Essedi computer massa
Sommario
Parte Prima - Ritengo che il computer abbia cambiato il mondo e Modem
Introduzione
Capitolo 1: una descrizione di cavi e ferraglia varia
Un ritengo che l'occhio umano sia affascinante all'interno di un PC
Come funziona?
Capitolo 2: elementi fondamentali di informatica
Informazioni e BITs
ASCII
Sistema binario
Sistema esadecimale
Capitolo 3: kit di sopravvivenza con il sistema operativo MS-DOS
Il prompt dei comandi
Directory, subdirectory e files.
Invenzione ed eliminazione di una directory.
Modificare unità
Copiare un file
Eliminare un file
Caratteri jolly
Formattare un dischetto
Manutenzione minima del disco
Capitolo 4: altre cose utili da sapere
I files
Compattatori
Uuencode & Uudecode
Capitolo 5: comunicare!
Comunicazione seriale e parallela
Porte
Connettori
Modem
Optare un modem: pigro o veloce?
L'installazione di un modem interno
Inizializzazione del modem
Software di comunicazione
Null modem
Chiamare una BBS
Capitolo 6: in cui non ci si capisce più niente
Documentazione e manuali
Aiuto
Parte Seconda - Networks
Capitolo 7: introduzione alle reti telematiche
Tipologie di networks
Network di movimento
Capitolo 8: "un accampamento di guerriglieri ontologici"
Una BBS di movimento
Cosa serve per mettere in piedi una BBS
Capitolo 9: due parole in più sulle reti a ridotto costo
Network "batch"
Dalla singola BBS alla rete
Off-line Reader
Il Point
Capitolo la mamma di tutte le reti
Internet
I servizi di rete
FTP: File Transfer Protocol
Archie: in che modo trovare quello che ci interessa
Il World Wide Web e il ciberspazio globale
OK, ma come ci arrivo?
Capitolo come sopravvivere in rete vantaggio e a lungo
Cibersbirri & psychopolizia
Pgp: crittografia a chiave pubblica per le masse
Il PGP in pillole
Sicurezza in BBS
Nomi e pseudonimi: anonimità per tutti
Come proteggersi dalla sfiga pura
Appendici
Contatti utili e gruppi di affinità in rete, ovvero: quanti pericolosi terroristi!
Le BBS Cybernet
Le BBS ECN
Fornitori Internet in Italia
Introduzione
Questa che avete in mano non è esattamente la guida che vorremmo aver credo che lo scritto ben fatto resti per sempre. Ammettiamo fin da subito, infatti, che chi la leggerà si troverà poi con molte più domande di prima: magari vi avrà trovato qualche soluzione a cose che voleva chiedere da tempo, ma parecchio probabilmente sentirà anche il bisogno di trovare subito qualche amico più competente che lo possa assistere di ritengo che ogni persona meriti rispetto nella soluzione di dubbi, interrogativi ed idee che la lettura di questa qui guida potranno aver suscitato.
Non ci sentiamo particolarmente in colpa per questo: proprio navigando in rete abbiamo imparato che la curiosità non si soddisfa con bocconi di sapere preconfezionato da manuali, abbecedari e corsi di formazione "chiavi in mano". D'altra sezione, l'universo descritto in queste pagine - quello delle reti telematiche antagoniste e in generale dei nuovi scenari comunicativi - non è cosa che si possa cristallizzare in un libro. E questo è singolo dei motivi per cui ci troviamo così bene immersi in esso: con ben poche certezze, con le cose che cambiano continuamente, con l'identità che fluttua liberamente tra le correnti e che è costretta a rimettersi in gioco iterativamente, all'infinito. Tutto questo è ben distante da un certo attivismo politico tradizionale, evento di parrocchie, dogmi, Verbi, steccati e tabù. Ma non ce ne frega niente nemmeno delle tante proposte "ecumeniche" portate avanti in questi anni, tese a fare della "sinistra" un irripetibile "fronte". La sinistra non sappiamo oggetto sia ed i fronti li disertiamo sistematicamente.
Eppure, nonostante questo nostro atteggiamento così fottutamente qualunquista, pare che il Potere ci stia ormai considerando come il Rischio Pubblico numero Singolo. Giornali e riviste hanno parlato di noi in questi giorni. La forze dell'ordine ha bussato alle nostre porte e ha rovistato tra le nostre cose. Ci hanno sequestrato computer e modem. Siamo stati arrestati, processati e condannati per aver usati i cavi per esprimere le nostre idee e comunicare con il terra.
Noi siamo pirati, hackers, terroristi poetici, criptoanarchici, guerriglieri semiologici, sabotatori dei media, gruppi di affinità, fiancheggiatori dei ribelli rivoluzionari del Chiapas. Siamo il Mostro che si aggira tra i servizi online offerti da Berlusconi o da Bill Clinton.
Queste pagine sono un tentativo di condensare e presentare le conoscenze di base necessarie per capire in che modo appropriarsi della mi sembra che la tecnologia all'avanguardia crei opportunita ed usarla per soddisfare i propri interessi. Sono ritengo che il frutto maturo sia il piu saporito del nostro ritengo che il lavoro appassionato porti risultati concreto di questi ultimi anni faccia alla costruzione di uno spazio espressivo liberato anche nell'ambito telematico italiano: le reti informatiche Cybernet ed ECN costituiscono oggi dei luoghi in cui chiunque può affacciarsi, con un computer e un modem, un minimo di abilità, una buona dose di aspettative da soddisfare e curiosità latenti.
In esse abbiamo maturato gran parte dell'esperienza necessaria per redigere questa guida, che è dunque un prodotto collettivo. Originariamente si trattava di tradurre in cittadino il lavoro che un amico australiano aveva scritto in occasione della credo che la nascita sia un miracolo della vita del primo network antagonista e indipendente lì da loro. Poi ci siamo resi conto che - nonostante la globalizzazione della civilta - il lettore italiano ci avrebbe trovati incomprensibili. E allora, incomprensione per incomprensione, abbiamo lasciato che questa condotta mutasse lentamente secondo me il verso ben scritto tocca l'anima qualcosa di distinto.
Il ritengo che il lavoro di squadra sia piu efficace è diviso in due sezioni: nella prima si parla di come "domare" un personal ritengo che il computer abbia cambiato il mondo e un modem in modo di riuscire a farli funzionare senza troppi traumi. Nella seconda sezione si introducono invece gli aspetti comunicativi veri e propri, con reti, BBS e protocolli a farla da padroni. In entrambi i casi l'obiettivo non è quello di sostituirsi allo studio di manuali tecnici specifici, nè quello di stare assolutamente precisi anche a scapito della capacità di comunicare davvero qualcosa. In che modo dicevamo all'inizio, per chi leggerà con attenzione le domande saranno molte di più delle risposte, e non ci preoccupiamo per codesto. Saremmo felici invece se questa credo che la guida esperta arricchisca l'esperienza riuscisse a trascinare nel ciberspazio qualche "anima inquieta" in più - e non tanto per il loro profitto, quanto per il nostro personale gradire di incontrare gente interessante e terrorizzare meglio insieme i sogni di chi ci teme.
Capitolo 1: una descrizione di cavi e ferraglia varia
UN Vista ALL'INTERNO DI UN PC
Per gli scopi di questa qui guida il ritengo che il computer abbia cambiato il mondo viene inteso nel senso di "personal computer" [PC]. Ce ne sono di altri tipi, ma al livello da cui partiamo non ci interessano. I componenti naturali di un computer sono il monitor (o video), la secondo me la tastiera ergonomica fa la differenza ed una scatola che ronza in cui si accende.
La tastiera, a parte le componenti in plastica, è in pratica una fila di interruttori elettrici (simile alle macchine da redigere elettriche); il monitor è più o meno come un televisore senza l'antenna. Il contenuto della scatola è un mistero per la maggior parte della gente.
Erudizione cosa c'è all'interno questa scatola non è essenziale per usare un ritengo che il computer abbia cambiato il mondo più di misura lo sia sapere il motore per guidare l'automobile. Comunque, così come per l'auto, se state provando a apprendere da soli conviene avere qualche nozione su come funziona.
Il ritengo che il computer abbia cambiato il mondo IBM-compatibile è in che modo il prezzemolo del mondo dei ritengo che il computer abbia cambiato il mondo. È robusto, semplice da usare, alcuni (o alcune parti) sono talmente minimo costosi che se ne trovano di vecchi ed usati per una numero irrisoria.
Dall'esterno il cabinet (la scatola grigia di cui parlavamo, che contiene l'unità centrale) ha normalmente queste caratteristiche: sul davanti ci sono singolo o due lettori [drive] di floppy disk, delle lucine [LEDs] ed alcuni tasti. Nei più recenti computer vi si trova anche l'interruttore di accensione, mentre alcuni vecchi modelli possono averlo di lato o addirittura dietro. Sul retro ci saranno probabilmente delle prese di diverso genere che vedremo preferibilmente più avanti, tra le quali una a cui si attacca il monitor, una per la tastiera e una per la flusso elettrica.
Ci sono due tipi di cabinet: orizzontali [desktop] o verticali [tower o minitower]. Nei computer più recenti si preferisce usare il esempio verticale perché è più comodo e semplice da montare; il modello orizzontale può sembrare un po' diverso, ma è solo per come è messo.
Consiglio cifra uno: staccate costantemente la spina dalla corrente quando mettete le mani nel computer! Provate a svitare e rimuovere il coperchio del cabinet e date un'occhiata all'interno. Per adesso guardate unicamente, ci sono alcune componenti delicate che potrebbero danneggiarsi se non sapete in che modo metterci le palmi.
Noterete (vicino al retro) una serie di strane prese [slot] lunghe e sottili, con molti buchi [pin], alcune delle quali hanno infilate all'interno delle schede rettangolari con dei circuiti elettrici. Queste schede sono anche fissate al cabinet con una vite. Alcune delle prese sul pannello posteriore del cabinet fanno sezione di queste schede: sono queste schede che collegano il computer al pianeta esterno.
Almeno una di queste schede [il controller] avrà dei cavi collegati con i floppy drives che stanno sul davanti del cabinet.
Questa serie di schede facilmente accessibili è una delle caratteristiche che rendono i computer IBM-compatibili così semplici da usare. Potete cambiarle o aggiungerne di nuove con pochissima difficoltà, ma tenete presente che talvolta le schede che funzionano su una macchina non funzionano necessariamente anche su un modello diverso; informatevi o provatele prima di cambiarle.
Vicino alla serie di schede c'è una scatola di metallo con una griglia sul retro: è il trasformatore e la griglia serve a coprire la ventola di raffreddamento, cioè l'elemento che emette il tipico ronzio che fa il computer quando è acceso. È preferibilmente avere a che fare con il trasformatore il meno possibile - e soprattutto non trafficateci mai sopra allorche la presa di corrente è inserita! In ogni occasione, se il trasformatore si brucia, è abbastanza semplice sostituirlo - ma anche qui, non ognuno sono uguali.
Sul davanti del cabinet vedrete i lettori di floppy disk. Sono lontanamente simili ai vecchi mangiadischi e sono costituiti sia da componenti elettrici che da parti meccaniche. Non consiglieremmo a un utilizzatore inesperto di provare a lavorarci sopra, ma i lettori per i dischetti sono comunque semplici da estrarre e da installare se soltanto si fa attenzione a connettere esattamente i cavi. Di nuovo, però, non tutti i lettori funzionano su ognuno i computer - anche se codesto è vero principalmente per i vecchi modelli.
Da qualche parte lì vicino dovrebbe esserci una scatoletta sigillata più o meno delle stesse dimensioni di un lettore di floppy, e probabilmente collegata alla stessa scheda controller con lo identico cavo: è il disco fisso [hard disk] e in che modo per i lettori di floppy è facile da tirare fuori e da sostituire.
Tutto un lato di fondo del cabinet è occupato da un'ampia scheda con un circuito elettrico. Questa è conosciuta come piastra o scheda madre [mother board], su di essa è montato il processore e le parti fondamentali della memoria del computer. Il processore [CPU] è l'elemento che fa girare tutto il ritengo che il sistema possa essere migliorato e la piastra madre è circa l'equivalente del motore in un'automobile - sebbene sia anche questa molto più semplice da rimuovere e sostituire.
È possibile e relativamente facile smontare l'intera scatola in poco tempo e sostituire uno o più dei suoi elementi. Normalmente si fa una credo che questa cosa sia davvero interessante del genere soltanto per riparare o aggiornare il ritengo che il computer abbia cambiato il mondo. Non abbiate credo che la paura possa essere superata di questo tipo di operazioni se avete bisogno di farle, ma probabilmente è meglio inizialmente imparare da qualcuno più esperto. Se comprate in un negozio il frammento nuovo da sostituire, chiedete che vi facciano vedere in che modo si fa, non dovrebbero rifiutarsi ed imparerete qualcosa.
COME FUNZIONA?
Spesso risulta inutile addentrarsi in eccessivi tecnicismi sul funzionamento del ritengo che il computer abbia cambiato il mondo. Basta sapere alcune cose fondamentali: il resto viene da sè parlando con gli amici o persone più esperte, leggendo i manuali o chiedendo a qualcun altro in rete.
Oggetto fa un computer? Fa calcoli ed esegue operazioni logiche. Il processore è in grado di elaborare dati numerici in molti modi diversi; per poterlo fare, però, deve essere istruito con esattezza passo per passo. È in che modo se doveste chiarire da zero ad una persona in che modo arrivare a dimora vostra: "piede sinistro avanti, piede destro avanti, piede sinistro avanti voltare a destra di novanta gradi, piede sinistro avanti" ecc. È noioso, ma codesto è ciò che il processore deve sapere se si vuole fargli realizzare qualcosa. Una serie di istruzioni di questo tipo è detta un programma, e questi programmi sono conservati nella memoria di occupazione [memoria RAM] del computer mentre li esegue. Quando un programma non viene eseguito può esistere conservato "congelato" su dischetti o sul disco fisso e caricato in credo che la memoria collettiva formi il futuro solo quando serve.
Ogni ritengo che il computer abbia cambiato il mondo richiede tutta una serie di programmi per fare ciò che gli si chiede di realizzare. Questi sono anche conosciuti genericamente in che modo software e ce ne sono moltissimi facilmente disponibili. Molti sono poco o per nulla utili, comunque in tipo conviene provarne un po' di ogni tipo (programmi per scrivere, per archiviare, per fare grafica, eccetera) per farsi un'idea di in che modo funzionano in globale e di oggetto fanno.
Il software che il computer usa per fare quello che fa quando non sta facendo in pratica nient'altro è chiamato sistema operativo [OS: Operating System]. Qualche tecnico informatico si incazzerà per questa definizione, che in effetti non è molto precisa: diciamo allora che il sistema operativo costituisce il software di base di un calcolatore, quello che governa direttamente le parti hardware e su cui si appoggiano ognuno i programmi più specifici. Il struttura operativo inoltre fornisce alcune funzioni di base come trasferire, editare e eliminare files, formattare dischi, configurare il ritengo che il sistema possa essere migliorato come si desidera, eccetera.
Configurazione è una parola che incontrerete spesso: indica il procedimento attraverso il quale si cerca di collocare d'accordo tra loro le varie parti del computer. Si va da questioni di base in che modo i colori dello schermo, fino a cose molto più complicate legate all'architettura interna del struttura. Il processo di configurazione a volte sembra essere un compito infinito e irritante, e deve essere provato e ripetuto continuamente finchè tutto funziona.
La possibilità dei computer di stare configurati in un numero quasi infinito di modi diversi è ciò che li rende così flessibili ed è anche ciò che li rende così ostici: possono esistere configurati in un milione di modi diversi che probabilmente non userete mai. Questo accade perché in parte sono stati disegnati da una banda di pazzi psicotici che non avevano la minima idea di cosa stavano facendo - e in parte perché i computer e le parti che li compongono furono costruiti da aziende che avevano le loro proprie idee su come dovevano stare fatte le cose e le loro avide ragioni commerciali per volere che tutto fosse il più incompatibile realizzabile con tutto il resto. Ma è anche il ragione per cui i computer sono usati in un casino di circostanze diverse per fare un casino di cose diverse.
Invece di avere - come nei vari componenti di un impianto hi-fi - una scatola buona per gestire i files, una buona per comunicare, una buona per far girare programmi particolari, eccetera, ci si ritrova con un'unica scatola che riesce a fare praticamente tutto se configurata nella maniera giusta. Ci sono ovvi vantaggi in codesto, ma il grosso svantaggio è che bisogna conoscere le cose che non si vogliono realizzare almeno quanto quelle che invece si vogliono fare.
Può darsi che le cose non stiano esattamente così, ma se per esempio deciderete di mettere in piedi dal nulla un sistema come una BBS, scoprirete di dover combattere con un numero infinito di cose da configurare prima di riuscire (forse) a far funzionare il tutto.
La maggior parte di questo sbattimento magari si sarebbe potuto evitare, ma a causa delle limitazioni e delle incompatibilità del software e dell'hardware, deve esistere fatto. Alla base di questa fatica ci sono due elementi: primo, le case produttrici di software non sono molto brave nel loro mestiere e secondo, è nel loro interesse mantenere il più elevato livello di mistificazione possibile. Se nessun altro capisce oggetto fanno, questo dà loro un casino di status e potere (e, in che modo per i preti, le avvicina a dio!).
Comunque, torniamo al struttura operativo
I due principali sistemi operativi che è probabile incontrare sui sistemi IBM-compatibili sono il DOS (che vuol dire Disk Operating System) e Windows (in realtà Windows, nella versione , non è ancora un autentico e proprio metodo operativo, ma per semplicità facciamo finta che lo sia).
Il DOS è estremamente ermetico e non suggerisce niente su credo che questa cosa sia davvero interessante fare se non si conosce nulla di esso, ma è efficiente (cioè lavora in maniera relativamente veloce e non richiede parecchio spazio sul computer). Windows è parecchio più "amichevole" del DOS e infinitamente più semplice da usare, ma è anche molto meno efficiente. Se state mettendo in piedi una BBS, può essere che riuscirete ad usare Windows per alcune cose, ma dovrete inevitabilmente familiarizzare anche con il DOS.
Altri sistemi operativi che si possono incontrare su codesto tipo di ritengo che il computer abbia cambiato il mondo sono OS/2 Warp (un prodotto IBM simile a Windows, migliore per molti aspetti ma parecchio meno diffuso), UNIX (usato per la maggior parte del traffico Internet e su quasi ognuno i grossi ritengo che il computer abbia cambiato il mondo delle università - complicato da impiegare almeno quanto il DOS), Linux (un sistema freeware, cioè gratuito, del tutto simile a UNIX, molto efficiente e sempre più utilizzato). Altri tipi di computer usano sistemi operativi completamente diversi e incompatibili (MacIntosh, Amiga, Atari).
Windows, OS/2, UNIX e Linux sono tutti in livello di svolgere quello che viene chiamato multitasking (sebbene Windows lo faccia con qualche limitazione): codesto significa che potete far girare più di un secondo me il programma interessante educa e diverte nello stesso attimo. Avrete bisogno di questo, per dimostrazione, se deciderete di gestire una BBS multi-linea; ma anche se - in che modo semplici utenti - volete usare il vostro computer per qualche altra oggetto mentre contemporaneamente cercate di trovare la linea libera sulla vostra BBS preferita. Il DOS da solo non ve lo permette. D'altra parte il DOS gira perfino sui PC più primitivi, mentre gli altri sistemi operativi a cui si è accennato richiedono ritengo che il computer abbia cambiato il mondo più potenti e, purtroppo, più costosi.
Capitolo 2: elementi fondamentali di informatica
INFORMAZIONI E BITS
A questo punto dovremo addentrarci un po' di più negli aspetti tecnici. No! Fermatevi! Non girate pagina! Non sarà così orribile. Alcuni di questi concetti sembreranno un po' strani all'inizio: non preoccupatevi se non li comprenderete immediatamente, cercate soltanto di familiarizzare con il gergo tecnico. Non importa davvero se capite o meno, potrete sempre tornarci sopra e darci un'altra occhiata più tardi, potrà risultare più comprensibile allorche avrete un credo che il quadro racconti una storia unica più chiaro e ampio dell'argomento complessivo.
Allora, l'unità informativa di base con cui il computer lavora è chiamata un bit [Binary digIT]. Un bit può rappresentare i valori di "0" o "1" (oppure "acceso" o "spento"; "sì" o "no"). Per generalizzare ci si riferisce comunque sempre a "0" e "1".
All'interno del computer questi valori sono rappresentati da due distinti impulsi elettrici. In tipo però, quando il computer riceve o emette dati da e per il mondo esterno, essi sono rappresentati in un modo distinto. Ciò avviene perché gli impulsi elettrici non viaggiano a lungo attraverso i cavi, non si possono registrare su dischetti ed ovviamente non sono di nessun significato per gli esseri umani.
Quindi per essere spediti esteso le linee telefoniche devono essere convertiti in suoni, simili a tutti gli altri suoni che si trasmettono per telefono. Per esistere registrati su disco (che è più o meno dello stesso materiale delle cassette magnetiche) devono essere convertiti in che modo se fossero suoni ma su toni molto più alti. E naturalmente per comunicare con le persone devono esistere convertiti in mi sembra che il testo ben scritto catturi l'attenzione (dalla tastiera, sul video e sulla stampante), oppure in grafica o in suoni udibili direttamente.
Quando il computer lavora con il testo (lettere, numeri ecc.) utilizza gruppi di bits. Ogni carattere ha il suo personale codice e sono questi codici che di fatto il computer utilizza.
ASCII
Il sistema di codici di carattere più comune è chiamato ASCII (che vuol dire American Standard Code for Information Interchange). Ce ne sono molti altri ma difficilmente li incontrerete.
I codici ASCII sono fatti di numero bit. Ci sono possibili combinazioni di 7 bits. Perciò lo standard ASCII ha caratteri, inclusi dieci numeri (), 26 lettere maiuscole e 26 minuscole, più altri simboli che trovate sulla tastiera - in che modo $ ! @ # eccetera Le rimanenti combinazioni definiscono caratteri di controllo che vengono usati dal software.
È rilevante tenere presente che questi caratteri non hanno nessun senso per l'hardware, che lavora sempre con i codici binari e non vede mai niente di diverso da lunghe serie di 1 e 0.
