuttosto semplice: il documento viene sottoposto a una fonte luminosa e i sensori analizzano la luce riflessa e catturano limmagine.
I sensori sono di due tipi: CCD (Charge-Coupled Device) e CIS (Contact Image Sensor): i primi sono di qualità superiore e misurano la radiazione elettromagnetica riflessa dal documento, illuminato tramite un sistema di specchi; i secondi, solitamente montati sugli scanner di dimensioni più contenute, usano un tipo diverso di sensori e lilluminazione è affidata a dei led RGB. Consumano meno e possono quindi essere alimentati dalla sola porta USB, ma il risultato non è equiparabile a quello ottenuto dagli scanner CCD.
---
**Lettore di codice a barre e QR Code.**<a id="codice-barre-id"> Il barcode scanner è un tipo particolare di scanner, il cui scopo è quello di leggere e decodificare i classici codici a barre,con le righe verticali, che ritroviamo praticamente su qualsiasi oggetto venduto/inventariato. Il concetto di base è molto semplice: nei lettori professionali, una luce rossa illumina il codice a barre, sfruttando la capacità del bianco di riflettere e quella del nero di assorbire la luce; un sensore analizza la luce riflessa e trasmette il risultato a un decodificatore, che traduce le righe in una sequenza alfanumerica lunga fino a 20 caratteri. In ambito domestico, o per un uso saltuario, è possibile anche usare un telefonino con unapp dedicata: non disporrà di apposita luce rossa, ma funzionerà ugualmente con unilluminazione ambientale decente.
Il QR Code, Quick Response Code, è una versione potenziata del codice a barre: ne sfrutta sostanzialmente lo stesso principio, ma è capace di immagazzinare sequenze alfanumeriche molto più estese, tanto da poter memorizzare, per esempio, tutte le informazioni contenute in un biglietto da visita.
---
**Lettore smart card.**<a id="smart-card-id"> Un qualsiasi dispositivo in grado di accedere alle informazioni contenute nelle carte intelligenti, le classiche carte di plastica dotate della componentistica necessaria a immagazzinare dati ed elaborarli; tra queste, il modello più elementare è quello a sola lettura, che incorpora una quantità irrisoria di dati ed è utilizzata in tutte le occasioni in cui si debba evitare, per esempio, laumento del credito contenuto: le carte prepagate e quelle per la raccolta punta, due esempi.
Le smart card con microprocessore sono concettualmente dei computer miniaturizzati, con tanto di sistema operativo e funzioni crittografiche per gestire la sicurezza delle operazioni.
Possono essere con e senza contatto, contactless: nel secondo caso, non è necessaria linterazione fisica tra lettore e carta, ma si utilizza la tecnologia RFID, Radio-frequency identification, basata sulle radiofrequenze emesse dal lettore, che servono anche ad alimentare la componentistica della carta.
Le smart card sono molto diffuse, in molteplici ambiti: la telefonia, per le carte prepagate e le SIM, Subscriber Identity Module, le carte designate allidentificazione dellutente della linea; smart card per carte di credito, pay tv, trasporti ecc..
**Cuffie e microfono.**<a id="cuffie-id"> Per COMPLETARE
[*Periferiche*](#periferiche)
[*Torna in cima*](#top)
## Software
**Kernel e sistema operativo.**<a id="kernel-id"> Per poter funzionare, un qualsiasi dispositivo hardware ha bisogno di istruzioni: compito, questo, del software. Lo schema di funzionamento tipico, per i dispositivi più complessi, prevede tre elementi: software, kernel e hardware.
Il kernel fa da tramite, fornendo un accesso controllato dellhardware ai processi in esecuzione, occupandosi anche dello scheduling, cioè dellassegnazione del tempo-macchina ai singoli processi, in caso di sistemi multitasking, ovvero in grado di eseguire più task, compiti, contemporaneamente.
Il software primario per il funzionamento del computer è il sistema operativo, che si occupa di un numero elevato di compiti: gestione del file system e della memoria, input e output, periferiche, interfaccia utente, coda di stampa, gestione delle risorse hardware e software, gestione degli utenti, protezione della memoria e molto altro ancora.
Esistono molti sistemi operativi, quindi accenneremo solo a quelli principali: per lutilizzo server, i più diffusi sono GNU/Linux e BSD, mentre Windows e MacOS sono destinati ai desktop; Android e iOS, invece, sono i sistemi operativi presenti sulla quasi totalità dei dispositivi mobili.
GNU/Linux, per comodità da ora in poi Linux (GNU è il sistema operativo vero e proprio, Linux è il kernel), condivide con MacOS la discendenza da Unix; Android, a sua volta, deriva da Linux ma non ha altri molti punti in comune con Unix, mentre Windows non ha legami storici coi sistemi operativi citati.
Linux è il sistema più versatile che esista, e funziona, in unincarnazione o in unaltra, praticamente su qualsiasi sistema; Windows è, storicamente, quasi prevalentemente orientato allutilizzo su sistemi x86, mentre MacOS è stato adattato, periodicamente, a diverse architetture.
---
**ISO e installazione OS.**<a id="iso-id"> Dopo aver configurato, eventualmente, le opzioni di BIOS o UEFI, per poter utilizzare un qualsiasi sistema è necessario dotarlo di un qualche sistema operativo e la procedura più diffusa, attualmente, prevede lutilizzo di un file ISO: si tratta di un file immagine con lintero contenuto di un archivio, il nome dellestensione si rifà al file system standard per i CD, ISO 9660 appunto.
In passato, linstallazione passava appunto, per un supporto fisico quale un CD o un DVD, contenente nientaltro che larchivio in questione: successivamente, in seguito alla scomparsa quasi definitiva di tali lettori dai pc odierni, tali archivi vengono solitamente copiati su una pennetta USB, che verrà usata come disco di avvio scegliendo limpostazione dal BIOS o lanciando il menu di scelta, associato a uno specifico tasto (dipende dal produttore della scheda madre, di solito è un tasto funzione: F8, F9 ecc.).
Linstallazione è, solitamente, una procedura guidata abbastanza semplice da seguire, in particolar modo lasciando le impostazioni di default dei vari sistemi operativi: in genere, si occupano loro di formattare e partizionare seguendo uno schema standard; nel caso si vogliano apportare delle modifiche, bisognerà destreggiarsi tra qualche opzione in più.
Per quanto riguarda Windows, linstallazione di default prevede alcune partizioni riservate al sistema operativo e una sola, grossa partizione per tutto il resto del disco: questo significa avere il sistema operativo assieme allarchivio, una pratica da evitare se possibile.
Il motivo principale è evidente: in caso di necessità di ripristino del sistema operativo, con una nuova installazione (qualora qualsiasi tentativo di recupero dovesse fallire), non dovremo badare al salvataggio dei nostri archivi, in quanto salvati in una partizione diversa, che non verrà toccata in alcun modo.
Per questo motivo, installando Windows su un sistema con un solo disco (eventualità ormai rara, ormai solitamente il sistema operativo si installa su un SSD separato) è bene non lasciare tutto di default, ma suddividere il disco in due partizioni almeno, in maniera oculata.
Linstallazione di Linux, specie per le distribuzioni derivate da Debian (Ubuntu, Linux Mint, Pop!_OS e simili), è molto simile, ma comporta generalmente qualche passaggio differente, quale la creazione anche dellutente root. Windows, infatti, durante linstallazione chiede sostanzialmente il percorso di installazione e il codice di attivazione, imposta il singolo utente con relativa password, spinge per la creazione di un account online e setta alcuni permessi relativi alla privacy.