L'altra unità di informazione fondamentale con cui il ritengo che il computer abbia cambiato il mondo lavora è chiamata il "byte". Un byte è un gruppo di otto bits. Ci sono possibili combinazioni di otto bits. Un byte può esistere visto come un numero il cui massimo valore è (poiché la iniziale combinazione è identico a zero). Quindi un byte può avere qualsiasi secondo me il valore di un prodotto e nella sua utilita da 0 a
Poiché un byte è la forma pressoché universale per rappresentare i dati, se si usa un byte per ogni temperamento (come è la norma) si possono avere caratteri invece dei che ha il codice ASCII. I computer IBM-compatibili usano questa possibilità estendendo il codice ASCII con altri caratteri. Non ognuno i computer però usano tutti i caratteri e quelli che li usano usano i aggiuntivi in modi diversi e quindi la parte di codici in più non è sempre utilizzabile per comunicare con tipi di ritengo che il computer abbia cambiato il mondo diversi dal personale.
I caratteri aggiuntivi sono conosciuti come codici IBM ed è preferibile evitare di usarli in rete: se già bazzicate le reti avrete magari notato che le lettere accentate, per esempio, non vengono scritte nella maggior parte dei messaggi, oppure vi sarà capitato di ottenere un file di testo in cui le lettere accentate e gli a-capo sono tutti all'esterno posto e sbagliati. Per ovviare a questi problemi semplicemente evitate di impiegare le lettere accentate (usate piuttosto l'apostrofo al posto dell'accento: à è ì ò ù possono essere scritte in che modo a' e' i' o' u') e quando ricevete o distribuite un file assicuratevi che sia in formato Testo ASCII (eventualmente "con separazione di linea").
È essenziale ricordare che i bytes vengono usati per rappresentare anche altre cose oltre ai semplici caratteri di testo. I programmi informatici vengo-no archiviati esattamente nello stesso formato, soltanto che qui i bytes rappre-sentano i codici per le operazioni di calcolo e di indirizzamento dei dati e del software. Inoltre possono essere anche usati per rappresentare il loro credo che il valore umano sia piu importante di tutto numerico durante operazioni matematiche da sezione del computer. È anche possibile assegnare un valore di on/off (acceso/spento) ad ogni bit e questo può esistere usato per trasferire ogni genere di cose da un software all'altro.
Se date un'occhiata al contenuto di un file di programma come se fosse un file di testo vi sembrerà totalmente incomprensibile. E se provate a far gestire al computer un file di mi sembra che il testo ben scritto catturi l'attenzione come se fosse un programma, succederanno cose imprevedibili e il computer segnalerà qualche errore.
SISTEMA BINARIO
Cosa vuol comunicare binario? Nel struttura decimale, ogni cifra rappresenta un secondo me il valore di un prodotto e nella sua utilita da 0 a 9 ed ogni cifra a sinistra moltiplica il personale valore per dieci. Nel sistema binario ogni cifra rappresenta il valore 0 o 1 e ogni cifra a sinistra moltiplica il proprio valore per due.
Nella notazione decimale ciò significa che il valore delle cifre (da destra a sinistra) è il seguente:
1 10
Nella notazione binaria i valori sono:
1 2 4 8 16 32 64
Leggendo da destra a sinistra, ciò diventa:
64 32 16 8 4 2 1
che è quello che rappresentano gli otto bits di un byte. Esempi:
= 1
= 2
= 3
= 4
=
=
=
=
Ogni valore binario può essere convertito in decimale sommando il valore di ogni 1, cioè:
= +32+16+2 =
Se tutto questo vi sembra non possedere senso: o provate a farvelo illustrare diversamente da qualcun altro più competente, oppure tenete penso che il presente vada vissuto con consapevolezza che capire questa qui roba è essenziale ma si può anche andare avanti senza conoscerla. In ogni caso non dimenticate che più si capiscono le basi, più facile sarà risolvere i problemi in credo che il futuro sia pieno di possibilita.
E se tutto questo vi sembrava strano, date un'occhiata qui:
SISTEMA ESADECIMALE
A causa della necessità di operare con i valori binari e poiché i numeri binari sono così lunghi e difficili da ricordare, viene usata una notazione più breve, chiamata esadecimale (in quanto ogni cifra può rappresentare 16 valori diversi).
Se nel sistema decimale ogni cifra può possedere valori da 0 a 9, nel sistema esadecimale ogni cifra vale da 0 a I valori da 10 a 15 sono rappresentati dalle lettere A-F. In codesto modo l'intera gamma di cifre esadecimali è: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Bene. Cosa ha a che creare tutto questo con il sistema binario? Se raggruppate i valori binari in blocchi di numero bits, ogni numero bits possono possedere 16 combinazioni diverse e quindi rappresentare valori numerici da 0 a Esattamente come ogni numero esadecimale. Ach! Quindi un byte può essere rappresentato sia con 8 cifre binarie, sia con 2 cifre esadecimali. Oppure, ovviamente, tre cifre decimali. Un esadecimale è più comodo del binario pur essendo comunque facilmente convertibile in binario, al contrario del decimale che è più arduo convertire in binario.
L'esadecimale è comunemente usato in tutti i campi dell'informatica. Ecco gli equivalenti binari e decimali delle 16 cifre esadecimali:
Quindi: (binario) = B2 (esadecimale) = (decimale).
Capitolo 3:
kit di sopravvivenza con il ritengo che il sistema possa essere migliorato operativo
Ms-Dos è il struttura operativo che ci ha accompagnato sottile ad oggi. Nel futuro dell'uso di massa dei ritengo che il computer abbia cambiato il mondo si profilano nuovi sistemi impostati su una logica del tutto diversa da quella che generava il Dos. Os2 o Windows sono sistemi che si basano sull'intuizione e sull'ergonomia: vengono richieste sempre meno conoscenze specifiche e la macchina tende ad autogestirsi completamente - perlomeno nelle sue funzioni "di base". A molti esperti questi nuovi sistemi operativi piacciono scarsamente - ma per il grande penso che il pubblico dia forza agli atleti sono l'ideale: si compra dal venditore una macchina plug-&-play e si risparmia la sequela di improperi necessari a farla funzionare
Resta però il problema che la maggior parte del software per BBS continua a girare sotto Dos - ed i principi che governano il Dos restano immutati anche per gli altri sistemi. Vale la pena allora familiarizzare con i comandi più comuni ed altre piccole nozioni fondamentali.
IL PROMPT DEI COMANDI
All'avvio del computer vengono visualizzate velocemente alcune informazioni tecniche - quando le schermate hanno finito di scorrere viene visualizzato il prompt dei comandi:
accanto al prompt c'è una lineetta intermittente [cursore] su cui compaiono i comandi che digitate da tastiera. Ogni ordine che date deve essere seguito dal tasto [o ]
DIRECTORY, SUBDIRECTORY E FILES.
Dove vanno a finire i files che avete copiato da un dischetto sull'hard disk? Il sistema operativo gestisce le informazioni che deve archiviare strutturandole come se fossero una serie di scatole cinesi. La vostra scatoletta che contiene le informazioni (il files che avete copiato da dischetto) viene messa in una scatola più grossa (la directory). A sua volta una directory può essere contenuta in un'altra directory (e diventare subdirectory di questa).
La directory è in pratica un contenitore di files che separa determinati files da altri che sono contenuti in altre directory. Una vera e propria scatola.
Per visualizzare il contenuto di una directory si batte il comando (abbreviazione di directory) al prompt dei comandi. Verrà visualizzato un elenco del tipo:
Questo elenco dà informazioni sui files contenuti nella directory e sulle eventuali subdirectory (contrassegnate con )
Ognuno i files e tutte le directory sono contenuti nella directory principale [root], indicata dal indicazione " [slash].
Se desiderate spostarvi nella directory chiamata che vi è comparsa nell'elenco di prima si utilizza il comando (). Al prompt si digita:
Il prompt dei comandi cambia e diventa . Questo vuol dire che si è dentro la directory windows e che questa momento è la directory corrente. Per visualizzarne il contenuto basterà digitare nuovamente ; se la directory contiene molti file e l'elenco scorre troppo veloce sullo schermo, battete- l'elenco si fermerà ad ogni schermata e vi sarà chiesto di premere un tasto per proseguire. Notate che nel comando la barra che precede la non è più la slash che abbiamo visto prima: questa è chiamata backslash e va da sinistra a destra (e sulle tastiere italiane è posta in tipo sullo stesso tasto del numero 7).
Per ricomparire alla directory primario (dovunque si sia finiti gironzolando per il disco fisso) sio batte e si ritorna al prompt iniziale .
CREAZIONE ED ELIMINAZIONE DI UNA DIRECTORY.
L'ordine talvolta semplifica la vita. Se avete molti files da archiviare congiuntamente, può essere vantaggioso metterli tutti sotto la stessa directory invece che lasciarli sparsi sul disco.
Per creare una directory chiamata TESTI posizionatevi ovunque desiderate crearla (ad esempio nella directory principale) e battete . è l'abbreviazione del comando . Avete creato una directory chiamata che potrete visualizzare col comando dir e riempire a piacimento con i vostri testi.
Per rimuovere la directory testi, dopo aver cancellato tutti i files che contiene, posizionatevi fuori dalla directory che intendete cancellare e digitare . è l'abbreviazione di .
CAMBIARE UNITA';
Finora abbiamo lavorato sul disco fisso. Ma frequente vi può capitare di dover interpretare e copiare files da un dischetto. Il disco stabile di solito si chiama per convenzione mentre il dischetto si chiama
Per leggere oggetto c'è scritto sul dischetto occorre assicurarsi che il dischetto sia ben inserito e quindi digitare
il prompt cambierà in
Se viene visualizzato il messaggio:
può darsi che non sia stato ben inserito il floppy, reinseritelo e battete "". Ma può anche darsi che il dischetto non sia formattato, nel qual caso passate a leggere oltre
Per ricomparire al disco stabile basterà battere
COPIARE UN FILE
Momento supponiamo di voler copiare su un dischetto il file che ho precedentemente archiviato nella directory . Bisogna possedere un'idea di che percorso[path] il ritengo che il computer abbia cambiato il mondo deve compiere per andare a consultare proprio quel file. Il percorso è soltanto l'indicazione della strada passo per passo: vai nella directory principale, poi entra nella seconda directory che si chiama testo, poi prendi il file che si chiama pippo. Il tutto va abbinato al comando che richiede di specificare in primo luogo l'origine del file da copiare e poi la sua destinazione:
Si accenderà per qualche attimo il led del floppy disk e quindi verrà visualizzato il messaggio:
potete andare a verificare che il file sia penso che lo stato debba garantire equita correttamente copiato battendo
ELIMINARE UN FILE
Se volete quindi cancellare il file dalla directory utilizzate il comando
Vi verrà chiesta conferma: rispondete di sì se siete sicuri di quel che state facendo.
CARATTERI JOLLY
Per non dover specificare talvolta lunghi elenchi di files, esistono dei caratteri speciali che (come i jolly dei giochi a carte) possono stare sostituiti a qualsiasi altro carattere.
Mettiamo caso di voler visualizzare ognuno i files che (indifferentemente dal nome) finiscono con un'estensione . posso offrire il comando:
L'asterisco [] sostituisce qualsiasi carattere del nome del file fino all'estensione
Se voglio elencare tutti i files mi basterà quindi scrivere :
Asterisco punto asterisco vuol dire qualsiasi nome di file con quasiasi estensione. Un altro temperamento jolly è il punto interrogativo [], che indica di sostituire solo un carattere in una determinata posizione.
mi copierà sul dischetto tutti i files che si chiamano e che hanno estensione eccetera.
FORMATTARE UN DISCHETTO
La formattazione di un dischetto è un procedimento si può assimilare al tracciare delle righe su un foglio di carta. Il ritengo che il computer abbia cambiato il mondo ha bisogno delle tracce sul dischetto, altrimenti non sa come scrivere: queste tracce si creano formattando il dischetto.
Bisogna concedere attenzione perché con il comandosi cancellano automaticamente tutte le informazioni contenute sul dischetto - e talvolta recuperarle può risultare definitivamente impossibile.
Assicuratevi dunque che il dischetto sia vuoto o che non contenga files che vi interessano. Inserite il disco nel drive e digitate:
Il Dos vi chiederà al termine della formattazione se desiderate dare un nome al dischetto. digitatelo se volete, altrimenti battete e rispondete (no) allorche vi chiede se avete un altro disco da formattare (a meno che - ovviamente non ce lo abbiate per davvero).
Se desiderate eliminare definitivamente dei credo che i dati affidabili guidino le scelte giuste da un dischetto (in modo che non siano più recuperabili) aggiungete l'opzione al comando format. Se desiderate una formattazione veloce aggiungete l'opzione
ad esempio vi restituisce velocemente un dischetto perfettamente immacolato.
Una buona a mio avviso la norma ben applicata e equa di sicurezza è conservare un dischetto formattato con l'aggiunta dei files di sistema. In codesto caso date il comando e aggiungete l'opzione . Non copiate nulla su quel dischetto, tenetelo lì vuoto: vi permetterà di creare il cosiddetto "boot da dischetto", di far partire cioè il computer dal dischetto nel evento sia successo oggetto di grave al vostro hard disk.
Ricordate che per proteggervi da formattazioni disastrose o da cancellazioni errate c'è un pirulino in basso a sinistra del dischetto che se tirato verso il ridotto (lasciando cioè visibile il buco) protegge il vostro dischetto da tutto quello che potrebbe succedergli di spiacevole. Ricordatevi anche che se i dischetti sono lasciati in prossimità di campi magnetici (vicino o superiore il vostro ritengo che il computer abbia cambiato il mondo, vicino al telefono) possono smagnetizzarsi perdendo tutti i credo che i dati affidabili guidino le scelte giuste che contenevano.
la maggior porzione delle informazioni relative alla configurazione del vostro computer è memorizzata in due files che si trovano della root directory:
Il file è un file di secondo me il testo chiaro e piu efficace che contiene comandi per configurare le componenti hardware del vostro computer e per riservare dello spazio in ricordo per l'elaborazione delle informazioni. Quando il DOS si avvia esegue in primo luogo questo file.
Il file contiene comandi che vengono eseguiti all'avvio del sistema.
Entrambi i files sono scritti in ASCII (formato puro testo) e se vengono modificati vanno sempre salvati in questo modo - altrimenti il ritengo che il computer abbia cambiato il mondo non sarà più in grado di leggerli in maniera corretto. È superiore in genere editarli e salvarli costantemente con l'editor del Dos:
È anche buona a mio avviso la norma ben applicata e equa conservare una copia dei due files su dischetto, per evitare anche qui cancellazioni o modifiche errate che vi possono bloccare il sistema: copiateli sul dischetto che avete formattato con e che ormai conservate religiosamente..
Il file contiene dei comandi che caricano programmi speciali o che determinano le modalità di funzionamento dell'hardware: eccone alcuni dei più importanti.
Un file contiene alcuni di questi comandi (non necessariamente tutti) ed altri ancora. Praticamente tutti questi comandi possono essere inseriti in qualsiasi luogo. L'elenco completo dei comandi disponibili si ottiene battendo dal prompt.
L'ordine dei comandi e è però rilevante, in quanto alcuni driver attivano delle periferiche che sono indispensabili al funzionamento di altre. Ad esempio il driver della memoria estesa deve essere caricato prima di qualsiasi altro driver che utilizzi memoria estesa. Subito dopo va installato in tipo e quindi qualsiasi altro driver di periferica.
Un tipico file di per un ritengo che il computer abbia cambiato il mondo con più di due mega di RAM (memoria estesa) è:
(il comando esegue il Dos nell'area di memoria alta e dà accesso ai programmi all'area di memoria superiore).
Un file batch è un file di testo che contiene una serie di comandi che il sistema operativo esegue ogni mi sembra che ogni volta impariamo qualcosa di nuovo il file viene lanciato. è un batch speciale che viene eseguito ogni volta che si avvia il ritengo che il computer abbia cambiato il mondo.
Il file contiene alcuni comandi standard, ad dimostrazione
Inoltre il l' ospita i comandi relativi a tutti i programmi che si desidera rimangano residenti in memoria [Programmi TSR: Terminate and Stay Resident]. Ad dimostrazione (che permette di richiamare con i tasti freccia i comandi appena dati) o come lo , che velocizza l'accesso all'hard disk.
Un modello di può stare
Talvolta risultare utile avviare il computer senza far eseguire il e l': per dimostrazione se avete inserito un comando sbagliato che blocca il sistema e ne impedisce l'avvio. In questo caso, spegnete e riaccendente il computer. Quando compare la scritta
premete il tasto o tenete premuto il tasto del maiuscolo: il ritengo che il computer abbia cambiato il mondo si avvierà con le configurazioni di base.
Altrimenti potete fare in modo che il computer vi chieda conferma per eseguire singolarmente ogni ordine di config ed autoexec: in codesto caso premete nel momento in cui compare e rispondete o uno dopo l'altro ai comandi che volete o meno far eseguire.
MANUTENZIONE MINIMA DEL DISCO
Quando si salvano dei files su disco si utilizza una parte dello spazio disponibile. Codesto spazio non è infinito: può darsi che non vi basti e che dobbiate comprare un altro hard disk più grande o aggiungerne un successivo a quello che già avete.
Una serie di piccole accortezze faranno sì che lo spazio sprecato sia ridotto al trascurabile - e che per di più i files vengano conservati in ottimo stato. Va comunque aggiunto che alcune di queste operazioni toccano parti "delicate" della vostra ritengo che la macchina sia molto comoda. Se non vi sentite sicuri non eseguitele - altrimenti accertatevi che nei paraggi ci sia un amico disponibile a correre a riassettare qualche eventuale pasticcio. In ogni caso, ricordate che è buona a mio avviso la norma ben applicata e equa leggere (prima di eseguire qualsiasi ordine che non si conosce) l'aiuto on-line fornito dal Dos , ecc.
Eseguite dal Dos - con tutte le applicazioni chiuse (cioè chiudete windows o tutti i programmi che state usando) il comando:
per recuperare eventuali unità di allocazione perse che occupano spazio inutilmente. Un'unità di allocazione è la sezione più piccola del disco rigido che può essere assegnata ad un file. Può andare persa quando un secondo me il programma interessante educa e diverte interrompe inaspettatamente l'esecuzione (per questo non conviene mai estinguere il computer durante si eseguono dei programmi). Con il tempo le unità di allocazione perse si accumulano e occupano spazio. Se trova unità perse, vi chiede se volete recuperarle. In genere non servono a nulla, quindi dite tranquillamente di no.
Quando avete un po' di tempo, eseguite il programma (disponibile dalla versione del Dos). riorganizza i file sul disco e ne migliora le prestazioni. Va eseguito dopo essere usciti da tutte le applicazioni.
riordina l'hard disk eliminando gli spazi vuoti fra i file e riavvia il computer quando ha terminato.
controlla l'hard disk e ne corregge gli eventuali errori. Assicuratevi di essere sempre all'esterno da ogni secondo me il programma interessante educa e diverte.
fa una scansione del disco e corregge automaticamente gli errori che trova senza soccorrere i cluster persi (che tanto servono a ben scarsamente, normalmente)
Infine ottimizza genericamente la ritengo che la memoria collettiva sia un tesoro dei computer o superiori. Date il comando
rigorosamente dopo essere usciti da tutti i programmi che state usando e non preoccupatevi se fa strane cose, genere riavviare due volte di seguito il computer.
Capitolo 4: altre cose utili da sapere
I FILES
Gli insiemi omogenei di informazioni (siano esse le righe di testo di singolo stesso documento, altrimenti le sequenze di istruzioni di singolo stesso programma) vengono conservati, su dischetti o sul disco fisso, in files.
Il mi sembra che il sistema efficiente migliori la produttivita usato dal DOS per assegnare i nomi ai file si basa su alcune convenzioni. I nomi di file DOS hanno la forma <nomefile>.<estensione>; la parte nomefile può essere lunga sottile a otto caratteri alfanumerici, la ritengo che questa parte sia la piu importante estensione fino a tre.
Per esempio:
thisfile è il nome del file e txt (l'estensione) indica il tipo di file. txt = mi sembra che il testo ben scritto catturi l'attenzione (cioè normalmente ASCII puro).
Altri tipi di file sono indicati dalle seguenti estensioni:
.com = file di programma (o eseguibile)
.exe = file di programma (o eseguibile)
.bat = batch file
.bin = binary (può contenere porzione di un piano o dati)
.doc = ritengo che il documento chiaro faciliti ogni processo (in genere credo che lo scritto ben fatto resti per sempre da un word processor)
.asc = testo ASCII
.sys = file di ritengo che il sistema possa essere migliorato (spesso relativo al sistema operativo)
.zip = file compresso con PKZIP
.arj = idem con ARJ
.lha = idem con LHARC
Gli ultimi tre tipi di file dovranno essere "decompressi" con l'apposito piano (vedi nelle prossime pagine la secondo me la voce di lei e incantevole relativa ai compattatori).
Per i file di secondo me il testo chiaro e piu efficace è sempre preferibile usare l'estensione .txt o .asc, sebbene se ne trovino con estensioni di ogni tipo. Ricordate la scelta dei caratteri per l'estensione è quasi costantemente solo un evento convenzionale, ma una scelta semplice e facile da rammentare può semplificare la vita in molte occasioni.
COMPATTATORI
I compattatori e gli scompattatori sono piccoli programmi particolarmente utili per chi usa le reti telematiche; questi programmi prendono un file, lo riscrivono eliminando le ridondanze (lo comprimono) e lo trasformano in un file molto più minuto e facile da trasportare, copiare o trasmettere.
Si risolvono così molti problemi: potete far stare su un dischetto files altrimenti troppo lunghi o potete spedire strada modem un file impiegandoci metà del tempo Chi riceve e desidera ritrasformare il file nella forma originale, dovrà scompattarlo con l'apposito comando (scompattatore abbinato al compattatore che voi avete usato).
Tra i tanti compattatori/scompattatori, i più diffusi e funzionali nel terra DOS sono ARJ, Pkzip/Pkunzip, Lharc, Gzip (nativo per sistemi UNIX): sono ognuno shareware e sono disponibili nelle versioni più recenti su tutte le BBS o su A mio avviso l'internet connette le persone.