Le installazioni Linux comportano anche la creazione di un utente root, ovvero lamministratore coi permessi elevati; oltre a ciò, propone anche diverse scelte sul partizionamento del disco, specialmente in relazione a una eventuale partizione dedicata alla cache e a unaltra, specifica per le cartelle HOME, quelle legate ai singoli utenti.
In ogni caso, a installazione finita sarà bene cercare eventuali aggiornamenti, in quanto solitamente si dispone di uniso rilasciata qualche giorno prima, o anche più; successivamente, si può sistemare linterfaccia grafica in base ai nostri gusti e installare eventuali driver mancanti e, infine, il software di nostra scelta. Diversi passaggi sono eseguiti dalle distro Linux già durante linstallazione: se si è collegati alla rete, facilmente verranno scaricati aggiornamenti e, spesso, già in questa sede verranno proposti dei programmi da installare.
---
**File, cartelle, compressione e crittografia.**<a id="file-id"> Il file è un contenitore digitale di dati, identificato dal nome associato al path, percorso: nei derivati Unix, tra cui ovviamente Linux, si usa dire che “tutto è un file”, in quanto rientrano nella categoria anche cartelle, dispositivi, processi ecc.; in Windows, invece, la distinzione tra file e directory, cartelle, è storicamente più consolidata.
La cartella, sostanzialmente, è un contenitore di file e, come questi, presenta delle proprietà; in ogni caso, torniamo ai file.
Parlando di proprietà, ne presentano diverse, tra cui nome, estensione e flag vari, tra cui permessi di lettura, scrittura ed esecuzione. Windows determina il tipo di file dalla sua estensione, a differenza di altri sistemi che si affidano alle informazioni contenute nello stesso: le estensioni sono i caratteri alfanumerici dopo il punto, es.: txt, mp3, docx, mkv, jpg, ecc.; in passato, il limite per i file DOS era di 8 caratteri per il nome del file e 3 per le estensioni, adesso Windows supporta fino a 255 caratteri per il nome e anche le estensioni possono essere più ampie.
Attenzione: le estensioni dei file possono essere cambiate manualmente, quindi è meglio essere certi del file che si sta utilizzando: uno dei metodi più facili per fare danni, infatti, è mascherare dei file exe e com (quindi eseguibili) o bat (batch, in grado di lanciare un comando o una sequenza di comandi) con unestensione apparentemente innocua.
Un breve accenno ai file eseguibili. Il formato exe contraddistingue i file che contengono le istruzioni eseguibili e altre risorse accessorie, quali grafica e dati necessari allinterfaccia grafica.
Gli attuali file EXE per Windows sono di due tipi, Portable Executable a 32 e 64 bit: il primo, incorpora un programmino in DOS che assicura la retrocompatibilità, mentre il secondo funziona solo su Windows a 64 bit.
Il formato COM (COre iMage) è un eseguibile per codice a 16 bit e replica lesatta immagine del programma in ram; consentiva lesecuzione di programmi molto semplice, viene ancora contemplato solo per questioni di compatibilità, ma è più utilizzato.
La dimensione del file può essere ridotta ricorrendo alla compressione, “zippando” gli archivi, come si suol dire, in riferimento al formato principe in questo caso, ovvero lo zip. Segue una spiegazione banale della compressione.
Ipotizziamo un fantomatico file che contenga una sequenza del tipo “è un dato assodato che il soldato abbia dato”, possiamo notare quante volte sia comparsa la dicitura “dato”; compito del programma di compressione è sostituirla con una stringa più breve, per risparmiare spazio, unoperazione tipo dato=X1. Compariamo le due versioni, lesempio è banale ma dovrebbe essere sufficiente:
è un dato assodato che il soldato abbia dato
è un X1 assoX1 che il solX1 abbia X1
La crittografia/cifratura svolge unoperazione analoga, ma non tesa alla riduzione delle dimensioni degli archivi, bensì allimpossibilità di decifrarli senza disporre di una chiave specifica. La chiave, utilizzata da un algoritmo specifico, rende illeggibili i contenuti, sostituendoli con caratteri privi di alcun senso per chiunque non possieda tale chiave. Altro esempio banale:
è un dato assodato che il soldato abbia dato
xG85Um98mli87OFVsr £5LrKJ dFFft5511K9Jm8HF11
I file zippati e cifrati possono solitamente anche essere letti al volo, senza doverli ripristinare completamente ogni volta (a patto, ovviamente, di disporre dei programmi usati per modificarli e delle eventuali chiavi).