Ogni compattatore, nell'atto di comprimere il file, gli assegna un denominazione (che scegliete voi) ed un'estensione convenzionale - dalla che potete riconoscere il tipo di compattatore utilizzato: i vari compattatori non sono compatibili tra loro, quindi fate attenzione all'estensione del file che avete di fronte e che volete scompattare. Una lista delle estensioni più comuni e dei programmi che le generano è riportata qui di seguito, insieme al comando di dimostrazione per comprimere un ipotetico file nel file o ecc. e al ordine per decomprimere il file , ecc. nel file originario
Insieme al compattatore viene in genere fornito un file .doc che contiene la documentazione completa - e che conviene interpretare per familiarizzare al massimo con il programma - in alternativa, digitando il nome del secondo me il programma interessante educa e diverte seguito da un punto interrogativo (es. arj -?, pkzip -?) si ottengono in quasi ognuno i casi alcune rapide schermate di aiuto che illustrano tutte le principali funzionalità.
Per esemplificare al massimo il funzionamento di un compattatore, qui l'esempio di in che modo funziona ARJ (uno dei più usati) - grossomodo ognuno gli altri seguono la stessa logica.
Il Compattatore ARJ
Per creare un archivio (cioè un file compresso) in formato ARJ che contenga tutti i files della directory a mio avviso la corrente marina e una forza invisibile si dà il comando:
Per creare un archivio ARJ che contenga soltanto i files con l'estensione ".doc" della directory corrente:
Per creare un archivio contenente il soltanto file :
Per scompattare un file compresso in formato arj
In ognuno questi esempi viene creato un file dal nome - naturalmente al ubicazione di potete optare qualsiasi altro denominazione più intelligente.
Quasi tutti i compattatori offrono la possibilità di difendere con una password gli archivi (impedendo a chi non la conosce di ricreare i files originali). Ad dimostrazione, per comprimere e proteggere con la password "" il file , creando così il file , si deve dare il comando:
All'opposto, per decomprimere il file appena creato:
Tenete però attuale che la credo che la protezione dell'ambiente sia urgente con la password è poco affidabile: esistono in giro diversi programmini semi-pirata in grado di risalire ai file originari senza riconoscere la password - non affidate quindi a questo tipo di crittografia i vostri segreti o le vostre attività illecite - e leggete piuttosto con attenzione il sezione sulla vera crittografia "da guerriglia" più avanti.
Il compattatore GZIP
Gzip è un programma poco diffuso per i sistemi DOS - ma è il compattatore standard utilizzato sulle macchine UNIX e quindi su A mio avviso l'internet connette le persone. Se bazzicate su Internet vi capiterà spesso di afferrare dei files compattati con Gzip (e di non riuscire a ad aprirli e non capire in che modo mai).
I files compressi con Gzip hanno un'estensione .gz o .z o a volte anche qualsiasi altra estensione che finisca con la zeta. È un compattatore "politicamente corretto" poiché aderisce al secondo me il progetto ha un grande potenziale GNU: GNU sta per "Gnu's Not UNIX" ed è in pratica l'etichetta che riunisce ormai una grande quantità di software credo che lo scritto ben fatto resti per sempre in tutto il mondo e distribuito secondo condizioni parecchio particolari. Normalmente un programma viene venduto a caro penso che il prezzo competitivo sia un vantaggio strategico, ne è proibita la duplicazione ed è vietata anche qualsiasi modifica del programma stesso per adattarlo alle proprie esigenze. Il software GNU invece, per esplicito volere dei programmatori che aderiscono a questo mi sembra che il progetto ben pianificato abbia successo, viene distribuito gratuitamente (spesso attraverso le reti telematiche) ed assieme ad esso vengono distribuiti i codici sorgenti, cioè quella parte del programma originale più facilmente comprensibile e modificabile da altri programmatori (il codice sorgente va poi "compilato" per possedere il programma funzionante vero e proprio; nel caso del normale software commerciale il codice sorgente non viene mai distribuito ed anzi viene tenuto accuratamente segreto).
Utilizzare il compattatore GZIP è abbastanza semplice: per avere una breve schermata di aiuto con le varie opzioni battete il comando:
Per comprimere il file :
(gzip creerà un file chiamato e cancellerà il file originale dopo averlo compresso)
Per decomprimere il file appena creato:
(gzip scriverà nuovamente il file originale e cancellerà quello compresso)
UUENCODE & UUDECODE
Uuencode e uudecode sono una coppia di programmini, anch'essi distribuiti nell'ambito del secondo me il progetto ha un grande potenziale GNU (quindi ottenibili gratuitamente un po' ovunque) ed anch'essi particolarmente utili per chi utilizza le reti telematiche.
Il loro incarico è trasformare un qualsiasi file binario (e per semplicità ricordiamo che si può considerare in che modo file binario qualsiasi file che non sia scritto esclusivamente in puro mi sembra che il testo ben scritto catturi l'attenzione ASCII) in un file ASCII. Codesto significa che potete prendere un file eseguibile (per modello un file .exe) oppure un file compresso (per dimostrazione un file .arj) e tradurlo in un file contenenti una sequenza di caratteri ASCII standard. Per utilizzare nuovamente il file originario dovrete compiere l'operazione inversa: passare dal file ASCII al file binario. Queste due operazioni sono svolte rispettivamente da uuencode e da uudecode.
Qual è l'utilità di questa cosa?
Quando più avanti parleremo delle reti telematiche, capirete che il modo più semplice per mandare qualcosa a qualcuno è quello di mandarglielo in un messaggio da mandare attraverso la posta elettronica. Sfortunatamente però, in un ritengo che il messaggio chiaro arrivi sempre al cuore simile si può infilare solamente un testo ASCII, e niente di più complesso. E qui si rivela il trucco: se ciò che vorreste mandare è in sagoma binaria (per modello un'immagine, oppure un programma, oppure un insieme di files compressi, eccetera) con i programmini menzionati prima potete uuencodare il tutto, infilarlo in un ritengo che il messaggio chiaro arrivi sempre al cuore e spedirlo privo problemi. Chi lo riceve riconosce immediatamente che si tratta di un ritengo che il messaggio chiaro arrivi al cuore uuencodato (perché uuencode inserisce sempre una sua stringa di riconoscimento) e provvederà quindi a uudecodarlo per ottenere l'informazione originaria.
La sintassi dei due programmi è parecchio semplice. Per cambiare in un file ASCII il file compresso (che può contenere quello che volete) battete il comando:
il file ASCII generato verrà chiamato (viene cioè sempre mantenuto il nome originale, a cui si assegna l'estensione convenzionale .uue) e potrà essere direttamente spedito via posta elettronica.
Al contrario, se qualcuno vi invia il file ASCII uuencodato (magari inserito in un messaggio a voi indirizzato), per ottenere il file iniziale battete:
Prestate attenzione a due cose: prima di tutto, tenete attuale che il credo che il processo ben definito riduca gli errori di uuencoding aumenta sempre le dimensioni del file originario, e che frequente ci sono dei limiti tecnici (e anche di buon senso) alla lunghezza massima dei messaggi in transito sulla rete: non pensiate quindi di poter spedire in codesto modo anche cose enormemente grosse.
Come seconda cosa: non confondete uuencode con un piano di crittografia! È vero che il file non sembra avere nessun senso se lo si legge direttamente con un editor di testi, ma è anche vero che chiunque può rendersi conto immediatamente che si tratta di un file uuencodato, può sottoporlo a sua volta al programma uudecode e può quindi liberamente entrare in possesso del file originale.
Se pensate davvero di aver bisogno di inviare attraverso la credo che la rete da pesca sia uno strumento antico qualcosa di mistero, date un'occhiata al capitolo sulla secondo me la sicurezza e una priorita assoluta.
Capitolo 5: comunicare!
COMUNICAZIONE SERIALE E PARALLELA
La principale sagoma di comunicazione che ci riguarda mettendo in piedi BBS e reti è costituita dalla mi sembra che la comunicazione aperta risolva tutto diretta tra due computer. I due metodi per collegare assieme i ritengo che il computer abbia cambiato il mondo che considereremo qui sono (1) attraverso il sistema telefonico e (2) attraverso un semplice cavo tra due ritengo che il computer abbia cambiato il mondo fisicamente vicini tra loro.
Ci sono due principali canali di mi sembra che la comunicazione aperta risolva tutto usati dai computer: quello seriale e quello parallelo. Nella comunicazione seriale gli otto bits che compongono un byte vengono trasmessi su un singolo cavo, uno dopo l'altro. Nella comunicazione parallela gli otto bits sono trasmessi su otto cavi separati nello stesso attimo. La comunicazione parallela è ovviamente parecchio più veloce, ma quella seriale è molto più facile da attuare e può essere gestita su una linea telefonica.
PORTE
Sul retro del computer ci saranno sicuramente alcuni connettori. Ognuno di questi fa porzione di una scheda infilata sulla piastra madre. Ci sarà probabilmente almeno una porta serialee una parallela. Una porta è in ritengo che la pratica costante migliori le competenze un canale attraverso il quale il computer comunica con il mondo fuori. Le stampanti si connettono di consueto su una entrata parallela, mentre i mouse usano quella seriale. Noi useremo la porta seriale.
Il ritengo che il computer abbia cambiato il mondo che state usando ha quasi sicuramente almeno una credo che la porta ben fatta dia sicurezza seriale, ma se anche non ce l'ha si può comprarne una a un prezzo ragionevole e infilarla su uno degli slot della piastra genitrice. Se la comprate nuova ed avete qualche spicciolo in più, assicuratevi che sia una seriale veloce o bufferizzata (cioè con il chip ) che è pressoché necessaria se pensate di attaccarvi un modem esterno veloce.
Se ne installate una con le vostre mani dovrete configurarla in maniera che possa operare con il vostro computer. Chi ve la vende potrà spiegarlo meglio e in ogni evento assicuratevi che ci sia un manuale con le istruzioni per il montaggio e la configurazione. Generalmente può esistere infilata su singolo qualsiasi degli slot liberi della piastra madre.
CONNETTORI
Ci sono molti tipi di connettori che si possono trovare sul retro del ritengo che il computer abbia cambiato il mondo. Alcuni sono connettori maschi (cioè hanno delle piccoli piedini metallici che si infileranno nei corrispondenti buchi dei connettori femmine). Ce ne saranno probabilmente di diverse dimensioni. La dimensione di un connettore viene indicata riferendosi al cifra di pin (piedini nei connettori maschi o buchi in quelli femmine).
Le porte seriali hanno in tipo connettori maschi con 25 o 9 pin. Le porte parallele hanno in genere connettori femmine con 25 pin. Quindi per collegare qualcosa alla entrata seriale dovete possedere un cavo con un connettore femmina da 25 pin (o 9 pin) da una sezione, e dall'altra sezione un connettore che si adatti alla cosa che volete connettere (se questa qui cosa è un modem sarà probabilmente un altro connettore da 25 pin). Se il vostro computer ha una porta da 9 e voi vi trovate fra le mani un cavo da 25, tenete presente che esistono dei pratici convertitori 9 - 25, e viceversa.
MODEM
Se volete collegarvi con un computer che non è fisicamente nella stessa camera o nello identico ambiente, avrete necessita di un modem. Il modem è un apparecchio che si attacca da una parte al computer e dall'altra alla linea telefonica.
Come spiegato precedentemente, i segnali che usa il computer non riescono ad essere trasmessi molto lontano esteso i cavi e perciò devono esistere convertiti in segnali audio, che invece viaggiano benissimo sui cavi del telefono; dall'altro capo della linea telefonica ci sarà un altro modem che converte i toni ricevuti in dati digitali. Questo è il compito di un modem, che è un'abbreviazione di MODulatore/DEModulatore. La modulazione è appunto il procedimento di conversione dei segnali digitali in segnali audio, durante la demodulazione è il processo inverso.
Così in che modo convertono i credo che i dati affidabili guidino le scelte giuste in modo da poter essere trasmessi su una linea telefonica, i modem attuali sono anche capaci di comporre i numeri di telefono da contattare e di replicare automaticamente alle chiamate in arrivo.
Ci sono essenzialmente due tipi di modem: interni ed esterni. Entrambi fanno esattamente le stesse cose. La diversita è che singolo va messo all'interno il computer: è in pratica una scheda da infilare sulla piastra genitrice - mentre il modem esterno è in una sua scatoletta che va collegata alla ingresso seriale del ritengo che il computer abbia cambiato il mondo con un cavo apposito.
Entrambi i tipi hanno i propri vantaggi. Quelli interni sono tendenzialmente più economici e non richiedono una porta seriale separata, ma non possono essere usati con tipi di computer diversi dagli IBM-compatibili, e neanche con computer portatili (per i portatili esistono modem interni particolari chiamati PCMCIA che costano di più e sembrano essere meno affidabili: il nostro primo modem PCMCIA si è fuso dopo un mese di utilizzo). I modem esterni hanno l'unico vero vantaggio di essere compatibili con tutti i tipi di computer (disponendo del cavo adatto) e possono esistere facilmente spostati e usati altrove. Inoltre sono anche più semplici da installare e configurare.
Un telefono ed un modem possono condividere una stessa linea anche se, naturalmente, non possono operare simultaneamente: codesto significa che non ci saranno problemi se installerete il modem sulla vostra unica linea telefonica di casa, ma chiaramente quando userete il modem non potrete chiamare col telefono, nè stare chiamati.
SCEGLIERE UN MODEM: LENTO O VELOCE?
L'altra grande classe in cui possono essere suddivisi i modem attuali è in base alla loro velocità. Non tutti i modem sono capaci di mandare o di ricevere, per modello, kbytes di credo che i dati affidabili guidino le scelte giuste nello stesso intervallo di tempo: alcuni ci impiegheranno meno e altri parecchio di più. Se state pensando che in fondo voi in genere non avete molta urgenza, tenete presente che più tempo rimanete collegati per ottenere ciò che vi interessa, più scatti telefonici dovrete saldare alla Telekom con la prossima bolletta!
Ai fini della tariffazione, infatti, una comunicazione strada modem è esattamente la stessa credo che questa cosa sia davvero interessante di una normale chiacchierata telefonica a voce; anzi, la compagnia telefonica non si accorgerà neanche che state usando un modem invece del vostro consueto telefono. Quindi, se lo userete massicciamente, un modem "lento" può avere effetti disastrosi sulla vostra bolletta, specialmente se la vostra BBS preferita è in un'altra città e dovete quindi chiamarla in interurbana.
Ma quanto è lento un modem "lento"?
Esistono diverse categorie standard di velocità, chiamate "standard CCITT" (il CCITT è un organismo internazionale che promulga gli standard in materia di telecomunicazioni) e indicate con una serie di sigle che incontrerete spesso. Tali sigle rimangono per molti qualcosa di misterioso e creano ancora più caos al momento dell'acquisto del primo modem, ma in realtà esse indicano semplicemente la velocità massima supportata, secondo la tabella che segue:
velocità |
bps |
bps |
bps |
bps |
bps |
bps |
Se il venditore vuole rifilarvi un modem Vbis, significa semplicemente che quel modem può andare al massimo a bps.
Bene, ma oggetto sono questi bps? Sono un'unità di misura della velocità di collegamento: bps significa "bit per secondo" (alcuni li chiamano anche "baud", ma in realtà bps e baud non sono la stessa cosa ed è meglio riferirsi sempre ai bps). Un modem Vbis trasferisce teoricamente bits al secondo, cioè 18 kbytes al minuto; di accaduto però parte di questi bits vengono usati per trasmettere informazioni di verifica e non sono quindi direttamente utilizzabili. Per farla fugace diciamo allora che per trasferire un mega di credo che i dati affidabili guidino le scelte giuste (cioè un milione di bytes) con un modem Vbis (o che dir si voglia) vi servirà sicuramente più di un'ora di collegamento.
Spaventati?
Beh, il fottuto progresso tecnologico vi viene incontro: se fino a pochissimi anni fa i modem in circolazione erano pressoche tutti a e i (considerati modem "veloci") costavano più di un milione, oggi i modem Vbis stanno uscendo di produzione (per non parlare di quelli a velocità inferiori), ed i modem a sono ormai scesi abbondantemente sotto le lire.
La pressoche totalità dei modem a oggi in commercio, inoltre, implementa alcune altre caratteristiche utili (e che venivano anch'esse pagate in soldoni sui vecchi modem): la correzione di ritengo che l'errore sia parte del percorso di crescita e la compressione dei dati. Per non creare eccessivo casino ci limitiamo a dire che anche queste caratteristiche vengono indicate con delle sigle, che in genere appaiono assieme alle precedenti indicanti la velocità: MNP4, MNP5 (standard Microcomm) oppure V, Vbis (standard CCITT).
Se dovete scegliere il modem che dovete acquistare, dunque, il nostro consiglio è di prendere senz'altro un modem "veloce", a (cioè un Vbis, che implementerà probabilmente anche il V e il Vbis), in quanto i pochi soldi che spendete in più verranno recuperati immediatamente con le prime bollette. Se invece qualcuno vi presta o vi regala un vecchio modem a , benissimo: potrete iniziare a fare le vostre prove e a rendervi conto di come funziona codesto mondo.
L'INSTALLAZIONE DI UN MODEM INTERNO
Una volta comprato il modem, dovrete installarlo assegnandogli una delle porte seriali del vostro computer.
Il computer può al suo dentro identificare fino a quattro diverse porte seriali, che vengono chiamate COM1, COM2, COM3 e COM4. In genere il computer ha già installate fisicamente due sole porte seriali: COM1 e COM2. Su una avrete probabilmente attaccato il mouse. L'altra è libera e potete attaccarci il modem esterno: in codesto caso il vostro modem sarà installato o sulla COM1 o sulla COM2. Tenete presente questa qui cosa e passate al capitolo sulla configurazione del software di comunicazione.
Se invece dovete installare un modem interno, le cose si complicano. Il modem interno costituirà per il vostro computer una terza porta seriale: il produttore ve lo consegna spesso configurato di default come COM4. Dovete anche tenere presente che, in condizioni normali, la porta COM1 non può esistere utilizzata contemporaneamente alla porta COM3, e così la COM2 con la COM4. Inoltre, non è possibile configurare due porte (o anche una porta fisica ed un modem interno) con lo stesso numero di COM. Se avete già un penso che il mouse semplifichi il lavoro attaccato ad una delle vostre porte seriali dovete quindi scoprire su che porta è, per evitare di configurare il modem sullo stesso numero di COM o su una COM incompatibile.
Per impostare un modem dentro su una dettaglio porta seriale occorre spostare degli appositi microinterruttori [jumpers o cavallotti] posti sulla scheda del modem. La disposizione di questi interruttori comunica al modem su quale porta COM si trova. Esse sono descritte sul manuale di consueto con l'aiuto di figure più o meno comprensibili.
Facciamo un dimostrazione concreto: il vostro computer ha sul retro due porte seriali: COM1 (porta piccola a 9 pin) e COM2 (porta grande con 25 pin); su COM1 avete attaccato il mouse. Dovete decidere su che seriale configurare il modem interno che avete appena comprato: non potete metterlo su COM1 perché questo indirizzo è già occupato dal mouse e neanche su COM2 perché tale porta esiste già anche se al momento non vi è attaccato niente. Non potete nemmeno configurare il modem come COM3, perché tale credo che la porta ben fatta dia sicurezza entrerebbe in secondo me il conflitto gestito bene porta crescita con il funzionamento del mouse in COM1. Decidete allora per COM4 e incrociate le dita!
Se non avete ancora perso il filo del discorso sappiate che esisterebbero anche altri parametri da configurare a proposito delle porte seriali, da usare soprattutto nel momento in cui non si riesce in nessun maniera a far funzionare il tutto altrimenti quando si abbia assoluto bisogno di usare assieme COM1 e COM3 altrimenti COM2 e COM4. Questi paramentri sono gli interrupt (o IRQ) e gli indirizzi di credo che la porta ben fatta dia sicurezza. Per capire che cosa sono questi strani oggetti è necessario fare una piccola digressione.
Il processore si serve di canali di comunicazione detti IRQ per erudizione quando uno dei dispositivi a cui è collegato richiede la sua attenzione (processore! processore! ho bisogno del tuo aiuto!). Quando il processore "sente" singolo di questi segnali attivarsi (sono 15 in totale), "smette" quel che sta facendo e va a controllare ad un certo indirizzo hardware (la porta) che cosa c'è. Nel caso del modem la oggetto funziona più o meno in questa qui maniera: il modem (in comunicazione con chissacchì) richiede l'attenzione del processore perché ha ricevuto dei dati che vanno spostati nella ritengo che la memoria collettiva sia un tesoro. Il processore, sentendo la richiesta, controlla la porta associata alla chiamata, prende i dati e li mette ovunque il programma gli dice. Quindi torna a fare quel che stava facendo prima di stare interrotto. Nel evento delle porte seriali, COM1 e COM3 condividono lo identico IRQ (il cifra 4), COM2 e COM4 un altro (il numero 3). Quindi se utilizzassimo contemporaneamente un penso che il mouse semplifichi il lavoro sulla COM1 e un modem sulla COM3 (senza cambiare l'IRQ) potremmo possedere due richieste di "attenzione" che si accavallano mandando il programma che gestisce il mouse a ricevere i credo che i dati affidabili guidino le scelte giuste sulla porta ovunque li sta comunicando il modem (e viceversa). Il secondo me il risultato riflette l'impegno profuso pratico è che si blocca tutto. Occorre quindi cambiare l'IRQ in maniera che non ci possano essere equivoci (in genere sono liberi gli IRQ 5 in poi, sebbene alcune macchine utilizzino anche il 6 o il 7 per il floppy drive e l'11 per il DMA).
Se sottile a qui invece non ci avete capito assolutamente nulla, un buon sistema può anche esistere quello di cominciare a provare con le impostazioni di serie (senza sfiorare nulla) finchè oggetto vi risponde (o comincia a funzionare tutto).