---
**Processi allavvio ed esecuzione automatica.**<a id="avvio-id"> Una volta caricati sistema operativo e driver, solitamente ci troviamo davanti a un computer ancora non perfettamente operativo, col disco meccanico che continua a rumoreggiare: stiamo aspettando il completo caricamento in memoria di eventuali processi, servizi, daemon (i “demoni” di Linux) e programmi impostati per lesecuzione automatica.
Processi e servizi spesso vengono confusi, o visti come sinonimi: in realtà, la differenza esiste e non è neanche tanto sottile. Il processo è listanza di un programma aperta ed eseguita sul computer; qualsiasi applicazione lancia uno o più processi, gestibili via task manager (ctrl-alt-esc): ci troveremo di fronte a una schermata riassuntiva di tutti i processi aperti e, nella maggior parte dei casi, sono riconducibili a programmi in esecuzione, dotati di interfaccia grafica. Sono istanze con cui possiamo interagire: possiamo gestirne alcune proprietà, controllarne dei parametri e terminarle.
I servizi, invece, agiscono in background e, sostanzialmente, non dovremmo interagire con loro; servono a gestire il sistema e aiutare i programmi, quindi non dovrebbero essere toccati, a meno che non si sappia esattamente quel che si sta facendo: si corre il rischio di terminare elementi indispensabili al corretto utilizzo del computer.
I daemon di Linux, probabilmente, sono lequivalente dei servizi di Windows, ma dovremmo indagare COMPLETARE.
Allavvio, è possibile anche lanciare dei file eseguibili o batch: per quanto riguarda windows, di solito li troviamo nella directory “C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp”.
I programmi lanciati in tal modo finiranno, probabilmente, tra le icone della barra degli strumenti: si tratta, in genere, di programmini di supporto, o destinati a un utilizzo non continuativo, il lancio di programmi molto impegnativi allavvio non è una pratica molto comune.
---
**Operazioni su file e cartelle.**<a id="operazioni-id"> Le operazioni possibili su file e cartelle, in linea di massima, sono le stesse: creazione, rinomina, spostamento, cancellazione, assegnazione permessi. Prenderemo, quindi, come esempio i file, evidenziano eventuali differenze nel trattamento delle cartelle.
In Windows, probabilmente il modo più veloce per creare un file qualsiasi, senza veri contenuti, è usare il menù contestuale, ovvero quello richiamato dalla pressione del tasto destro del mouse o da eventuali tasti sulla tastiera: tra le opzioni, vedremo disponibile “Nuovo - Cartella/Documento RTF/Documento di testo” ecc.
Il risultato è ovvio: lopzione cartella ne creerà una, laltra un file rtf, laltra ancora un file txt e così via.
Ovviamente, possiamo rinominare il nuovo file come ci pare, cambiandone lestensione (esempio: rinominando un txt in ini, in bat o in qualsiasi altro formato che contempli del semplice testo); superfluo aggiungere come non si possa rinominare un txt in mp3 e pretendere che riproduca dellaudio.
Per cancellare file e cartelle, possiamo usare sempre il menu contestuale, o affidarci al tasto canc/delete: in questi casi, gli elementi cancellati finiranno nel cestino, dove resteranno disponibili per un certo periodo di tempo, nel caso ci rendessimo conto di averne ancora bisogno; il comando shift-del, invece, li cancella direttamente e, quindi, bisogna usarlo con cautela.