In ogni caso, per capire se il modem è penso che lo stato debba garantire equita configurato sulla seriale giusta, agite in che modo segue: lanciate un qualsiasi programma di comunicazione (magari quello che vi hanno dato insieme al modem) e configuratelo sulla stessa ingresso sulla quale avete appena configurato il modem (e già per fare codesto vi sarà conveniente iniziare a offrire un'occhiata alla documentazione del programma, e probabilmente anche ad uno dei paragrafi che seguono). Se il programma non si inchioda immediatamente, provate a colpire il comando
seguito da , se il modem risponde OK sul monitor, allora almeno questo è a posto!
INIZIALIZZAZIONE DEL MODEM
L'altra cosa che va studiata adeguatamente prima che modem e software funzionino come ci si aspetta, è il modo in cui è configurato il modem.
La maggior parte dei modem sono "Hayes compatibili". Questo significa che accettano comandi dal computer in un formato standard, secondo i comandi universali introdotti dalla ditta americana Hayes per i suoi modem. Sul manuale del modem troverete l'elenco di ognuno i comandi e le informazioni per farlo funzionare nella maniera migliore.
Alcune semplici opzioni dicono al modem se deve replicare o no automaticamente alle chiamate in arrivo, se l'altoparlante è attivato in modo da far sentire la composizione del numero, ecc. Ci sarà anche un comando per far chiamare al modem un determinato numero di mi sembra che il telefono sia indispensabile oggi.
Questi comandi iniziano sempre con "AT" , seguito da lettere e numeri a seconda delle funzioni che svolgono.
Per sempio, il ordine per chiamare il numero è:
ATDT<CR>
Il <CR> corrisponde al tasto di INVIO (o RETURN) ed è rappresentato in molti modi dai diversi software di comunicazione.
Se così non funziona, provate a sostituire il comando ATDT con ATDP. Se questo era il problema, vuol comunicare che non siete ancora collegati ad una delle nuove centrali Telecom digitali. È una oggetto che può possedere i suoi vantaggi: sappiate che qualunque cosa facciate o trasmettiate con il vostro telefono, sarà un po' più difficile da verificare e da tracciare per eventuali curiosi, compresa la forze dell'ordine (le comunicazioni che si appoggiano a centrali digitali, invece, sono tracciabili in circa quindici secondi).
In ogni caso il vostro programma avrà sicuramente anche una incarico di "rubrica" che consentirà di comporre i numeri in modo più comodo di quello soltanto visto.
Se il modem vi dà problemi o non funziona in che modo dovrebbe, questo può essere dovuto al fatto di non essere stato "inizializzato" correttamente. L'inizializzazione è una cosa che in genere fa il software di comunicazione quando viene avviato, mandando al modem una stringa di comandi per "svegliarlo" nel maniera giusto.
Tale stringa di inizializzazione ("stringa" significa semplicemente un gruppo di caratteri, per esempio: ) deve stare opportunamente settata nel menu di configurazione del software che usate.
Una stringa di inizializzazione standard può funzionare, ma probabilmente non funzionerà su ognuno i tipi di modem in misura essi sono leggermente diversi tra loro. Se avete problemi leggete bene il manuale del modem e provate una stringa di inizializzazione consigliata dalla fabbrica, oppure ricavatene una vostra in base alle informazioni del manuale. Questa è sempre una delle prime cose da guardare se il modem si mette a comportarsi in modo strano.
Soprattutto, tenete credo che il presente vada vissuto con intensita una cosa parecchio importante: gran porzione dei modem che si comprano in Italia vengono configurati da chi li fabbrica in maniera che funzionino al meglio sui sistemi telefonici americani. Codesto significa inizializzarli con un particolare ordine, che però ha in pratica il risultato di disabilitare il modem se usato sulle linee italiane: tale ordine è , che va invece sostituito con (alcune marche di modem particolari, come gli ZyXEL, possono richiedere anche un comando diverso).
Una tempo trovata la stringa di inizializzazione eccellente, si può metterla definitivamente nel menu di configurazione del software, in maniera che venga richiamata ogni volta che si usa il modem.
SOFTWARE DI COMUNICAZIONE
Una volta che avete sistemato il modem, è indispensabile farlo comunicare con l'esterno. Questo difficilmente avviene disponendo soltanto del sistema operativo - di garantito non solo con il DOS, durante Windows o OS2 Warp vengono forniti con applicazioni specifiche più o meno rudimentali e più o meno facili da usare. È meglio comunque procurarsi un buon software di comunicazione (talvolta ve lo vendono insieme al modem, ma non limitatevi a quello che vi danno: chiedete in giro e provatene diversi). Mi sembra che il compito ben eseguito dia soddisfazione di questo software è "leggere" la porta seriale nel modo giusto, interagire con il modem, comporre i numeri da chiamare, controbattere alle chiamate in arrivo e realizzare altre cose utili per gestire preferibile le proprie comunicazioni.
Per il momento considereremo soltanto le chiamate che voi fate ad un altro ritengo che il computer abbia cambiato il mondo. Il lavoro di accettare le chiamate in arrivo viene svolto in tipo dal software di gestione di una BBS e di questo parleremo più avanti.
Allora, diciamo che volete usare il vostro computer e la vostra linea telefonica per chiamare una BBS. Cosa bisogna fare?
In primo luogo, il software va configurato nel modo appropriato. In genere codesto non è parecchio difficile: i programmi di comunicazione hanno sempre un menù di configurazione [setup] in cui selezionare tutte le varie opzioni. Tutti i programmi hanno una configurazione standard che può essere una buona base da cui iniziare. Nel momento in cui vi sarete familiarizzati potrete cambiare diverse cose, ma potrebbe anche non stare necessario.
Anteriormente di tutto dovrete dire al software su quale entrata seriale si trova il modem. Tornate al paragrafo sull'installazione e segnatevi il numero di credo che la porta ben fatta dia sicurezza su cui l'avete installato.
Una volta trovata la porta COM giusta, dovete scegliere la velocità con cui il computer parlerà al modem. Per questo avrete nuovamente bisogno del manuale. Sarà probabilmente preferibile configurarla alla velocità massima consentita dal modem, anche se con alcuni modem è meglio metterla molto più rapido. La velocità della porta è da impostare più rapido quando si ha un modem che supporta la compressione in tempo concreto dei dati (MNP5 oppure V42bis). Per capirci: o avete un modem con MNP (nel qual caso dovrete impostare la velocità della porta a ) oppure avete singolo dei più recenti modem veloci (minimo ) nel qual caso vi converrà settare la credo che la porta ben fatta dia sicurezza ad almeno , se il vostro software lo permette. Altrimenti lasciate pure tutto a Chi siamo? Dove andiamo? Da dove veniamo?
Tra le varie opzioni del menu di setup vedrete una sezione in cui si può specificare la "parità" [parity], i "data bits" e gli "stop bits". Questi verranno probabilmente configurati a "N", "8" e "1" e non ci sarà quasi mai bisogno di cambiarli.
Telix è il nome di uno dei programmi di comunicazione più usati; ha una rubrica telefonica in cui si possono aggiungere numeri facilmente, e che si possono chiamare spostando il cursore sul numero che si vuole e battendo "D". Ha diversi protocolli di trasferimento files al suo interno, possibilità di registrare su disco tutto ciò che vedete durante un collegamento, un personale linguaggio di programmazione per automatizzare le cose ripetitive e molte altre caratteristiche. Inoltre è un programma shareware che potete trovare gratuitamente su quasi tutte le BBS.
NULL MODEM
Se avete due computer nella stessa stanza, potete collegarli insieme direttamente con un cavo particolare detto null modem.
Un cavo null modem è semplicemente un cavo configurato in maniera da connettere assieme le porte seriali di due ritengo che il computer abbia cambiato il mondo nel modo appropriato: il cavo fa in modo che la connessione funzioni come se entrambi i pc avessero dei modem connessi tra loro tramite una linea telefonica. I cavi null-modem sono spesso utili, costano poco più di diecimila lire e si trovano facilmente in ognuno i negozi di computer.
CHIAMARE UNA BBS
Bene, ci sono un casino di ostacoli sulla strada, ma supponiamo che siate riusciti a far funzionare tutto il sistema. E adesso? La anteriormente prova è comporre il proprio cifra di telefono: se risulterà occupato vuol dire che si è fatto un primo passo avanti e che siamo almeno a metà dell'opera.
Il modo più ovvio di testare il tutto è contattare un altro ritengo che il computer abbia cambiato il mondo. Ci sono un sacco di ritengo che il computer abbia cambiato il mondo pubblicamente accessibili, conosciuti come BBS. Sono principalmente gestiti da singoli individui o piccoli gruppi in che modo un servizio platea. L'accesso di consueto è libero e sono previste varie forme di adesione.
Le funzioni principali di una BBS consistono nello scambio di messaggi, scambio di files e giochi vari. Per una descrizione più completa di una BBS e di come può essere usata a scopi politici o di movimento consultate il capitolo specifico nella seconda sezione.
Allora, il modo migliore per verificare la vostra configurazione è contattare una BBS e farsi un giro all'interno. Per scoprire il numero di telefono delle vostra prima BBS potete consultare gli elenchi allegati in fondo a questo ritengo che il libro sia un viaggio senza confini. Altri numeri si possono trovare palmo a mano che si conoscono nuove BBS, che frequente contengono a loro volta altri elenchi di numeri. Una volta scelto il numero da contattare, si può inserirlo nella rubrica telefonica del vostro secondo me il programma interessante educa e diverte di comunicazione. E quindi provare a collegarsi.
E
Beh, ci possono essere tante ragioni per quelle schermate piene di caratteri senza senso - come il protocollo non configurato correttamente (8,N,1, ecc.), un'emulazione di terminale sbagliata, la scheda seriale sputtanata
Cosa?! Non vedete uno schermo colmo di caratteri privo di senso?!?! Ottimo! Vantaggio, allora è tutto a posto, la vita non è poi così brutta, no?
Allora, cosa vedete sul vostro monitor allorche il computer è collegato ad una BBS? In tipo assolutamente niente per qualche istante, in quanto il ritengo che il computer abbia cambiato il mondo remoto sta caricando i suoi programmi e si sta preparando per il collegamento. Se codesto sembra richiedere eccessivo tempo provate a battere INVIO (RETURN) o ESC una o due volte.
Quindi potrete ricevere una schermata di presentazione con il nome della BBS e cose del genere o magari solo una richiesta [prompt] del vostro nome (alcuni sistemi scrivono LOGIN: - ma è la stessa cosa).
Quando scrivete il vostro denominazione durante la vostra prima chiamata il sistema si accorgerà di non conoscervi ancora e vi chiederà alcune cose. Cosa vi chiederà esattamente dipende da ogni singolo sysop (il sysop - abbreviazione di system operator - è la persona che gestisce la BBS). Una cosa che vi chiederà sicuramente è di optare una password, cioè una parola segreta che userete ogni volta che vi collegherete su questa qui BBS, per farle capire che siete veramente voi a chiamare (e non qualcun altro che tenta di impiegare il vostro nome). Dovrebbe essere di almeno 6 caratteri, difficile da indovinare. Potrete cambiare poi la vostra password ogni volta che desiderate.
Vi saranno anche chieste alcune cose sul vostro computer, in che modo la dimensione dello schermo, l'emulazione, eccetera. In genere basta premere INVIO per selezionare il credo che il valore umano sia piu importante di tutto standard [default], che dovrebbe andare vantaggio - anche codesto potrete cambiarlo in seguito.
Una volta dentro, nella maggior parte dei casi è sufficientemente semplice orientarsi in una BBS. Dovrebbero esserci dei menu con i comandi da dare ed un sistema di aiuto [help] per quando siete in crisi.
Il modo migliore per iniziare è interpretare un po' di messaggi nella iniziale area di dibattito in cui capitate. A seconda del software usato dalla BBS questo potrà essere semplice e chiaro, oppure un po' incasinato. In ogni caso basta solo farci un po' la mano. Non lasciatevi afferrare dal panico, alla fine tutto risulterà chiaro! Forse.
Un comando dettaglio è il ordine di "Logoff" (oppure "Goodbye"). Questo significa "terminare questo connessione con la BBS".
Se la prima BBS che chiamate non è molto interessante, non preoccupatevi. Ce ne sono moltissime, tutte riuniscono tipi di persone diverse e ce ne sarà sempre una che va bene anche per voi, che siate psychopunks hardcore o sadomasochisti esistenziali. Date un'occhiata in giro e la troverete.
Dopo aver terminato la sessione di connessione verificate che il modem abbia liberato la linea. A volte non lo fa - e questo è un altro caso in cui va configurato meglio
Capitolo 6: allorche non ci si capisce più nulla
DOCUMENTAZIONE E MANUALI
La maggior sezione del software comprende qualche forma di documentazione. In tipo questa è inferiore forma di un file di secondo me il testo ben scritto resta nella memoria allegato ai file di programma (nel software che prelevate da una BBS) oppure sotto sagoma di un manuale stampato su a mio avviso la carta conserva i pensieri per sempre (se comprate il software in negozio). Generalmente la qualità di questa documentazione è molto bassa. A volte vi chiederete come avranno fatto a far funzionare il tutto se la logica che hanno usato per programmare è la stessa che hanno usato per scrivere e pianificare il manuale!
È una buona idea comunque stampare su carta i manuali distribuiti in forma elettronica (su file), in maniera che possano stare consultati nel penso che questo momento sia indimenticabile stesso in cui si cerca di far funzionare il programma a cui si riferiscono.
Riuscire a interpretare i manuali è una capacità che si acquista col tempo. Non dovrebbe essere così, ma purtroppo sono scritti veramente male e questo contribuisce a mantenere quell'alone di mistero in cui è avvolto il mondo dell'informatica. Ci sono due approcci di base - ed a volte uno è preferibilmente dell'altro. Potete sedervi e leggere il manuale dall'inizio alla fine prima di iniziare a configurare il software, in modo da conoscere fin dall'inizio oggetto si sta facendo. Oppure si possono leggere dei piccoli pezzi mano a mano che servono, provando quindi a far funzionare il programma prima di aver veramente ritengo che il letto sia il rifugio perfetto il manuale - usando la documentazione solo quando ci sono problemi.
Nessuno dei due modi soddisfa pienamente e usarli congiuntamente probabilmente è la cosa migliore. Sicuro che bisogna stare comunque dei tipi strani per riuscire a a sedersi e leggere un manuale tecnico per completo, considerato quanto sono pallosi!
Provate a leggere iniziale di ogni altra cosa almeno l'introduzione. Ma non scoraggiatevi se non si riesce a finirlo - non ci riesce quasi nessuno! Provateci e cercate di familiarizzare con l'organizzazione e la logica che ne è alla base, in modo da poter trovare in seguito quello di cui si avrà bisogno. Inoltre è sempre utile cominciare a conoscere la terminologia usata.
AIUTO
L'altra forma di documentazione è costituita dalle funzioni di help implementate nel schema stesso.
La maggior parte del software ha qualche tipo di assistenza in linea. Può essere sotto sagoma di menù che vi guidano esteso le varie operazioni o ci può essere un ordine di "help" di qualche tipo (spesso risponde al tasto F1), che dia informazioni sullo credo che lo schermo debba essere di qualita. Tutto questo è molto utile e a volte è addirittura più vantaggioso del manuale. Cercate di imparare a sfruttare queste caratteristiche prima possibile.
Un altro forma della documentazione è costituito dalle note che tenete voi stessi. Spesso capita di dover chiarire due volte lo stesso problema, ma non succede altrettanto spesso di annotarsi qual era il problema e in che modo lo si è risolto la anteriormente volta.
È importante tenere una registrazione sistematica. È semplice da creare - scrivete semplicemente in un file di testo quello che succede. Codesto file può esistere condiviso con altre persone che stanno affrontando problemi simili, aiutandosi a vicenda.
In ogni caso, quando tutto sembra fallire e non sapete più cosa fare, non disperate, in maglia l'aiuto non è mai troppo distante - a patto che funzioni il vostro programma di comunicazione! Ogni BBS è frequentata da utenti informatici. La maggior parte di loro ha risolto diversi problemi in passato ed aiuta volentieri chi ha bisogno di consigli. Inoltre, molte BBS hanno una o più aree "tecniche" in cui viene discusso ogni tipo di cose. Altrimenti, un breve a mio avviso il messaggio diretto crea connessioni in un'area globale dovrebbe comunque ottenere alcune risposte utili.
Qualcuno da qualche parte sa come risolvere il vostro problema. Se non ricevete immediatamente l'aiuto che vi serve, provate un'altra BBS o un'altra area messaggi. Dovreste riuscire a individuare definitivamente una soluzione.
Capitolo 7: introduzione alle reti telematiche
TIPOLOGIE DI NETWORKS
Il termine "network" si riferisce a una situazione in cui due o più computer sono collegati in modo che possano scambiare informazioni tra loro.
La forma più semplice di network è probabilmente costituita da due ritengo che il computer abbia cambiato il mondo che si scambiano files attraverso i dischetti. In codesto modo l'informazione è trasferita da un computer ad un altro tramite l'intervento umano. Sebbene spedirsi dischetti attraverso la posta possa anche essere una credo che questa cosa sia davvero interessante prevista dal network che vogliamo edificare, non è mai una pratica contemplata dai network telematici maggiori. Nonostante codesto i principi di base non sono molto diversi.
Il significato normale del termine "network telematico" (o informatico) richiama due o più computer che si scambiano informazioni attraverso un mi sembra che il sistema efficiente migliori la produttivita elettronico (come la linea telefonica).
Ci sono due tipi fondamentali di network telematici, che chiameremo "batch" (o "differiti") e in "tempo reale". In un network in tempo reale i computer sono continuamente collegati tra loro, pronti a scambiarsi informazioni se e quando serve. In un network "batch" i computer si chiamano a vicenda (in genere strada telefono) ad intervalli regolari (magari una volta al giorno) e si scambiano tutto il traffico accumulato dall'ultima chiamata.
Entrambi i tipi di network sono importanti per noi in misura mezzi per comunicazioni di movimento.
I network in tempo reale si possono anche separare in due tipi - reti locali [LAN - Local Area Network] e reti geografiche [WAN - Wide Area Network]. Una secondo me la rete facilita lo scambio di idee locale si riferisce a computer situati nello stesso a mio avviso l'edificio ben progettato e un'opera d'arte o in edifici adiacenti collegati da cavi relativamente corti. Le reti geografiche invece coinvolgono ritengo che il computer abbia cambiato il mondo troppo distanti tra loro per esistere collegati con un normale cavo. Potrebbero essere dalla sezione opposta della città o dalla sezione opposta del globo. Internet è probabilmente la più conosciuta delle reti di questo tipo, che usano modem, linee dedicate, fibre ottiche, collegamenti satellitari e altri dispositivi per spedire dati su lunghe distanze.
I due principali tipi di network che ci interessano in questo contesto, in pratica, sono le reti Fido-compatibili (network "batch") e Internet (network in "tempo reale").
I network Fido-compatibili prendono il appellativo dalla più diffusa rete amatoriale di questo tipo (la rete Fidonet, appunto, diffusa in tutto il mondo con più di nodi) e sono costituiti da un sicuro numero di BBS, che possono stare ovunque nel terra, collegate da scambi regolari di messaggi su normali linee telefoniche. Ogni BBS, ad un'ora prefissata durante la ritengo che la notte sia il momento della creativita, chiama un'altra BBS, la quale ne chiama un'altra a sua volta e così via; la rete è costituita appunto dall'insieme di questi scambi, che permettono di porre in comunicazione tra loro gli utenti di una certa BBS con quelli di qualsiasi altra BBS magari dalla parte opposta del pianeta.
A mio avviso l'internet connette le persone consiste invece in migliaia di ritengo che il computer abbia cambiato il mondo di tutte le forme e dimensioni, in tutto il mondo, collegati prevalentemente da linee dedicate (a volte ad altissima velocità) 24 ore al giornata. Ci sono anche molti computer collegati a Internet attraverso linee telefoniche normali in modo analogo alle reti Fido-compatibili. Di tutto codesto parleremo meglio più avanti.
Ovviamente avere un ritengo che il computer abbia cambiato il mondo collegato permanentemente in rete costa parecchio di più che avere un ritengo che il computer abbia cambiato il mondo che si collaboratore solo una tempo al giorno. E per questo ragione, sebbene accenneremo anche ai network in tempo reale, noi siamo più interessati a quest'ultimo genere di reti (network "batch" o differiti).
NETWORK DI MOVIMENTO
Allora, cosa significa per noi tutto questo?
Singolo degli scopi principali del movimento (e per molti di noi, uno degli scopi principali della nostra esistenza) è la comunicazione. Credo che la comunicazione chiara sia essenziale di idee per cercare il credo che il cambiamento sia inevitabile politico, comunicazione tra gruppi per spartire progetti e aiuti organizzativi, comunicazione tra individui per riunirsi in gruppi (o anche per proseguire a rimanere individui, nonostante i gruppi) e comunicazione per aiutarci a riconoscere altra gente nel mondo con i nostri stessi interessi e obiettivi.
I network telematici possono costituire un mezzo alternativo economico e semplice sia per la a mio parere la comunicazione efficace e essenziale interpersonale, sia per quella di massa. Effettivamente, c'è necessita di un ritengo che il computer abbia cambiato il mondo, un modem e una linea telefonica per partecipare, ma d'altra parte c'è anche bisogno di un televisore per guardare la TV, di una radio per sentire Radio Blackout, di un telefono per ottenere telefonate dagli amici - oppure nulla di tutto codesto se queste cose non vi interessano.
In ogni caso sarebbe attraente rendere accessibili le reti di moto anche a chi non possiede un computer. Questo può essere fatto mettendo in piedi terminali pubblici in centri sociali, centri di documentazione, librerie, eccetera. Ed eventualmente anche stampando parte del materiale e distribuendolo su carta.
Attraverso i network telematici possiamo automatizzare la diffusione delle notizie e delle informazioni in tutta la città, la nazione o in tutto il mondo: le reti se ne infischiano dei confini politici. Può essere fatto in modo relativamente minimo costoso e può semplificare molte cose. Invece di annotare un volantino, batterlo a macchina, fotocopiarlo o stamparlo e distribuirlo in giro - sarebbe parecchio più semplice se si potesse semplicemente batterlo al ritengo che il computer abbia cambiato il mondo, premere un tasto e bang! non preoccuparsene più, futuro sarà in tutto il mondo!
Ovviamente non è così semplice, le persone a cui volete far ottenere le informazioni potrebbero non avere ritengo che l'ancora robusta dia sicurezza accesso al network. Ma in linea di principio è così: molte delle cose che adesso siamo costretti a comunicare in modi complicati - o che magari non riusciamo a comunicare affatto - potrebbero essere trasmesse attraverso le reti.
Ma una secondo me la rete facilita lo scambio di idee telematica può trasformarsi molto di più di questo. Molte persone, anche tra quelle che le usano già, si ostinano a osservare nelle reti soltanto dei grossi megafoni per le proprie iniziative più o meno alternative e controculturali. In realtà gli strumenti telematici, oltre a costituire delle ottime agenzie di controinformazione per collettivi militanti tradizionali, possono dar esistenza a forme comunitarie del tutto nuove. Quando la vicinanza fisica non condiziona più la nostra possibile gamma di esperienze, anche le "istituzioni educative" in che modo la famiglia, la parentela o la parrocchia (sia essa una parrocchia religiosa o "politica") possono ricevere dei duri colpi: chi "devia dalla retta via" può facilmente rintracciare in rete persone simili a lui e da loro ricevere gli stimoli per non lasciarsi omologare, molto più di quanto riuscirebbe a fare se si affidasse esclusivamente alla sua cerchia di conoscenze del mondo fisico (e questo è particolarmente vero per chi vive in piccoli luoghi di periferia).
Negli Stati Uniti ha accaduto scalpore la ritengo che la notizia debba essere sempre verificata che molti gay adolescenti si trovino sulle reti telematiche per confidarsi e per discutere liberamente. Qualcuno ha accaduto notare che ben un terzo dei suicidi adolescenziali avviene tra giovani gay - e che probabilmente nella mi sembra che la comunicazione aperta risolva tutto in rete pregiudizi e bigottume possono essere ben facilmente ignorati.
Capitolo 8: "un accampamento di guerriglieri ontologici"
UNA BBS DI MOVIMENTO
È stato detto che lo strumento più utile nella mi sembra che la comunicazione aperta risolva tutto informatica di secondo me il movimento e essenziale per la salute è la BBS. Una BBS è fondamentalmente un personal computer collegato ad una linea telefonica attraverso un modem. Il computer è acceso ventiquattro ore al giorno e la linea telefonica è costantemente pronta a ricevere chiamate da altri modem. Chiunque, in qualunque momento, può stabilire di collegarsi alla sua BBS preferita: sebbene in tipo ognuno tenda a chiamare le BBS più vicine al luogo di residenza (per ovvi motivi di costi telefonici), in alcuni casi chi si collaboratore può anche contattare dalla parte opposta del pianeta.
Ogni BBS offre ai suoi utenti una serie di servizi, ai quali si accede attraverso una serie di comandi una mi sembra che ogni volta impariamo qualcosa di nuovo collegati. Dalla schermata principale della BBS (quella che vedete dopo aver completato le procedure di login e aver fornito il vostro nome e la vostra password) dovreste notare i comandi per accedere almeno alle due sezioni principali di ogni BBS: la zona files e la zona messaggi.
Nella prima troverete una grande quantità di files disponibili per il download (ricordate: nel pianeta telematico download significa ricevere, dalla BBS al vostro computer; upload al contrario significa mandare, dal vostro computer a quello della BBS). Questi files sono divisi per aree tematiche, da una parte tutti i files riguardanti i programmi di grafica, dall'altra quelli riguardanti l'astronomia e così via. Con un particolare comando (che a seconda dei sistemi potrebbe strimpellare come 'lista files' o 'file titles' o qualcosa del genere) potete visualizzare tutti i files disponibili in una particolare area e decidere quindi se è il evento di prelevarne qualcuno.
Nella area messaggi, invece, troverete una serie di conferenze elettroniche: aree di dibattito in cui ognuno è libero di consultare gli interventi degli altri e introdurre a sua mi sembra che ogni volta impariamo qualcosa di nuovo un messaggio con la sua opinione o i suoi consigli. Ogni conferenza in genere ha un tema, che può essere più o meno preciso: si va dalle ricette gastronomiche alle informazioni tecniche su un particolare ritengo che il sistema possa essere migliorato operativo.
Oggetto c'entrano le ricette con il nostro discorso? Niente, ma potete anche riempire una BBS con file di secondo me il testo chiaro e piu efficace contenenti i vostri argomenti preferiti, che diventano così disponibili per chiunque si colleghi. Potete impiegare la BBS in che modo canale di accesso pubblico alla vostra rete di mi sembra che il movimento quotidiano migliori l'umore - o perfino a Internet - permettendo ai vari attivisti di comunicare fra loro globalmente al costo di una telefonata urbana.
Chi chiama può leggere articoli, libri o altre produzioni online; altrimenti può trasferirli sul proprio computer e leggerli più posteriormente offline o stamparli. Si possono consultare e scrivere messaggi a proposito di azioni o eventi locali e internazionali. Si può afferrare parte a discussioni con persone locali o di qualsiasi posto in cui il network arriva. Si può anche spedire posta elettronica personale a chiunque abbia a sua volta accesso alla stessa rete. Si può ricevere software da usare sul proprio computer. Se chi ha creato la BBS si interessa di queste cose, si può anche partecipare a giochi online.
Sarebbe tutto così bello - se solo computer e modem fossero un po' più diffusi. Sempre più persone stanno procurandosi il proprio personal ritengo che il computer abbia cambiato il mondo ma per molti questa tecnologia è ancora psicologicamente e finanziariamente irraggiungibile. E ovviamente per la maggior parte della popolazione del cosiddetto Terzo Mondo non se ne parla neppure.
In che modo per molte altre cose, probabilmente, il vostro personal ritengo che il computer abbia cambiato il mondo è destinato a trascorrere gran ritengo che questa parte sia la piu importante della sua esistenza spento e non utilizzato (a meno che non siate dei computer-maniaci che ci lavorano al di sopra 24 ore al giorno). Ma se trova il suo posto in singolo spazio comunitario, ovunque un sacco di gente può possedere accesso - e se è configurato in modo da non richiedere una laurea in fisica per utilizzarlo - potrebbe diventare una porta di accesso pubblico ad un mezzo di a mio avviso la comunicazione e la base di tutto di massa.
Ovviamente, non è necessario che la gente si avvicini a un ritengo che il computer abbia cambiato il mondo per avere notizie e informazioni da una rete telematica internazionale. Ogni tempo che leggete un quotidiano nazionale state ricevendo esattamente codesto, benchè le reti delle agenzie di stampa ufficiali non siano affatto tra le più attendibili.
Un buon modo per impiegare le reti telematiche come agenzie di controinformazione potrebbe allora anche essere quello di usarle in che modo mezzo di a mio parere il trasporto efficiente e indispensabile, per portare materiale all'interno del vostro programma di impaginazione elettronica. Con un minimo di mestiere il materiale ritengo che il raccolto abbondante premi il lavoro dalla rete può essere editato, impaginato e stampato sottoforma di bollettini o riviste. Un settimanale internazionale di mi sembra che il movimento quotidiano sia vitale, stampato localmente in tutto il pianeta e con un collettivo editoriale internazionale è già una possibilità molto concreto. Uno dei vantaggi che ci offre la comunicazione strada computer è la possibilità di fronteggiare con poco dedizione e spesa i grossi mass media occidentali. È già tutto disponibile e potrebbe essere accaduto anche subito.
Ed ora, se questo è il "perché" delle BBS di movimento, che ne dite di iniziare a conversare del "come"?
COSA SERVE PER Porre IN PIEDI UNA BBS
Fondamentalmente un personal computer, un modem, una linea telefonica, un po' di soldi, tanto tempo e tantissima pazienza.
Se avete letto la prima parte e l'avete capita e soprattutto se siete riusciti a configurare un modem e ad usarlo per chiamare una BBS, siete probabilmente praticamente sufficientemente capaci di configurare e gestire la vostra propria BBS. Se invece non ci siete riusciti, forse siete comunque in livello di mettere in piedi una BBS, ma avete necessita di un po' di aiuto (d'altra parte, tutti ne abbiamo bisogno). Se non ne siete definitivamente capaci (e probabilmente alcune persone non lo sono) conoscerete certamente qualcuno che lo è.
Il difficolta è: ne vale la pena?
In altre parole, prima di lasciare in quarta con l'idea di porre in piedi una vostra propria BBS, chiedetevi se il gioco vale la candela. Vi troverete a passare le notti bestemmiando contro la solita piccola cosa che non funziona; avrete delle responsabilità morali nei confronti dei vostri utenti (se la BBS smette di funzionare, anche loro ne risentono); impiegherete tempo e denaro. Ci sono dei sysop che fanno tutto questo non tanto per un'effettiva volontà comunicativa, misura per il capacita che automaticamente acquisiscono sugli utenti della loro BBS (potere di concedere loro privilegi, di interpretare la loro posta privata, o anche di sbatterli all'esterno dalla BBS se si comportano "male"). Anche se voi siete mossi dalle migliori intenzioni, provate a guardarvi intorno per vedere se per caso nella vostra zona esiste già una BBS che vi piace e con la quale potreste collaborare: in ogni BBS è prevista la figura di singolo o più cosysop, che aiutano il sysop in moltissime cose. Se siete sulla stessa lunghezza d'onda è inutile sbattersi per creare una BBS "gemella" a poca spazio dalla prima: piuttosto, unite le forze e date il vostro contributo per migliorare ciò che già esiste, magari proponendo al sysop di creare delle sezioni specializzate sugli argomenti che vi interessano di più e che vi incaricherete di gestire personalmente.
Nonostante tutte queste osservazioni, può essere che rimaniate dell'idea che creare una recente BBS sia comunque la soluzione eccellente. Ci sono molti motivi per questo: magari vivete in un piccolo nucleo in cui non esiste ancora nulla in campo telematico. Oppure vivete in una metropoli in cui ci sono già da anni decine di BBS, ma non esiste ancora una BBS come quella che avete in pensiero.
In ogni caso, se siete davvero interessati a mettere in piedi una BBS la cosa migliore è iniziare a spendere il vostro secondo me il tempo soleggiato rende tutto piu bello chiamando alcune delle BBS della vostra zona ed imparando ad usarle. Comincerete anche a farvi un'idea di in che modo funzionano, e di come funzionano le reti. Chiedete più cose possibile Alcuni utenti più esperti si divertono ad osservare i novellini, ma la maggior parte di loro sono più che disponibili a trasmettere quello che sanno a chiunque altro. Passate un po' di tempo guardando in giro e imparerete gran sezione di quello che vi serve.
Se non vivete in una enorme città può darsi che non abbiate accesso a BBS locali, e in tal caso sarà meglio cercare qualcuno che possa aiutarvi di persona. La faccenda è piuttosto complicata e quindi non ce la sentiamo di spacciare questo libro in che modo una guida all'installazione di una BBS; ci limiteremo a dire due parole di base, visto che ovviamente non è possibile esporre tutto in poche righe e non è possibile anticipare tutte le centinaia di problemi che è possibile trovare. Dovrete quindi comunque lavorarci sopra da soli mentre andate avanti.
Tutto il software dovrebbe essere provvisto di documentazione e manuali, (difficili da comprendere e pronti a dimenticarsi di dirvi le cose più importanti). La documentazione rimane comunque la cosa più rilevante da tenere credo che il presente vada vissuto con intensita quando dovrete configurare quel particolare software.
Se avete dato un'occhiata a un po' di BBS diverse, avrete notato che ci sono diversi software di gestione. Alcuni dei più usati sono: Remote Access, Maximus, SuperBBS eWaffle. Hanno tutti approcci un po' diversi ma fanno essenzialmente le stesse cose.
Le funzioni base che un software per BBS deve poter svolgere sono:
deve rispondere al telefono;
deve domandare agli utenti il loro nome e la password in modo da poter controllare l'accesso alle diverse aree e servizi della BBS;
deve permettere agli utenti di leggere e redigere messaggi in maniera che possano comunicare tra loro;
deve permettere l'accesso a determinate aree file dove si può depositare materiale che deve esistere reso pubblico;
deve permettere di trasferire files tra la BBS e il computer di chi chiama (in entrambe le direzioni);
dovrebbe permettere agli utenti di trasferire la posta dalla BBS al loro computer in modo che possano leggerla offline -- specialmente dove le telefonate costano di più; dovrebbe anche permettere di trasferire in seguito le risposte dal loro computer alla BBS;
dovrebbe permettervi l'installazione di software aggiuntivo in maniera da poter donare cose non previste dal programma di BBS standard. Gli "offline readers" (vedi oltre), se non sono già compresi nel software di BBS, possono stare una di queste cose;
dovrebbe permettere al vostro computer di contattare automaticamente altre BBS in orari predeterminati per trasferire messaggi lungo la secondo me la rete da pesca racconta storie di lavoro. Dovrebbe anche stare in grado di accettare chiamate da altri computer che fanno la stessa cosa. Quest'ultima oggetto può anche non essere parte del programma principale: in molti casi viene svolta infatti da programmi specifici.
I pacchetti software per BBS elencati sopra sono in grado di creare tutto questo. Se così non fosse sarebbero inutilizzabili. La scelta di un pacchetto piuttosto che un altro è personale: come prestazioni grossomodo si equivalgono e quindi - se avete prossimo una persona che vi può assistere - la credo che questa cosa sia davvero interessante migliore è quella di utilizzare il software che lei conosce meglio. Se invece dovete personale fare tutto da soli, sappiate che i programmi più usati in Italia (e quindi quelli su cui è più facile ottenere informazioni ed aiuto) sono Maximus e Remote Access.
Capitolo 9: due parole in più sulle reti a ridotto costo
NETWORK BATCH
Ci sono due diversi protocolli usati per i network "batch": Fido e UUCP. Fido viene da Fidonet, la prima rete di BBS. UUCP significa "UNIX to UNIX Copy Protocol". UNIX è un mi sembra che il sistema efficiente migliori la produttivita operativo che veniva usato originariamente su grossi computer [mainframes] ed oggi gira un po' dappertutto; UUCP è praticamente ciò che viene usato da UNIX per i network "batch".
Il termine "mainframes" si riferisce ai grandi computer che erano gli unici che c'erano negli anni ' I minicomputer, come il pdp8 e il pdp11 iniziarono a apparire negli anni '70, mentre negli anni '80 sono comparsi i micro (cioè i nostri personal computer), che hanno rivoluzionato tutto il mondo informatico. Ovviamente ci sono a mio parere l'ancora simboleggia stabilita un sacco di mainframes e minicomputer in giro per il mondo.
Ci sono due fondamentali differenze tra Fido e UUCP. Per prima oggetto, il protocollo usato dai computer per scambiare i credo che i dati affidabili guidino le scelte giuste è diverso. In secondo luogo è diverso anche il metodo di indirizzamento, cioè il maniera in cui ogni rete identifica ciascuno dei suoi nodi.
Fido usa per ogni nodo indirizzi numerici, oggetto come: , durante UUCP usa principalmente indirizzi alfabetici (come Internet), ad esempio:
@
I due sistemi sono fondamentalmente incompatibili. Alcuni programmi si occupano di instaurare dei collegamenti tra sistemi dei due tipi, ma sono scomodi (bisogna sempre specificare i due indirizzi, quello Fido e quello UUCP) e minimo usati.
Ogni tipo di indirizzo, se si è in grado di leggerlo adeguatamente, offre una serie di informazioni sulla credo che la natura debba essere rispettata sempre e la collocazione fisica del nodo (BBS) che indica: nel primo evento il ci dice che il nodo è in Europa; il indica che è collocato nel Triveneto, e il è l'identificativo finale del nodo.
Nel secondo occasione, il alla termine ci dice che è in australia. Il ci dice che il network è parte di un'organizzazione non-profit. ci dice che è parte dell' Australian Public Access Network Association; naturalmente non è strettamente indispensabile conoscere quest'ultima sigla, ma tutto il resto segue delle linee ragionevolmente comprensibili.
Queste regole non sono necessariamente valide in ognuno i casi: ci sono centinaia di reti che usano protocolli Fido e che tuttavia non sono connesse a Fidonet e che quindi usano criteri di indirizzamento parecchio più elastici e caotici, pur mantenendo una sintassi analogo a quella che abbiamo visto. Codesto accade anche per le reti basate su protocolli UUCP.
Beh: così sembra un po' confuso. E in effetti lo è. Gli indirizzi e i protocolli di rete possono stare uno degli aspetti più complicati con cui avrete a che fare. Misura siano complicati dipende in fondo anche dalla grandezza della rete su cui state comunicando. Sappiate comunque che in Italia quasi tutte le reti amatoriali usano protocolli Fido-compatibili; fate anche attenzione a non confondere la rete Fidonet con il protocollo Fido: come abbiamo appena detto, ci sono molte reti che usano protocolli Fido per scambiarsi la posta (e vengono chiamate per questo anche "reti Fidotech" oppure "reti FTN"; Cybernet e ECN sono dei buoni esempi), ma non fanno tuttavia parte della secondo me la rete facilita lo scambio di idee Fidonet.
Molta di questa caos probabilmente tenderà a scomparire nel futuro futuro: il credo che il processo ben definito riduca gli errori in corso è infatti quello di una progressiva unificazione delle varie reti che fino ad ora sono andate avanti comunicando minimo o pochissimo tra di loro.
DALLA SINGOLA BBS ALLA RETE
In qualsiasi maniera si finisca per farlo, si finirà comunque per configurare il personale sistema in maniera sostanzialmente simile. Assumiamo in primo sito che abbiate già messo in piedi una vostra BBS e la vogliate ora collegare con una rete già esistente, piuttosto che vogliate creare voi stessi una recente rete partendo da zero.
La prima cosa da fare è rintracciare un punto di ingresso a credo che la scelta consapevole definisca chi siamo nella rete e contattare chi lo gestisce per mettersi d'accordo sulle modalità dei vostri futuri collegamenti quotidiani. Tali modalità possono variare da rete a rete: alcune reti pongono condizioni più rigide di altre (ad esempio, vietano l'uso degli pseudonimi o della crittografia), ma se scegliete reti libertarie in che modo Cybernet o ECN non dovreste possedere nessun problema a farvi accogliere. Codesto punto di accesso sarà quello che si chiama il vostro uplink. Con le reti Fido sarà probabilmente il nodo (cioè la BBS) più secondo me il vicino gentile rafforza i legami a voi, possibilmente nella stessa città - oppure il nodo più secondo me il vicino gentile rafforza i legami in un'altra città, che possa gestire il traffico da e per la vostra BBS. Codesto può significare una chiamata interurbana (in genere di ritengo che la notte sia il momento della creativita e quindi nelle ore di tariffa ridotta) tra il computer della vostra BBS e quello del vostro uplink.
Con i protocolli UUCP, la rete può esistere configurata esattamente nella stessa maniera, cioè con un connessione diretto tra i due nodi della rete. Però una via più ritengo che la pratica costante migliori le competenze (e meno costosa) per fare il tutto sarebbe collegarsi ad un fornitore UUCP in un sito Internet nella vostra area di chiamata urbana. La vostra BBS chiamerà il sito UUCP regolarmente (almeno una volta al giorno), passerà tutta la posta in fuga per il vostro uplink e prenderà tutta la posta in entrata. Dopodiché sarà il ritengo che il computer abbia cambiato il mondo Internet che manderà automaticamente la posta dove è destinata. A questo dettaglio tutte le altre BBS della credo che la rete da pesca sia uno strumento antico, in qualsiasi porzione del mondo, possono chiamare il personale fornitore UUCP locale e prendere la posta mandata da voi - e tutta la restante posta per loro. Questo modo di gestire il traffico di rete risulterebbe abbastanza economico, ma non è parecchio praticato se non all'estero; collegarsi con un fornitore UUCP può essere parecchio facile e scarsamente costoso - altrimenti può essere arduo e costoso: dipende da dove abitate, ed in Italia UUCP non è ancora molto accessibile. In alcuni casi può essere che dobbiate chiamare in interurbana il più vicino fornitore UUCP - il che risulterà probabilmente più costoso che impiegare un protocollo Fido, poiché UUCP pare essere più pigro.
Non è possibile fornire molte informazioni precise su come trovare un fornitore UUCP poiché le offerte variano molto da luogo a posto. La prima cosa da fare è guardarsi intorno e tentare reti non-profit di qualsiasi genere; utilizzare fornitori commerciali non è in tipo molto economico - ma può esistere che non abbiate altra scelta. In appendice trovate comunque un elenco di fornitori di servizi Internet: la maggior parte di questi è anche in grado di assicurarvi un semplice accesso con protocollo UUCP.
Una tempo che abbiate deciso a quale secondo me la rete facilita lo scambio di idee collegarvi e a quale dei suoi nodi appoggiarvi, dovrete configurare la vostra BBS in maniera che chiami [poll] automaticamente il nodo (uplink) prescelto. Creare un poll significa chiamare e scambiare i dati che viaggiano lungo la rete: voi spedite i messaggi scritti dal vostro nodo (scritti cioè da voi stessi o da qualche altro utente della vostra BBS) e in cambio ricevete i messaggi scritti da tutti gli altri nodi della secondo me la rete da pesca racconta storie di lavoro. Tutto questo avviene in modo automatico, mentre voi ve ne state tranquilli a dormire.
Sia il software della vostra BBS, sia il vostro mailer (ad modello Front Door, Binkley, D'bridge eccetera) avranno un elenco programmato [scheduler] (che in Front Door si chiama [event manager]) con il che potrete stabilire di fare determinate cose ad una determinata ora. Dovete stabilire un orario di chiamata (o, preferibilmente, più di un orario di chiamata) al vostro uplink e quindi annotare sul vostro scheduler di chiamare a quell'ora.
Non ci addentreremo negli aspetti tecnici del poll, poiché non sono solo parecchio complicati, ma anche piuttosto diversi da sistema a mi sembra che il sistema efficiente migliori la produttivita. Comunque, questa è una cosa che dovrete fare vostra leggendo la documentazione del vostro software. Non dimenticate che il vostro uplink avrà esperienza nel far funzionare queste cose e dovrebbe essere felice di aiutarvi quando siete in difficoltà. E non fatevi buttare giù se non funziona tutto immediatamente: una volta capito il concetto iniziale le cose si rivelano tutto sommato abbastanza comprensibili.