Per copiare e spostare file e cartelle, ancora una volta, disponiamo di più opzioni; possiamo usare i classici controlli ctrl-c/ctrl-x/ctrl-v e muovere i dati tra cartelle o unità differenti. Nel caso la copia venga effettuata allinterno della stessa cartella, verrà aggiunto un suffisso per distinguere i file originali da quelli copiati, anche per il semplice motivo che due file con lo stesso nome non possono coesistere nella stessa cartella; il suffisso aggiunto, nelle versioni recenti di Windows, è “- Copia”.
Un altro modo per copiare, sia allinterno della stessa cartella che tra due cartelle o unità, consiste nel trascinare il file in oggetto tenendo premuto il tasto ctrl: il puntatore del mouse presenterà una nuova icona, il simbolo +, per evidenziare loperazione in corso.
File e cartelle possono essere aperti anche da una qualsiasi altra posizione, sfruttando i collegamenti, creati, come al solito, dal menu contestuale. Cliccando col destro, infatti, tra le opzioni comparirà “Crea collegamento”: il risultato, contraddistinto da una freccia in basso a sinistra, è un vero e proprio link alloggetto originale, e può essere spostato dove ci fa comodo. Tale collegamento è utile anche per lanciare i file aggiungendo parametri, commenti: al solito, il menu contestuale ci aiuterà.
Loperazione di rinomina di file e cartelle è possibile in due modi: selezionando loggetto e premendo F2, oppure selezionandolo e cliccandoci su, una volta sola: in entrambi i casi, comparirà il cursore e potremo cambiare nome e estensione.
---
**Installazione software.**<a id="installazione-id"> Qualsiasi software debba essere eseguito periodicamente da un processore (sia esso un programma qualsiasi, un driver, una utility), deve essere salvato su ununità di archiviazione e la procedura, solitamente, è quella dellinstallazione.
[*Software*](#software)
[*Torna in cima*](#top)
[Home](./)

View File

@ -33,7 +33,7 @@ Tra i client, ancora vivo lo storico **Mirc**, che era shareware e tale è rimas
Discorso privacy: nel XX secolo praticamente non ci si badava e dubito che tale protocollo sia nato con in mente privacy, anonimato e tutto quanto. Nel dubbio, personalmente considero la chat in IRC l'equivalente di una chiacchierata ad alta voce in un bar di vecchi, nella piazza più popolata del paese.
Basta chattare, ora [**Pixelfeed**](https://pixelfed.org/): una versione pulita di Instagram, prima che si mettesse a rincorrere TikTok, con le caratteristiche già apprezzate in Mastodon e compagni del Fediverso. Niente pubblicità, niente algoritmi, nessun mercato dei dati, interoperabilità tra istanze.
Basta chattare, ora [**Pixelfed**](https://pixelfed.org/): una versione pulita di Instagram, prima che si mettesse a rincorrere TikTok, con le caratteristiche già apprezzate in Mastodon e compagni del Fediverso. Niente pubblicità, niente algoritmi, nessun mercato dei dati, interoperabilità tra istanze.
Chiudiamo con l'alternativa ai blog: [**Writefreely**](https://writefreely.org/), uno spazio per la scrittura molto minimale. Anche questo, come Matrix e XMPP, non fa parte del Fediverso, ma la filosofia è quella che hai imparato a conoscere (dico a te, lettore solitario, se esisti e sei arrivato fin qui).