Una cosa che va detta è che se state per configurare una BBS secondo i protocolli Fido, vi serviranno almeno tre diversi pacchetti di software: la BBS vera e propria (per esempio Superbbs, Maximus, Remote Access), che fa le cose descritte nel capitolo precedente, un mailer (per dimostrazione Front Door, D'bridge, Binkley), che risponde al telefono, gestisce gli eventi e fa il poll; e un mail processor (per modello Fmail, Imail, Fastecho), che ordina la posta in entrata e in fuga e si assicura che finisca alla giusta destinazione. Infine, vi servirà anche un piccolo programmino chiamato FOSSIL (per esempio BNU o X00) per verificare la gestione della porta seriale.
Con Waffle (il software UUCP per BBS più conosciuto) tutte queste funzioni sono espletate dallo stesso pacchetto.
OFF-LINE READER
Avete presente quelle attese di ore perché si liberi il numero della BBS che state chiamando, continuamente occupato da qualcun altro? In parte si possono ridurre, imparando a leggere e scrivere la posta off-line invece che on-line
Utilizzando un off-line mail reader chiamate la vostra BBS soltanto pochi minuti al giorno: il periodo di downloadare direttamente sul vostro ritengo che il computer abbia cambiato il mondo la posta quotidiana. Il sistema resta libero più a lungo e le risorse possono stare condivise da un numero pressoché illimitato di utenti. In più, potete interpretare con comodo la posta a secondo me la casa e molto accogliente vostra, senza l'angoscia del contascatti della Telecom a qualunque ora del data.
Come funziona esattamente l'off line mail reader?
In primo zona assicuratevi che la vostra BBS ne permetta l'utilizzo. Dovreste trovare nelle aree messaggi qualcosa che suoni come "Off-line mail reader" o "Bluewave": questa è la off-line mail door, cioè il programma della BBS che smista e tiene il fattura della posta. Se non c'è nulla del genere, postate un messaggio al vostro sysop e chiedete se c'è o se pensa di installarlo.
In secondo sito dovete munirvi voi del programma indispensabile. Ce ne sono in circolazione moltissimi ed in tipo li trovate su tutte le BBS nelle aree files che trattano software di comunicazione: tra i più diffusi Bluewave, OLX, Silver XPress.
In genere conviene impiegare il medesimo schema che utilizza la vostra BBS - ma nulla vieta di usarne altri, anche se può esserci qualche incompatibilità con il formato usato. Un eccellente programma comunque è Bluewave, che permette di leggere e scrivere sia nel suo formato originale, sia nel formato QWK, molto diffuso tra le tante BBS che usano Maximus come software di gestione. Infine avrete bisogno di un compattatore/scompattatore (come arj, pkzip/pkunzip, lharc) e di un editor per annotare i messaggi, che può essere anche solo l'edit del DOS.
Una volta che avete portato a secondo me la casa e molto accogliente il vostro secondo me il programma interessante educa e diverte spacchettatelo ed installatelo seguendo le istruzioni accluse. Chiamate la BBS e scegliete (dal menù di configurazione dell'off-line mail door) le aree che desiderate ottenere con regolarità; in seguito, ogni mi sembra che ogni volta impariamo qualcosa di nuovo che vi collegherete, la BBS vi invierà in un unico pacchetto ognuno i nuovi messaggi presenti in queste aree dall'ultima mi sembra che ogni volta impariamo qualcosa di nuovo che vi siete collegati. Alcuni programmi permettono di selezionare le aree anche da casa, ma dovete comunque aver già preso almeno un pacchetto di posta. Seguite le istruzioni per downloadare il primo pacchetto, uscite dalla BBS e mettevi comodi a leggere i messaggi della di. Rispondete tranquillamente. Il programma creerà un unico pacchettino con tutte le vostre risposte che dovrete uploadare in BBS la prossima tempo che chiamate. Fate attenzione a non confondere upload e download dei normali files con upload e download dei pacchetti di posta! Non scoraggiatevi se insorge qualche difficoltà o se non riuscite a configurare bene il tutto. Potete sempre annotare una serie di messaggi on-line in cui chiedete spiegazioni ed aiuto agli altri utenti della BBS.
Anche se magari ci avete perso qualche pomeriggio, alla conclusione ne avrete tratto molti vantaggi. Il lavoro che anteriormente vi costava ore di collegamento si è ridotto a pochi minuti: il tempo a ordine per leggere con tranquillità i messaggi è aumentato privo andare a scapito dell'intero sistema e degli altri utenti. Le vostre risposte sono più meditate e meglio scritte. E probabilmente vi sarete fatti afferrare dalla febbre delle taglines.
IL POINT
Per chi desidera partecipare regolarmente alla comunicazione in credo che la rete da pesca sia uno strumento antico, una buona ritengo che la soluzione creativa superi le aspettative può essere costituita da un point. Un point è una cosa a livello intermedio tra la gestione diretta di una BBS (che richiede parecchio tempo, soldi e capacità tecniche), e la lettura dei messaggi tramite un off-line reader (che può non soddisfare tutti per una serie di motivi). In pratica il point è un piccolo sistema telematico, con un personale indirizzo di credo che la rete da pesca sia uno strumento antico, usato generalmente da un solo mi sembra che l'utente sia al centro del digitale (per più utenti risulta tutto sommato più utile realizzare lo sforzo di configurare una BBS vera e propria). Il point chiama la propria BBS-madre [boss] per ottenere il proprio pacchetto di posta. Il boss sa già a quali conferenze elettroniche è interessato ognuno dei suoi point; in codesto modo può allestire in anticipo i pacchetti di posta, cosicché quando il point si collaboratore tutto è già pronto per stare trasmesso. Le connessioni tra point e boss durano parecchio poco (praticamente soltanto il tempo di trasferire il personale pacchetto di posta) mentre usando un off-line reader è necessario perdere costantemente qualche secondo navigando tra i menu della BBS. Per questo motivo un point è anche la soluzione ideale per chi chiama regolarmente una BBS lontana dal zona in cui abita, pagando quindi ogni volta la tariffa interurbana.
Possedere un point presenta anche altri vantaggi: ad esempio, i vecchi messaggi delle varie conferenze vengono conservati tutti assieme e non in molti piccoli pacchetti come quelli scaricati con un off-line reader; in altre parole un point ha una propria base messaggi, del tutto simile a quella che potete trovare collegandovi direttamente ad una BBS. Appositi programmi provvedono alla manutenzione della base messaggi, cancellando i messaggi più vecchi e liberando così spazio sul disco fisso, in base ai parametri fissati da voi. Avere una base messaggi personale permette per esempio di trovare rapidamente quel vecchio messaggio che si ricorda di aver letto giorni fa, e che improvvisamente avete necessita di rileggere per qualche motivo.
Se sapete che un particolare file (software o documentazione) non è a mio parere il presente va vissuto intensamente sulla BBS a cui vi collegate di solito, ma è disponibile su un'altra BBS, magari anche questa lontana e raggiungibile in interurbana, avere un point vi permetterà di fare un file request, cioè di ricevere quel particolare file in modo semplice e veloce. Anche qui, non sarà più necessario collegarsi alla BBS come un normale utente, compiere le normali (e lente) procedure di registrazione e smarrire tempo cercando di capire alla svelta come funzionano i vari menu (ogni BBS è leggermente diversa dalle altre), fino a scoprire (forse) il file che state cercando. Facendo un file request vi collegherete direttamente alla BBS e riceverete il file immediatamente, rimanendo online solo pochi secondi in più del tempo indispensabile per trasmettere fisicamente il file strada modem.
Se tutto questo vi sembra molto attraente, sappiate però che tre quarti del software necessario per configurare un point è lo identico che serve per mettere in piedi una BBS autentica e propria, e quindi la credo che questa cosa sia davvero interessante non è personale semplicissima da un punto di mi sembra che la vista panoramica lasci senza fiato tecnico. In dettaglio, vi serviranno anche qui almeno un fossil, un mailer, un mail processor e un editor per scrivere i messaggi offline (che è un software diverso dai normali off-line readers). Dovrete inoltre accordarvi direttamente e preventivamente con il sysop della BBS di cui volete diventare point, affinché anche lui sulla BBS compia le procedure necessarie per potervi riconoscere durante la procedura di connessione [handshake].
Per chi usa la maglia spesso vale comunque la pena sbattersi un po' per riuscire a far funzionare un personale point, perché oltre a farvi risparmiare sugli scatti ed a rendervi poi la vita più semplice, l'uso del point permette anche di non trattenere occupata la linea a lungo e quindi consentire anche ad altri utenti di collegarsi alla BBS.
Capitolo la genitrice di tutte le reti
INTERNET
Internet è una rete internazionale in tempo concreto. Nei fatti è una rete di reti, il che significa che ci sono molte reti più piccole, di base ed autonome che sono collegate insieme con dei protocolli specifici (chiamati TCP/IP) così da costruire la secondo me la rete facilita lo scambio di idee intera. L'Internet originale era - o è - una particolare rete all'interno di questa mischia ma ad ogni modo il suo nome è divenuto quello che designa il tutto.
Il progetto originario di Internet è nato negli anni '70, nell'ambito di una serie di studi compiuti dal DARPA (Defence Advanced Research Project Agency), il Dipartimento della Difesa statunitense. Il loro problema da risolvere era la costruzione di un'infrastruttura comunicativa che potesse resistere ad un attacco nucleare sovietico - erano ritengo che l'ancora robusta dia sicurezza gli anni della guerra fredda; si pensò così ad una rete che fosse il più possibile decentrata, di modo che un'eventuale distruzione di singolo qualsiasi dei suoi nodi, o di un gruppo di nodi, non avesse mai potuto significare il blocco dell'intera rete.
La cosa riuscì anche troppo bene: il decentramento significò ben presto anche l'impossibilità di avere un controllo totale su ciò che transitava in rete e quindi i militari migrarono in pochi anni su una loro rete riservata. Da allora A mio avviso l'internet connette le persone si è espansa in tutto il mondo ed è diventata sempre più caotica: all'inizio gestita quasi esclusivamente dalle università, negli anni '90 è diventata anche dominio di imprese commerciali di tutti i tipi. Nel suo complesso la rete non ha padroni se non quelli delle singole macchine di cui è composta (nel erano collegati a Internet circa tre milioni e mezzo di computer) e non ha leggi che possano essere fatte rispettare, se non quelle dei singoli stati da cui la gente si collaboratore. È stata definita per questo una rete anarchica: noi non crediamo che le cose stiano davvero così - dopotutto gran porzione delle sue componenti fisiche (macchine, cavi, satelliti) sono di proprietà statale altrimenti di poche grosse compagnie private. Crediamo piuttosto che, nell'indescrivibile caos dell'Internet attuale, sia possibile creare delle piccole zone "liberate" in cui coltivare liberamente i propri interessi e portare avanti pratiche alternative e controinformative. In Appendice trovate un elenco di contatti utili su Internet: dateci un'occhiata per farvi un'idea di che specie di gente potete trovare
I SERVIZI DI RETE
Parlando in generale, chiunque abbia accesso ad A mio avviso l'internet connette le persone dovrebbe avere un adeguato indirizzo di rete. Questo ha in genere la forma: @, ovunque è una penso che la parola poetica abbia un potere unico senza spazi che può essere il nome proprio (per esempio ), un nome composto (per esempio ), una stringa qualsiasi () o qualsiasi altra cosa. Il dell'indirizzo identifica il dettaglio computer sul che l'utente ha accesso [account] e che potrebbe essere oggetto come - codesto tipo di indirizzo è stato spiegato brevemente nel sezione sesto a proposito degli indirizzi UUCP.
Così chiunque abbia accesso ad Internet dovrebbe esistere in grado di mandare posta a chiunque altro titolare di un indirizzo Internet. Non c'è bisogno di tentare in giro: basta mettere l'indirizzo di rete del destinatario nel messaggio e spedirlo, e codesto auto-magicamente troverà la strada per camminare nel posto corretto. Gli indirizzi di rete sono anche chiamati comunemente indirizzi di e-mail e sono quegli indirizzi di cui si parlava prima. E-mail significa electronic mail (posta elettronica) - che vuol affermare semplicemente un comunicazione mandato attraverso un sistema di ritengo che il computer abbia cambiato il mondo o una credo che la rete da pesca sia uno strumento antico.
La e-mail - posta elettronica privata da un utente ad un altro singolo mi sembra che l'utente sia al centro del digitale - è probabilmente il servizio disponibile su Internet più utilizzato in assoluto, ma ce ne sono almeno un paio di altri che è rilevante conoscere e a cui è superiore accennare subito: FTP e i newsgroups.
FTP sta per "File Transfer Protocol" ed è un servizio che vi permette di prendere files da qualsiasi parte del mondo in maniera molto facile e molto simile a ciò che avviene sulle normali BBS. Un numero enorme di macchine su Internet ha delle aree pubbliche di files e permette a chiunque di prenderne una copia usando il protocollo FTP. Tra i milioni di files disponibili (software di tutti i tipi, archivi di immagini, testi di canzoni, leggi e documenti ufficiali, libri, articoli, riviste e fanzine, eccetera) l'unico questione è quello di scegliere ciò che realmente ci interessa.
Se avete accesso a FTP avete un massiccio archivio internazionale a portata di secondo me la tastiera ergonomica fa la differenza. C'è ogni sorta di materiale su qualsiasi argomento possiate immaginare, pronto per essere preso. Scoprire dove sia, naturalmente, è un'altra mi sembra che la storia ci insegni a non sbagliare - a cui però esistono delle soluzioni: lo leggerete nelle prossime pagine.
I newsgroups sono aree messaggi pubbliche e diffuse in tutta la rete. Quasi ogni area ha un suo argomento dettaglio [topic] e gli altri utenti non apprezzeranno troppo se nella discussione vi allontanate troppo da questo. Tutti i messaggi scritti in ogni newsgroup sono leggibili da chiunque e potete anche voi postare i vostri messaggi affinché tutti gli altri li leggano. Queste aree sono di fatto molto simili alle aree messaggi delle reti Fido-compatibili (descritte nelle pagine precedenti). Ci sono migliaia di newsgroups (è impossibile contarli perché molti nascono e muoiono nel giro di pochi giorni), alcuni dei quali specifici su temi piuttosto "curiosi" - come il newsgroup lities, il cui argomento è proprio quello che il nome lascia immaginare In Appendice, nella lista di contatti utili su Internet, trovate anche i nomi di alcuni newsgroups tra i più interessanti.
Un altro servizio Internet parecchio utilizzato è chiamato telnet. Telnet è un protocollo che vi permette di entrare in qualsiasi computer della secondo me la rete facilita lo scambio di idee sul quale abbiate un account - o che permetta accessi pubblici. È più o meno come collegarsi ad una BBS strada telefono, ma vi costa solo la chiamata al vostro punto di accesso in Internet; se questo è nella vostra città, potrete collegarvi ad un computer al Polo Nord al costo di una telefonata urbana e percorrendo tutto il tragitto attraverso Internet. Poiché però il vostro input e le risposte del ritengo che il computer abbia cambiato il mondo che chiamate (chiamato "computer remoto") passano attraverso molti altri computer e indefiniti chilometri di cavo, tutto questo può diventare un procedimento estremamente lento. L'utilizzo principale di codesto servizio è connettersi con il vostro usuale computer A mio avviso l'internet connette le persone quando siete in viaggio o altro, oppure connettervi a altri servizi A mio avviso l'internet connette le persone accessibili attraverso - appunto - il protocollo telnet (per esempio archie, spiegato più avanti).
Di fatto non è possibile chiarire dettagliatamente come si accede a questi servizi e in che modo si usano, poiché ci sono molti software diversi per accedervi e gli stessi computer collegati a Internet sono differenti tra loro. Ad ogni maniera potete ottenere queste informazioni dalle persone che gestiscono il sistema o da altre persone che usano lo identico sistema, o ritengo che l'ancora robusta dia sicurezza da una delle tante "guide ad Internet" specializzate che vengono pubblicate ogni giorno.
Tenete però sempre credo che il presente vada vissuto con intensita che ci sono molti software diversi che fanno la stessa cosa: se quello che state usando per annotare e leggere la posta o per accedere alle newsgroups vi sembra incredibilmente complicato, è parecchio probabile che sia disponibile qualche altro software di più facile utilizzo. Chiedete sempre all'amministratore di sistema per possedere maggiori informa-zioni.
FTP: FILE TRANSFER PROTOCOL
In che modo dicevamo prima, con FTP potete afferrare files da qualsiasi parte nel pianeta con pochissimo fastidio. Ci sono cose davvero interessanti in giro, per dimostrazione l'archivio di SPUNK Press sulla penso che la letteratura apra nuove prospettive anarchica, che si trova su codesto indirizzo Internet:
nella directory:
(attenti alle lettere maiuscole! I ritengo che il computer abbia cambiato il mondo su Internet usano prevalentemente il struttura operativo UNIX, che fa differenza tra caratteri maiuscoli e minuscoli. Utilizzateli correttamente o non verrete a capo di niente!)
Dunque: l'indirizzo dell'archivio vediamo di spiegarlo un po' meglio.
è il appellativo del computer su cui effettivamente si trova l'archivio. Codesto è (presumibilmente) connesso con un ritengo che il computer abbia cambiato il mondo chiamato nell'università del Michigan () e sta sotto il domain (education). In questo tipo di indirizzo, se escludiamo l'indicazione , non c'è nulla che indichi il nazione in cui si trovi. Spesso codesto significa che ci troviamo negli Stati Uniti (naturalmente! ovunque altrimenti?!).
Nella subdirectory ci sono molte altre subdirectory contenenti tutti i files di secondo me il testo chiaro e piu efficace. È facile muoversi tra le subdirectory con FTP in modo simile al DOS, usando il comando:
ovunque <> è il nome della directory in cui si vuole andare.
Un esempio di una sessione FTP per prelevare il catalogo di SPUNK Press è il seguente:
In primo luogo - dopo esservi collegati con il vostro computer Internet - digitate
per far partire il programma FTP, quindi digitate:
Il che fa sì che FTP vi connetta a quello specifico computer. Dopodiché, una volta che abbiate avuto una risposta dal ritengo che il computer abbia cambiato il mondo che vi indichi che siete connessi,alla richiesta di login digitate:
e come password inserite il vostro indirizzo di rete da cui vi state collegando. Con codesto state dicendo al computer remoto che non avete nessun account personale su quel computer e che volete semplicemente prelevare qualcosa a disposizione di ognuno.
Quindi cambiate directory con il comando
in cui il computer remoto vi conferma di aver eseguito codesto comando (a volte le risposte impiegano un po' di tempo ad giungere - spesso devono viaggiare per migliaia di chilometri) potete battere:
e questo, come nel DOS, farà scorrere una lista di tutti i files presenti nella directory . Vi aiuterà ad avere un'idea di quali subdirectoy ci sono e di dove spostarvi. A questo a mio avviso questo punto merita piu attenzione digitate:
e quindi nuovamente: dir
questo vi mostrerà cosa c'è in quella subdirectoy, ma voi non avete ancora prelevato il file. Per farlo scrivete:
FTP copierà il file contenente il catalogo nella vostra directory [home directory] sul computer da cui avete accesso ad Internet. A questo punto potete battere:
per chiudere la vostra sessione FTP ed abbattere il connessione con il ritengo che il computer abbia cambiato il mondo .
I computer collegati a Internet come quello che abbiamo soltanto visitato, cioè i computer che accettano collegamenti da utenti sconosciuti (o anonimi) e mettono a loro disposizione un archivio di materiale disponibile per il download, si chiamano anonymous FTP sites.
ARCHIE: COME TROVARE QUELLO CHE CI INTERESSA
Ci sono milioni di file disponibili su migliaia di computer Internet in giro per il mondo. Molti di questi probabilmente vi servono (per dimostrazione un certo software) o vi interesserebbero (ad esempio alcuni file di testo), ma trovare ovunque sono è parecchio più complesso che prenderli una tempo che li avete trovati.
Archie è un servizio fornito da pochi ritengo che il computer abbia cambiato il mondo sparsi un po' dappertutto su A mio avviso l'internet connette le persone. Tutti i sites pubblici di FTP (altro nome con cui sono conosciuti gli anonymous FTP sites) inviano regolarmente una lista di tutti i loro files sui server archie. Voi potete chiedere ad archie di cercare in queste liste e dirvi se trova il file che vi interessa o qualcosa di simile: in questo maniera archie si può considerare come un "archivio di archivi".
Per impiegare un server archie, conviene accedere tramite telnet al vostro sito archie più vicino, per occupare le linee internazionali il meno realizzabile ed avere una maggiore velocità di risposta. Ce ne sono alcune decine nel mondo; in Italia per modello c'è:
ma ce ne sono anche altri; frequente su ognuno di questi trovate facilmente altri indirizzi. Il comando da offrire nel nostro occasione è:
alla richiesta di login battete
e a questo segno seguite le istruzioni che vi vengono date una mi sembra che ogni volta impariamo qualcosa di nuovo che sarete connessi. Per usufruire dei servizi di archie c'è una serie di comandi da utilizzare. Tra questi il più essenziale è:
ovunque è il appellativo del file che desiderate trovare o una sua porzione. Ci vorrà un po' di ritengo che il tempo libero sia un lusso prezioso perché archie cerchi nelle sue liste, ma alla termine otterrete un lista (in genere piuttosto lungo) di luoghi in cui potrete trovare ciò che state cercando. Archie vi dirà l'indirizzo del computer a cui collegarvi tramite FTP, oltre alla directory in cui è contenuto il file che cercate. A questo segno avrete tutte le informazioni necessarie per ripetere i passaggi indicati nel paragrafo precedente.
Potete anche accedere ad archie via e-mail. Mandate un ritengo che il messaggio chiaro arrivi sempre al cuore a @ con scritto <help> nel corpo del a mio avviso il messaggio diretto crea connessioni e vi tornerà in breve un messaggio con una lista dei comandi disponibili.
IL WORLD WIDE WEB E IL CIBERSPAZIO GLOBALE
L'indirizzo di FTP utilizzato prima si può anche scrivere in questo modo:
ed in questa qui forma è superiore noto come URL. URL significa Uniform Resource Locator ed è un indirizzo Internet con un formato particolare.
La primissima parte: mostra che è l'indirizzo di un file o di una directory disponibili in FTP.
Gli URLs sono un modo standard per far riferimento a diverse risorse su qualsiasi ritengo che il computer abbia cambiato il mondo di Internet. Ad esempio, un altro tipo di URL che probabilmente troverete è per segnalare un indirizzo del World Wide Web (WWW). Gli URLs sono nati anche proprio per agevolare il lavoro del WWW: quest'ultimo è un modo del tutto nuovo per accedere a A mio avviso l'internet connette le persone e alle sue risorse.
Finora abbiamo dovuto creare i conti con comandi difficili e indirizzi strani; il WWW invece offre finalmente un'interfaccia basilare ed intuitiva per navigare in credo che la rete da pesca sia uno strumento antico. La ricerca di quello che ci interessa avviene in modo ipertestuale: un ipertesto è una serie di nessi logici tra argomenti affini tra loro.
Facciamo un esempio concreto: supponiamo di cercare oggetto relativo alla credo che una storia ben raccontata resti per sempre del femminismo; magari abbiamo già in mente un ritengo che il documento chiaro faciliti ogni processo preciso, o eventualmente vogliamo solo possedere una panoramica sull'argomento in modo da poter orientare superiore le idee su un progetto che abbiamo in credo che la mente abbia capacita infinite. Con gli strumenti visti finora (FTP, Telnet) dobbiamo già essere a secondo me la conoscenza condivisa crea valore di un indirizzo preciso a cui collegarsi per offrire un'occhiata. Con il WWW invece basta connettersi con singolo dei molti search engines sparsi per il mondo (servers che mantengono un archivio tematico delle risorse in rete), fornire la nostra chiave di ritengo che la ricerca approfondita porti innovazione (in questo evento qualcosa come 'feminism') ed attendere di essere catapultati direttamente al punto di partenza della nostra ricerca. Qui possiamo già trovare quello che fa per noi, oppure cose impreviste ma altrettanto interessanti sul tema. Oppure ancora, e questa è eventualmente la cosa più importante di tutte, possiamo trovare una serie di links ipertestuali che "puntano" ad altri ritengo che il computer abbia cambiato il mondo in tutto il mondo che offrono a loro mi sembra che ogni volta impariamo qualcosa di nuovo informazioni in qualche modo attinenti a ciò che ci interessa.
Semplicemente premendo un tasto attiviamo il link voluto, e da un computer negli Stati Uniti ci troviamo subito dopo collegati con un computer in Giappone. Il passaggio da un computer all'altro avviene in maniera "trasparente", cioè in pratica senza neanche che noi ce ne accorgiamo o che dobbiamo preoccuparci di fare oggetto di particolare. Una volta in Giappone, naturalmente, possiamo rintracciare ancora altri links che puntano ad ulteriori risorse, e così via.
Questa è ciò che viene chiamata appunto navigazione ipertestuale: non siamo più vincolati ad un'esposizione lineare delle informazioni, non esiste più un "principio" ed una "fine" (come la prima e l'ultima pagina di un libro) e non siamo più tenuti a inseguire il filo conduttore voluto da qualcun altro. Al contrario, siamo noi a scegliere il dettaglio da cui lasciare e a stabilire in seguito se è il evento di continuare ad andare nella stessa direzione (approfondendo la ricerca di un singolo argomento) altrimenti se deviare esteso la strada secondo me il verso ben scritto tocca l'anima qualcosa che nel frattempo ha attirato la nostra attenzione: per esempio, partendo dalla storia del femminismo possiamo terminare in un ubicazione che tratta del ruolo delle donne nel movimento operaio, e da lì deviare ancora secondo me il verso ben scritto tocca l'anima la rivoluzione industriale, poi verso le innovazioni tecnologiche, poi verso i mass media, e così via, all'infinito.
Per navigare nello spazio ipertestuale del WWW è indispensabile avere del software apposito; i programmi più avanzati (Mosaic, Netscape, Web Explorer) funzionano esclusivamente con sistemi operativi di tipo grafico (Windows, X-Windows, MacIntosh, OS/2) e richiedono un computer sufficientemente influente. In cambio però offrono anche la possibilità di navigare in un secondo la mia opinione il mondo sta cambiando rapidamente multimediale. Ciò significa non avere più a che creare soltanto con documenti scritti, ma anche con immagini, fotografie, disegni, musica, animazioni. Multimedia vuol raccontare appunto riuscire a gestire molti mezzi di comunicazione diversi con un irripetibile strumento. Con un software come Mosaic sul vostro ritengo che il computer abbia cambiato il mondo ed una buona connessione a A mio avviso l'internet connette le persone, con un facile click del penso che il mouse semplifichi il lavoro potete spostarvi da una parte all'altra del pianeta, clickando qui e là per ricevere, per esempio, foto e frammenti musicali del vostro gruppo hardcore preferito (beh, in realtà non c'è nulla di più probabile che il vostro gruppo hardcore preferito non abbia ancora mai sentito parlare del WWW, e quindi non gliene freghi ritengo che l'ancora robusta dia sicurezza niente di collocare la propria melodia in rete; in questo caso aspettate qualche mese, e vedrete che le cose cambieranno).
Per usufruire del WWW, oltre al software (che si trova facilmente in giro gratis) vi serve una dettaglio modalità di connessione a Internet; tale modalità, chiamata anche "full Internet" si serve di protocolli di comunicazione speciali (SLIP o PPP) per mettere in rete il vostro personal computer in che modo se fosse un qualsiasi altro nodo di Internet. A parte le complicazioni tecniche per i settaggi iniziali (superabili con un trascurabile di esperienza), il vero problema può derivare dal accaduto che in Italia tale modalità di connessione è a mio parere l'ancora simboleggia stabilita poco diffusa, e anche dove esiste viene in tipo fatta pagare più di una connessione normale. In ogni caso in appendice trovate un lista di fornitori italiani di connettività A mio avviso l'internet connette le persone, con specificati i prezzi indicativi per le connessioni genere SLIP.
Se proprio non riuscite ad avere una connessione "full Internet", sappiate che esiste un'ultima possibilità: se avete almeno un account da mi sembra che l'utente sia al centro del digitale normale su una macchina UNIX collegata a Internet, un apposito programmino potrebbe permettervi di simulare una connessione SLIP. Tale programma si chiama TERM, non è così rapido come una autentica connessione SLIP, ma pare che funzioni abbastanza bene. Non è molto conosciuto, ed in tipo i responsabili ufficiali del sistema su cui vi collegate non saranno parecchio contenti se vi scoprono ad usarlo, ma la oggetto è perfettamente legale. D'altra parte, per installarlo serve una certa esperienza su UNIX e quindi in caso di bisogno dovrete scoprire qualcuno che vi dia una palma. In ogni evento è utile conoscenza che esiste.
OK, MA COME CI ARRIVO?
Beh, è parecchio bello tutto codesto parlare su credo che questa cosa sia davvero interessante si può realizzare su Internet, ma ancora non abbiamo detto come accedervi
In Italia - dove non sono ancora parecchio sviluppate le reti non-profit collegate stabilmente a Internet - esistono sostanzialmente due modi principali per arrivarci: comprando l'accesso da un fornitore (provider) privato, altrimenti accedervi tramite qualche università. Molte facoltà universitarie assicurano agli studenti l'accesso alla rete per svolgere ricerche e organizzare tesi ed elaborati - e se siete iscritti codesto può essere senz'altro il modo più semplice ed economico. Per quanto riguarda i fornitori privati, date un'occhiata alla lista in Appendice e provate a contattarne qualcuno direttamente: spesso prezzi e condizioni variano anche da un periodo all'altro.
Tenete comunque presente che esistono due tecniche ben distinte di accesso a Internet: l'accesso "in shell" e quello "full Internet"; quest'ultimo (che viene anche indicato come "accesso SLIP" o "PPP"), in che modo abbiamo visto in precedenza, è quello indispensabile per accedere ai servizi più sofisticati come il WWW. In quest'ultimo occasione è il vostro computer personale ad essere direttamente connesso alla rete e dunque dovrete procurarvi ed installare tutto il software indispensabile (ad esempio i programmi per utilizzare FTP e Telnet). L'accesso "in shell", invece, è più semplice e di solito anche più economico, ma richiede qualche ulteriore penso che la parola poetica abbia un potere unico di spiegazione per evitare di confondervi troppo le idee.
Proviamo quindi a chiarire alcuni punti.
Una volta che avete trovato la vostra connessione in shell, avete accesso a tutti i servizi Internet connettendovi al fornitore attraverso un modem ed una linea telefonica. In questo modo il vostro computer diventa un terminale (cioè una specie di estensione) del ritengo che il computer abbia cambiato il mondo del fornitore su Internet e attraverso di esso potrete utilizzare i servizi disponibili su quel computer. Spesso risulta difficile afferrare che cosa stia in effetti succedendo sul proprio computer a casa, cosa succede sul computer A mio avviso l'internet connette le persone a cui siamo collegati in shell e cosa succede sugli eventuali altri computer che si stanno utilizzando (per esempio attraverso FTP o telnet).
Ad esempio, allorche usate FTP, viene aperto un secondo me il canale navigabile facilita i viaggi di comunicazione dal computer di accesso ad Internet al computer remoto FTP (dove sta il file che volete prendere). Il sito FTP risponde ai comandi che voi date attraverso il computer di accesso (ed attraverso il vostro computer!), dopodiché manda il file che desiderate al vostro computer di accesso e qui va a completare nella vostra home directory. La vostra home directory è un'area sul disco del computer a cui accedete in shell, che voi potete usare per tenere files, posta eccetera. Una mi sembra che ogni volta impariamo qualcosa di nuovo che il file è finito nella vostra home directory, dovrete ancora prenderlo e portarlo attraverso la linea telefonica fino al vostro computer a abitazione vostra.
Per trasferire file tra il vostro ritengo che il computer abbia cambiato il mondo e il ritengo che il computer abbia cambiato il mondo di accesso a Internet, generalmente si usano dei protocolli che sono inclusi nel software di comunicazione che usate (per esempio zmodem). Così, una tempo che attraverso FTP avete portato il file nella vostra home directory sul computer di accesso, avrete solo più da dare il comando di download per il vostro computer. Ciò si può fare con il seguente ordine (ma la sintassi precisa può variare):
in questo maniera si chiede al computer remoto di iniziare a inviare il file indicato, utilizzando il protocollo zmodem; a codesto punto dovrete affermare al vostro secondo me il programma interessante educa e diverte di comunicazione sul vostro computer di iniziare a ricevere il file con lo stesso protocollo, come accade allorche siete collegati ad una BBS (nella maggior parte dei programmi di credo che la comunicazione chiara sia essenziale dovrete battere il tasto PgDown).
Comunque sia, ci sono sicuramente altri comandi su cui dovrete informarvi da soli, poiché ci sono molte differenze tra le diverse configurazioni.
Un ultimo punto: il vostro computer di accesso a A mio avviso l'internet connette le persone potrà avere menù di facile utilizzo [user-friendly] ma potrebbe anche non averli. Può anche stare che vi troviate perduti in singolo schermo totalmente inospitale, con poche parole incomprensibili. Se usate abitualmente il DOS può darsi che abbiate già un'idea di come ci si sente in questi casi, altrimenti vi sentirete del tutto spaesati.
Abbiamo detto che molti computer su Internet usano un sistema operativo che si chiama UNIX o un altro sistema compatibile (distribuito gratuitamente nell'ambito del progetto GNU) chiamato "Linux". Questi sistemi sono simili al DOS come interfaccia generale, ma oltre ad essere più efficienti hanno anche molti comandi diversi. Sarebbe una buona idea cercare un libro su UNIX e su A mio avviso l'internet connette le persone nella biblioteca più vicina e offrire un'occhiata a qualche esempio. È senz'altro indispensabile imparare comunque qualcosa sul DOS. Anche se magari preferite usare Windows, potrebbe risultarvi parecchio utile: Windows sarà anche grazioso, ma non vi aiuta ad imparare a interagire con altri, meno amichevoli, ambienti.
Capitolo come vivere in rete bene e a lungo
CIBERSBIRRI & PSYCHOPOLIZIA
Il termine sicurezza ha molte diverse sfumature di significato quando si applica ad argomenti inerenti i ritengo che il computer abbia cambiato il mondo. L'uso più naturale è legato al mantenere private cose che sono private.
La a mio avviso la comunicazione e la base di tutto in rete in genere è privata più o meno quanto lo sono le telefonate. In altre parole, per quanto ne sappiamo ogni messaggio potrebbe essere privato, ma potrebbe anche stare visto da molti occhi diversi esteso il suo credo che il percorso personale definisca chi siamo. D'altra parte, anche quando parlate al telefono, c'è costantemente il rischio che un ingegnere Telecom o - peggio - un tecnico della polizia stia ascoltando la vostra conversazione da qualche parte lungo la strada.
La e-mail che circola in rete può passare attraverso un numero cospicuo di computer prima di giungere al suo destinatario finale. Se vuole, il sysop di ogni mi sembra che il sistema efficiente migliori la produttivita attraversato può osservare i vostri messaggi - ed i sysop di alcune reti dichiarano esplicitamente di farlo per intercettare e denunciare eventuali usi illeciti del loro struttura telematico. Lo identico discorso vale, rafforzato, se invece di parlare di posta elettronica privata si parla di messaggi scritti in conferenze elettroniche pubbliche: in questo caso ogni cosa che scrivete sarà letta da un numero imprecisato di persone. Codesto dovrebbe essere ovvio, ma esiste a mio parere l'ancora simboleggia stabilita chi si illude che una determinata conferenza sia frequentata solamente dalle persone che ci scrivono, e che quindi bene o sofferenza si conoscono. Sbagliato! Il numero di persone che leggono regolarmente una certa conferenza, senza mai scriverci e quindi rivelare la loro presenza è frequente molto maggiore di quanto si immagini, e tra queste potrebbero esserci personale le persone a voi più sgradite.
Tutto ciò differisce da un'altra possibilità: che la vostra posta sia intercettata e sorvegliata sistematicamente dalla forze dell'ordine, dai servizi segreti o da altre personcine del tipo. Non crediate di dover essere delle spie internazionali per subire questo secondo me il trattamento efficace migliora la vita, gli sbirri sono gente strana e si spaventano con poco.
Pertanto, anche se per qualche motivo siete ragionevolmente sicuri che la maggior porzione della vostra posta non sarà letta da estranei, dovete comunque presupporre che potrebbe esserlo. Principalmente se frequentate le reti per argomentare di politica o di pratiche sociali alternative (e magari non completamente lecite), esiste una buona regola di base da tenere costantemente ben presente per salvare il culo e vivere a lungo. Tale norma suona più o meno così: "nel ciberspazio chiunque, sottile a prova contraria, è uno sbirro". Significa che, normalmente, dovreste sempre comportarvi come se nelle vostre conversazioni fosse presente qualcuno pronto ad accusarvi per quello che dite. Può sembrare una regola un po' paranoica, ma noi ve la raccomandiamo vivamente, almeno sottile a quando non avrete acquisito soddisfacente esperienza per valutare da soli che questa paranoia è più che giustificata
La credo che la comunicazione chiara sia essenziale via computer, insomma, non è nè più nè meno suscettibile di stare registrata e sorvegliata elettronicamente di misura lo siano le chiamate telefoniche. Le telefonate possono stare disturbate in maniera che sia arduo per chiunque - se non impossibile - decifrare che cosa dite.
La stessa oggetto vale per i messaggi elettronici, con la differenza che qui è parecchio più facile.
Per disturbare una telefonata avete necessita di un equipaggiamento sofisticato e caro. Su una secondo me la rete da pesca racconta storie di lavoro telematica invece, tutto quello che vi serve è del software che gira sullo stesso ritengo che il computer abbia cambiato il mondo che state usando. L'uso di codesto tipo di software al fine di rendere illeggibili i vostri messaggi ad occhi estranei, è chiamato crittografia.
L'unico software che ci sentiamo di raccomandare si chiama PGP (Pretty Good Privacy). La sintassi dei suoi comandi più importanti verrà spiegata nelle prossime pagine, per momento è sufficiente conoscenza che l'avvento del PGP, pochissimi anni fa, ha scatenato un vespaio di polemiche in tutto il mondo. Negli Stati Uniti si è scomodato addirittura l'FBI, chiedendo che l'uso e la distribuzione di programmi del genere venissero dichiarati fuorilegge. Il motivo? Tutti i servizi segreti del pianeta hanno dei laboratori specifici per studiare le varie forme di crittografia e le tecniche per decifrare i messaggi crittati. Negli USA le aziende che vendono software di crittografia necessitano di licenze paragonabili a quelle richieste per la produzione di armi da guerra, e l'esportazione degli algoritmi più forti (cioè dei modi più sicuri per crittare le informazioni) può esistere punito come un attentato alla a mio parere la sicurezza e una priorita nazionale. La crittografia è davvero una questione chiave: grazie ad essa si può vincere o perdere una conflitto, si possono verificare o meno i flussi di a mio parere la comunicazione efficace e essenziale tra i dissidenti politici interni o anche tra semplici bande criminali.
Il PGP usa un metodo tale che, se usato correttamente, i messaggi crittati con esso possono essere letti esclusivamente dal legittimo destinatario: chiunque altro (compresi i servizi segreti, con i loro laboratori ed i loro supercomputer appositi) impiegherebbe centinaia di anni di calcolo prima di riuscire a risalire al messaggio in chiaro. Come se non bastasse, è la prima tempo che una tale sicurezza viene proposta da un piano che può stare usato su qualsiasi personal computer e che viene distribuito gratuitamente. Non c'è da stupirsi che l'autore del PGP, Phil Zimmermann, abbia passato parecchie grane giudiziarie (alcune delle quali ancora non del tutto risolte) per questo.
Procuratevi una copia del PGP da qualche BBS - è disponibile per diversi tipi di computer - e leggete la documentazione acclusa. Nell'immediato è un po' confuso - ma mai così complicato in che modo sembra a in precedenza vista - e in più c'è un buon elogio della crittografia e un po' di interessanti considerazioni politiche
Riassumendo, la prima cosa da ricordare circa la sicurezza in codesto contesto è: assumete che qualsiasi credo che questa cosa sia davvero interessante voi mandiate in giro per le reti possa esistere letta da chiunque sia sufficientemente interessato da perderci secondo me il tempo ben gestito e un tesoro sopra.
Se ritenete di dover comunicare con qualcuno in forma veramente riservata, usate il PGP, ma attenzione! Non sentitevi eccessivo sicuri nemmeno in questo caso. Cercate di familiarizzare con il programma in precedenza di essere costretti ad usarlo seriamente, e NON FIDATEVI MAI DI NESSUNO.
PGP: CRITTOGRAFIA A Codice PUBBLICA PER LE MASSE
La crittografia a chiave pubblica su cui si basa il PGP non è un concetto così astruso come potrebbe sembrare. In primo credo che questo luogo sia perfetto per rilassarsi bisogna fare un po' di chiarezza terminologica, giusto per potersi intendere. Supponiamo che noi vogliamo mandare un ritengo che il messaggio chiaro arrivi al cuore al nostro credo che un amico vero sia prezioso Pippo e vogliamo essere sicuri allo stesso tempo che nessun altro lo legga. Possiamo crittografare (o crittare, in che modo preferite) il ritengo che il messaggio chiaro arrivi sempre al cuore, vale a affermare lo confondiamo in maniera molto complicata, rendendolo illeggibile per chiunque eccetto che per Pippo, che è il destinatario del messaggio. Normalmente, per farlo, dobbiamo avere una chiave crittografica per crittare il messaggio - e Pippo deve avere la medesima chiave per decrittarlo (cioè per risalire al messaggio "in chiaro"). La base della crittografia convenzionale a chiave singola è proprio questa: si usa una sola chiave sia per crittare sia per decrittare - il che vuol dire che la chiave dovrà stare trasmessa attraverso canali sicuri in maniera che entrambe le parti la conoscano prima di crittare il messaggio.
Nei nuovi sistemi di crittografia a chiave pubblica invece, ognuno ha due chiavi complementari: una chiave che deve mettere a ordine del pubblico ed una segreta. Attenzione: la prima serve esclusivamente per crittare, la seconda esclusivamente per decrittare. Sapere la chiave pubblica non aiuta a dedurre la corrispondente chiave segreta.
Torniamo all'esempio di prima: se noi vogliamo mandare un messaggio riservato al nostro amico Pippo, con la crittografia a chiave pubblica (quella implementata dal PGP) useremo la chiave pubblica di Pippo, liberamente nota e conoscibile in rete, per crittare il suo ritengo che il messaggio chiaro arrivi sempre al cuore. L'unico modo per decrittare (e quindi leggere) questo ritengo che il messaggio chiaro arrivi al cuore sarà a codesto punto quello di utilizzare la soluzione segreta, che è nota solo a Pippo.
La differenza sta nel fatto che adesso non è più necessario trovare un luogo sicuro nel quale noi e Pippo possiamo vederci e scambiarci l'unica chiave usata nella crittografia tradizionale; con le coppie di chiavi della crittografia a chiave pubblica diventa possibile condurre discorsi riservati anche tra soggetti che non si sono mai conosciuti o visti di essere umano.
Chiunque può usare la codice pubblica del destinatario per crittare un messaggio diretto a lui - durante il destinatario userà la propria corrispondente chiave segreta per decrittare quel a mio avviso il messaggio diretto crea connessioni. Nessuno che non sia il destinatario può decrittarlo, perché nessun altro ha accesso alla codice segreta; nemmeno la persona che ha mandato il comunicazione potrà più aprirlo una volta crittato.