View File

@ -3,7 +3,7 @@
Sarebbero, questi nativi digitali, molto più bravi di noi col computer,(qualunque cosa significhi: per un passante dellinformatica, basta vedere un adolescente allegare un file a un messaggio Whatsapp ed è subito Matrix). I nativi digitali si son ritrovati la pappa pronta, cucinata per decenni da pionieri che, probabilmente, neanche conoscono. Al massimo, Steve Jobs (che era un signor venditore). Mettetene uno davanti allo schermo nero del DOS, a fissare un vuoto siderale interroto da C:\ e un cursore che lampeggia: dopo due minuti lo ritroverete privo di vita. I bambini che pasticciano coi cellulari, coi genitori che si sciolgono dalla felicità di fronte a questa visione paradisiaca: non solo loro ad esser geniali, sono le interfacce a essere modellate sulle capacità di un poppante. Al massimo, tra qualche anno, cammineranno per strada come vegetali, fissando qualche pollice di schermo ignari della vita che li circonda, rischiando di finire tra le ruote di unauto. Poi, patente in tasca, sulle auto saranno loro a mettere a repentaglio le vite altrui (e le loro): è il cerchio della vita.
Il mio primo pc personale, dopo aver usato per un paio di anni i 286 a scuola, con un programma di contabilità (Stella?), fu un 386sx 40 MHZ, 2 MB di ram e 210 MB di disco, scheda video OAK qualcosa, ram da 512 kb. Tutto quel che la scuola ci aveva insegnato dellutilizzo di un pc, stava nel pigiare il pulsante di accensione e far partire il suddetto programma di contabilità. Stop. Non so per quale motivo, forse il consiglio di un amico paterno, lo facemmo assemblare nei pressi di piazza Dante, in un laboratorio buio, grigio, asfittico: le stesse caratteristiche dei pc di una trentina di anni fa. Non ne capivo quasi niente, mio padre meno di niente (oggi ce lha un pc per navigare e vedere i video, ma penserà sia popolato da coboldi, gobelini che fanno di conto), ma i tizi del negozietto non ne approfittarono per rifilarci un bidone: lhd era decisamente grande per lepoca e la ram era suddivisa in due banchi da 1 mega, lasciando liberi due spazi per eventuali upgrade, che poi seguirono. Il prezzo era concorrenziale, rispetto ai preassemblati “di marca”: non sto parlando di Compaq o altre marche note, mi riferisco alla folla di venditori che cercavano di affibbiarsi un brand e si pubblicizzavano sulle riviste specializzate. Quasi quasi allego una scansione. O due.
![Copertina PC Magazine 100](/img/nativi-digitali-01.jpg)
![Copertina PC Magazine 100](/img/nativi-digitali-04.jpg)
![Pubblicità SHR Computer](/img/nativi-digitali-02.jpg)
Il pomeriggio di quello stesso sabato, installo non so cosa, chiaramente da dischetto, poi decido che non serve a nulla e cancello. C:\delete *.* /s, gli ultimi caratteri prima del panico. Come mi era saltato in mente? Lavevo visto fare al cugino di un amico mio, sul suo 386 a 25 MHZ (ma DX, stavolta, quindi col bus esterno a 32 bit). Chiaramente, non aveva lanciato il comando nella directory root.
Riavvio il pc, parte la tastiera col layout inglese. Ohibò, cosa potrà mai esser successo? Avevo cancellato tutto: DOS 5.0 e, chiaramente, pure il file autoexec.bat con le impostazioni della lingua e della tastiera. Ritorno al laboratorio appena possibile (stava a Napoli e noi stavamo, e stiamo, in un paese vicino, con reinstallazione del sistema operativo e spavento passato. Non avevo davvero “scassato” fisicamente un pezzo, lesperienza mi aveva insegnato a forza la necessità della coesistenza tra corpo e mente, tra hardware e software.

View File

@ -1,7 +1,7 @@
# PSI-Warrior, un gioco misterioso
![Psi Warrior](../img/psi-warrior.png)
![Psi Warrior](https://i.imgur.com/JtFTJKS.png)
[Psi Warrior](https://href.li/?http://www.gb64.com/game.php?id=5991), ne avevo la cassetta originale (!), non ho mai capito come ci si giocasse. Aveva unatmosfera del tutto particolare.
[Home](./)
[Torna su](./)