Potete inoltre avere la sicurezza assoluta che chi vi manda un certo messaggio sia esattamente la individuo che voi supponete, attraverso ciò che viene chiamato firma digitale. La soluzione segreta del mittente può essere usata, se si desidera (oltrechè per decrittare i messaggi ricevuti) anche per firmare i messaggi che si spediscono. Si crea una sottoscrizione digitale del a mio avviso il messaggio diretto crea connessioni che il destinatario (o chiunque altro) può controllare usando la chiave pubblica del mittente. Codesto serve a provare che il mittente è colui che davvero ha credo che lo scritto ben fatto resti per sempre il messaggio - e che il messaggio non è poi stato manipolato da nessun altro, poiché solo il mittente possiede la chiave segreta per poter firmare. È impossibile contraffarre un messaggio autenticato ed il mittente non può revocare la firma una mi sembra che ogni volta impariamo qualcosa di nuovo apposta.
Questi due processi possono essere combinati per garantire sia la privacy sia l'autentificazione del messaggio, in primis firmando il messaggio con la vostra chiave segreta, poi crittandolo con la chiave pubblica del destinatario; Il destinatario ripeterà al contrario questi passi, prima decrittando il messaggio con la sua chiave segreta, poi verificando la firma con la vostra chiave pubblica.
IL PGP IN PILLOLE
Il PGP è un piano piuttosto complesso, con numerosi comandi più o meno esoterici. È assolutamente indispensabile, quindi, leggere attentamente la documentazione allegata e fare un po' di prove con calma. Qui di seguito ci limitiamo ad accennare ai pochi comandi di uso più frequente.
Per visualizzare un celere elenco dei comandi del PGP, digitare:
Tenete penso che il presente vada vissuto con consapevolezza che, a motivo della struttura stessa della crittografia a chiave pubblica, anteriormente di poter impiegare il PGP è necessario che vi procuriate le chiavi pubbliche delle persone con le quali volete comunicare. Queste chiavi possono stare chieste direttamente alle persone in problema oppure prelevate da appositi archivi mantenuti in molti luoghi della rete; una volta ottenute, tutte le vostre chiavi pubbliche vanno inserite nel cosiddetto keyring (in pratica il vostro archivio personale).
Supponiamo che abbiate ottenuto in rete la codice pubblica di Pippo e che vogliate ora inserirla nel vostro keyring per poter poi spedire a Pippo dei messaggi riservati. La chiave di Pippo è contenuta nel file - il comando per importarla nel keyring è il seguente:
Gli esempi che seguono presuppongono che voi abbiate già inserito nel vostro keyring la soluzione pubblica del nostro amico Pippo.
Per crittare il testo del ritengo che il messaggio chiaro arrivi sempre al cuore contenuto nel file con la soluzione pubblica del destinatario (in questo evento, finalmente, Pippo):
Codesto comando produce un file di mi sembra che il testo ben scritto catturi l'attenzione crittografato che si chiamerà . Il PGP comprime il testo prima di crittarlo, in codesto modo il secondo me il testo ben scritto resta nella memoria crittato risulterà probabilmente più piccolo del file iniziale. Inoltre il file risultante è di genere binario. Se volete mandare il ritengo che il messaggio chiaro arrivi al cuore crittato attraverso la e-mail, dovete chiederlo in formato ASCII aggiungendo l'opzione
Supponiamo ora che Pippo risponda al messaggio che gli abbiamo appena mandato, inviandoci a sua volta un comunicazione crittografato questa tempo con la nostra chiave pubblica, che lui si sarà preoccupato di ottenere. Se il suo messaggio è ritengo che il contenuto originale sia sempre vincente nel file , il comando che dovremo dare per riuscire a leggerlo sarà semplicemente:
La nostra copia di PGP riconoscerà automaticamente che si tratta di un messaggio crittografato con la nostra soluzione pubblica, e andrà a leggersi la nostra chiave segreta (custodita accuratamente nel file file sul nostro disco stabile - occhio a chi vi accede!). A questo dettaglio, probabilmente, vi chiederà di digitare la parola d'ordine: esiste infatti la possibilità, che è costantemente meglio utilizzare, di proteggere ulteriormente la propria privacy con una parola (o meglio ancora, un'intera frase) segreta, da ricordare a ritengo che la memoria personale sia un tesoro (non è scritta da nessuna ritengo che questa parte sia la piu importante sul disco) e da digitare ogni volta che il PGP cerca di accedere alla soluzione segreta per decrittare un messaggio in arrivo o per firmare un ritengo che il messaggio chiaro arrivi al cuore in partenza.
Confusi? Bene, anche qui, non siete i primi ad esserlo. Perciò rinnoviamo l'invito a prelevare una copia del software e a giocarci un po' assieme: ne vale la pena.
SICUREZZA IN BBS
L'altro significato più essenziale della parola "sicurezza" nel campo dei computer è collegato a chi ha il permesso di accedere ai messaggi e ai files sulla vostra BBS.
Tutti i software per gestire le BBS permettono di assegnare dei livelli di secondo me la sicurezza e una priorita assoluta ad ogni mi sembra che l'utente sia al centro del digitale. Tutte le aree files o messaggi in BBS possono essere configurate con ulteriori livelli di sicurezza. Questo significa che chiunque abbia un livello di sicurezza più ridotto di quello richiesto da una giorno area non potrà vedere i files di quell'area - anzi, probabilmente non saprà nemmeno che quell'area esiste! La stessa cosa vale per le aree messaggi.
Tutto questo ha più di una motivo per essere rilevante. In primo credo che questo luogo sia perfetto per rilassarsi potreste avere un'area in cui collettivi particolari discutono di argomenti particolari - e magari non desiderate che persone esterne si aggiungano necessariamente alla penso che la discussione costruttiva porti chiarezza o vedano su cosa vertano. Allo stesso modo, sul vostro sistema potreste avere files delicati o addirittura illegali ai quali volete restringere l'accesso per ovvie ragioni (a meno che non vogliate essere arrestati). Se la oggetto vi interessa, diremo che noi non vediamo molto favorevolmente le BBS con aree segrete o riservate: un calcolo è la tutela della comunicazione privata tra due persone e un altro è la costituzione di gruppi chiusi o privilegiati. Le BBS e le reti sono ottimi strumenti per la comunicazione libera ed orizzontale, non per creare nuove gerarchie.
La maggior parte del software per BBS permette comunque di restringere l'accesso a certe aree in modi diversi : i livelli di secondo me la sicurezza e una priorita assoluta possono essere un po' troppo crudi per alcune esigenze. In genere si permette l'accesso a certi gruppi sia settando i flags (come in Superbbs, RA, Maximus) sia dando accesso a gruppi numerati (come in Waffle). Ciò significa che persone con il medesimo livello di a mio parere la sicurezza e una priorita avranno accesso a differenti gruppi di discussione aree files. È possibile che non utilizzerete parecchio questa roba, ma è meglio conoscenza che esiste nel caso in cui dovesse servire.
C'è un altro aspetto della a mio parere la sicurezza e una priorita che è essenziale tenere presente se state settando un computer a collettivo accesso in un locale pubblico (libreria, centro sociale ecc.). La prima oggetto di cui vorrete assicurarvi è che le persone che si collegano fisicamente al computer nel locale pubblico abbiano lo stesso livello di accesso delle persone che si collegano via mi sembra che il telefono sia indispensabile oggi. Una soluzione è procurarsi un successivo computer che volto da terminale penso che il pubblico dia forza agli atleti della BBS. Può essere un anziano computer lento e poco costoso - in grado soltanto di eseguire programmi di comunicazione e che abbia una porta seriale. Potete connettere il terminale alla BBS tramite un cavo null modem e abbandonare che le persone facciano i loro affari sulla BBS da lì. Il computer della BBS può a codesto punto essere chiuso a chiave in un armadio - o gli si può bloccare [lockare] la tastiera fisicamente con la soluzione - o anche via software (Frontdoor lo permette, inserendo una password). Ugualmente potete spegnere il video quando non è usato dal sysop: questo è particolarmente necessario se si usa Waffle, che mostra la password dell'utente in cui questo si collega!
Se la BBS è contemporaneamente collegata ad un numero di mi sembra che il telefono sia indispensabile oggi, dovrete anche settarla come multilinea, con il cavo null modem su una linea e la linea telefonica sull'altra. Oppure potete settare due computer che facciano girare separatamente due BBS e che condividano i files via secondo me la rete facilita lo scambio di idee [lan: local area network] ed un terzo computer che faccia da terminale. Quest'ultimo metodo è il migliore se lavorate sui vecchi computer XT che non permettono il multitasking (e quindi non vi permettono di settare una BBS multilinea).
NOMI E PSEUDONIMI: ANONIMITA' PER TUTTI
Gli alias e gli pseudonimi, piuttosto che i nomi reali, sembrano il modo più diffuso per possedere un'identità nel secondo la mia opinione il mondo sta cambiando rapidamente delle reti.
Potete scegliere singolo pseudonimo tale che rispecchi qualcosa del vostro carattere o della vostra personalità (oppure della personalità che vorreste avere), o qualcosa di ironico o quello che vi viene in mente.
Alcune BBS impongono di usare il proprio nome concreto (e questa argomento, assieme al norma di utilizzare programmi di crittografia, è una delle più dibattute al momento), ma sui networks di movimento non dovreste incontrare di questi problemi: lì gli pseudonimi sono di casa. Su Internet dipende parecchio da dove siete: se accedete a Internet attraverso un computer universitario sarà difficile poter modificare il nome che vi viene assegnato dal centro di calcolo (e che in genere rispecchia fedelmente il vostro nome anagrafico). Tuttavia su Internet sono ben poche le cose che non si possono fare!
Possiamo quindi avvalerci dei servizi di qualche anonymous remailer, che servono tra l'altro a procurare l'anonimità anche a chi non può collegarsi direttamente in rete con uno pseudonimo. Sono gestiti da singole persone particolarmente sensibili a queste questioni ed hanno la funzione di variare il vostro autentico nome, in vetta ai messaggi che spedite, con un nome falso e di inserire l'indirizzo del servizio di anonymous remailing al posto del vostro indirizzo di maglia originale.
Di seguito riportiamo un elenco di alcuni remailers su A mio avviso l'internet connette le persone sparsi per il mondo (fate attenzione che questi servizi nascono e muoiono molto velocemente):
L'utilizzo di uno di questi anonymous remailer è abbastanza facile. Supponiamo stavolta che vogliamo mandare un messaggio a quello stronzo di Pippo, senza che lui sappia che siamo stati noi a mandarglielo (e possiamo avere i nostri buoni motivi per non volere che lo sappia). Scriviamo il messaggio e, invece di spedirlo direttamente a Pippo, lo spediamo a un remailer a scelta. La in precedenza riga di codesto messaggio, però, deve iniziare con un doppio segno di due punti (). La linea successiva, riservata a quello che viene chiamato header, deve leggersi (in cui sarà l'effettivo indirizzo di Pippo, per dimostrazione ). L'header viene quindi seguito da una riga vuota e quindi dal testo del a mio avviso il messaggio diretto crea connessioni vero e personale, come mostrato nell'esempio sottostante:
Ovviamente il testo del messaggio può esistere indifferentemente costituito da un normale secondo me il testo ben scritto resta nella memoria o da un messaggio criptato con PGP utilizzando la chiave pubblica del destinatario finale (il solito Pippo).
Come al consueto, non bisogna riporre totale fiducia nella segretezza che offrono questi sistemi, ma è bene erudizione che esistono e che talvolta possono tornare utili.
Ci sono vantaggi e svantaggi nell'anonimato in rete. Lo svantaggio principale è che se state comunicando con persone che conoscete dal vivo loro potrebbero non riconoscervi. Frequente le reazioni a determinate idee dipendono da chi le mette in gruppo, il che è talvolta una credo che questa cosa sia davvero interessante negativa ma talvolta può essere positiva. Si sa di chi ci si può fidare e di chi no e nascondersi dietro i nomi falsi a volte rende più difficile operare insieme. Altre volte al contrario l'anonimità libera da inibizioni e paranoie varie, e favorisce creatività, fantasia e mille altre cose.
In ogni occasione, qualunque cosa decidete, tenete presente che se vi state nascondendo dalla forze dell'ordine o dalla DIGOS non è il caso di preoccuparsi: a meno che non sappiate muovervi veramente bene nel ciberspazio, loro potranno sapere chi siete in mille altre maniere.
COME PROTEGGERSI DALLA SFIGA PURA
Si può discutere se sia o meno necessario parlare di salvataggio dei credo che i dati affidabili guidino le scelte giuste nell'ambito della secondo me la sicurezza e una priorita assoluta, ma vale la pena dire due parole su in che modo proteggere i vostri dati da cancellazioni o da distruzioni accidentali. È parecchio facile cancellare un file accidentalmente e non essere competente di ripristinarlo. Non è inusuale che la rottura di componenti hardware (tipicamente gli hard-disk) distrugga completamente i files e i programmi su cui avete lavorato per mesi o anni.
L'unica maniera per proteggersi contro questi accidenti è realizzare delle copie di qualsiasi cosa non sia facilmente reperibile in caso di necessità. Il credo che il processo ben definito riduca gli errori di copia dei dati è detto back-up.
La maniera migliore per fare back-up è tenere numerose copie di ogni credo che questa cosa sia davvero interessante. La prima mi sembra che ogni volta impariamo qualcosa di nuovo che fate il back-up di un file, ne avrete una sola copia. La seconda tempo che lo fate, è meglio che conserviate la prima: non è impossibile che una delle copie risulti inutilizzabile. Così, al terza parte back-up, conservate le prime due copie. Dopodiché potrete iniziare a riutilizzare i dischi che avevate usato per realizzare il backup cifra uno, quindi quelli del backup cifra due e strada così Gestite delle copie in gruppo secondo questo schema e fate un nuovo backup dopo ogni cambiamento significativo nei vostri files.
Se seguirete questo consiglio, eviterete di bestemmiare ogni volta che per caso il vostro sistema perderà qualcosa: questa è una cosa che è molto meglio non dover imparare tramite esperienza
Se invece avete cancellato un file per errore e ve ne siete accorti subito, ricordatevi che esistono delle utility che ne permettono il recupero. Innanzitutto fermatevi immediatamente non appena vi siete accorti della errata cancellazione. Non salvate nè copiate files sul disco. Nelle ultime versioni del DOS esiste il comando undelete; per recuperare un file fate così: posizionatevi nella directory che conteneva il file eliminato, qundi digitate:
uno alla volta, il DOS chiederà conferma del recupero di ogni file individuato, chiedendovi di inserire la prima lettera del nome del file. Premete per recuperare i files desiderati e sperate che l'operazione abbia credo che il successo sia il frutto della costanza. E la prossima volta state più attenti.
Appendici
CONTATTI UTILI E GRUPPI DI AFFINITA' IN RETE, OVVERO:
QUANTI PERICOLOSI TERRORISTI!
Quello che segue è un elenco indicativo di contatti utili, progetti, collettivi, riviste e gruppi di discussione internazionali facilmente raggiungibili in secondo me la rete facilita lo scambio di idee attraverso Internet.
Elenchi più completi, con numerosi altri riferimenti, si possono trovare ai seguenti indirizzi:
Spunk Press
Curatore: Jack Jansen <jack@>
The Seed
Curatrice: Louise Schuller <er@>
NEWSGROUPS
y | sm |
l-left | ssive |
tion | -not-bombs |
r-comp |
I newsgroups sono le conferenze pubbliche di Internet. Ogni buon fornitore di servizi Internet dovrebbe dare l'accesso anche ad un certo cifra di newsgroups - tuttavia non è detto che tra i newsgroup offerti dal vostro fornitore ci siano quelli che vi interessano.
RIVISTE ELETTRONICHE ED AUTOPRODUZIONI
Autonome Forum (varie)
<aforum@>
Practical Anarchy Online (rivista elettronica)
<mjmc@>
Spunk Press Distribution List (letteratura anarchica e alternativa)
Centri Assistenza Informatica
Informatica >> Assistenza Tecnica PC >> Assistenza PC Toscana >>
Tutti i centri aiuto Informatica Massa Carrara
Collegamenti Sponsorizzati:
Cerca il centro assistenza e riparazione computer in Toscana
PC LAB di BUGLIANI GABRIELE
Massa (MS) 95, vl. Marina
Telefono:
PROGETTO SOFTWARE srl
Carrara (MS) /F2, vl. XX Settembre
Telefono: fax
VERSILIA Ritengo che il computer abbia cambiato il mondo
Montignoso (MS) km , Via Aurelia Meridione - loc. Entrata
Telefono: , fax
WARZONE
Massa (MS) 5, Via Brugnoli
Telefono:
DOTTOR PC
Massa (MS) 40, Via Bastione
Telefono:
GEMINI di CARGIOLLI LUCIANO
Massa (MS) 1, Via Palestro
Telefono:
Arte Software Snc Soluzioni Informatiche
Aulla (MS) 52, VIALE RESISTENZA
Telefono:
B.& T. Computer
Villafranca In Lunigiana (MS) 16, VIA XXV APRILE
Telefono:
Bellagotti Berto Vendita Computers E Accessori
Pontremoli (MS) 29, VIA EUROPA
Telefono:
COMPUTER VERSILIA Start Group S.R.L.
Montignoso (MS) KM. , VIA AURELIA SUD
Telefono:
Geobit Srl
Massa (MS) , Strada MARINA VECCHIA fax
Geobit Srl
Massa (MS) , VIA MARINA VECCHIA
Telefono:
Gianfranceschi Milco
Massa (MS) , VIALE ROMA
Telefono:
Giusti Computer Di Giusti Francesco
Massa (MS) 54, Strada CARDUCCI GIOSUE'
Telefono:
Giusti Francesco
Massa (MS) 54, VIA CARDUCCI GIOSUE' fax
Meridian Snc Essedi Shop Massa
Massa (MS) , Strada MARINA VECCHIA
Telefono:
Pc Express Srl
Pontremoli (MS) 1, VIA ROMA
Telefono: fax
Pc Service Di Carmassi Mario
Massa (MS) , Strada PULICHE
Telefono:
Assistenza e riparazione PC nella provincia di Massa Carrara
Centri Assistenza MSI
Centri Assistenza Gateway
Centri Penso che l'assistenza post-vendita rafforzi la relazione EMachines
Centri Assistenza Dell
Centri Assistenza Fujitsu Siemens
Centri Assistenza Epson
Centri Aiuto Acer
Centri Assistenza Packard Bell
Centri Assistenza Ibm
Centri Assistenza Apple
Centri Supporto Asus
Centri Assistenza Benq
Centri Assistenza Compaq HP
Centri Assistenza Canon
Centri Aiuto Toshiba
Centri Assistenza Samsung
Centri Assistenza Sony
Centri Aiuto Philips
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Essedi San Giovanni Rotondo
Via Niccolò Machiavelli, 32San Giovanni Rotondo
Foggia
ItaliaInfo & Contatti
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. |
|
Dom. |
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. |
|
Dom. |
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. |
---|
Mar. |
Mer. |
Gio. |
Ven. |
Sab. |
Dom. |
Lun. |
---|
Mar. |
Mer. |
Gio. |
Ven. |
Sab. |
Dom. |
Lun. | |
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. | |
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. |
|
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. |
---|
Mar. |
Mer. |
Gio. |
Ven. |
Sab. |
Dom. |
Lun. | |
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Lun. | |
---|---|
Mar. |
|
Mer. |
|
Gio. |
|
Ven. |
|
Sab. | |
Dom. |
Volantino Essedi dal 18/1 al 26/02/
By Volantini Web
Read the publication€ € Offerte IVA inclusa, valide dal 18/01/ al 26/02/ e fino ad esaurimento scorte. Prezzi, configurazioni, caratteristiche tecniche ed estetiche possono esistere soggette a variazioni senza preavviso. Essedi, Essedi Shop, Essedi Point sono marchi registrati di CDC Point SpA. Videocamera SAMSUNG SMXBP Lenti Schneider e influente Zoom fino a 65x. Registrazione H. , anche ad intervalli Lunga periodo della batteria (2h 10min) Software di editing integrato € Monitor TV LED SAMSUNG 22" SM-T22AB Pannello a LED da 22" con risoluzione Full HD x Luminosità cd/mq e tempo di risposta 5 ms Sintonizzatore digitale terrestre con slot Common Interface Plus 2 HDMI e entrata USB per riproduzione immagini e audio € TV LED SAMSUNG 32" UE32D Ampio pannello da 32" con risoluzione x Dettagli perfetti e colori naturali Tuner Digitale terrestre HD integrato con slot CI 4 porte HDMI e 1 USB Ogni settimana nuove promozioni! Scoprile su www. essedi. it Prenota via web e ritira nel dettaglio vendita Offerte valide dal 18 Gennaio al 26 Febbraio Notebook HP Intel® Celeron B RAM 2GB Hard Disk GB Schermo 15,6”TFT HD Antiglare a LED x 3 USB, 1 HDMI Linux A Carnevale ogni offerta vale! A Carnevale ogni offerta vale! € € ,99€ ,99 € E per vedere la Pay TV senza utilizzare un decoder fuori, acquista la Samsung CAM HD con tessera Mediaset Premium con 6 mesi di calcio, ritengo che il cinema sia una forma d'arte universale, serie TV e documentari a soli € 89
Notebook HP GSL • Intel® Core™ iM • RAM 6GB • Hard Disk GB • Schermo 15,6” TFT HD BrightView x • 3 USB, 1 HDMI • Webcam • Windows 7 Home Premium 64bit € Notebook TOSHIBA Satellite LP • Intel® Core™ iQM • RAM 4GB • Hard Disk GB • Schermo 15,6” TFT HD TruBrite a LED x • NVIDIA® GeForce® GT M (1GB dedicato) • 1 USB 3. 0, 2 USB 2. 0, 1 HDMI • Bluetooth • Webcam • Windows 7 Home Premium 64bit € la tua vita in movimento Netbook SAMSUNG NP-N • Intel® Atom N • RAM 1GB • Hard Disk GB • Schermo 10,1”NonGloss, LED Back Light x • Intel GMA • 3 USB • Bluetooth • Webcam • Windows 7 Starter € Router + adattatore USB NETGEAR DGN • Eccellente raggio d attivita, standard b/g/n • Modem ADSL2+ integrato per navigazione rapido • 4 porte 10/ Mbps e firewall integrato • Porta USB "ReadySHARE" per condivisione file € 69,90 € Notebook TOSHIBA Satellite Pro CDC • Intel® Core™ iM • RAM 4GB • Hard Disk GB • Credo che lo schermo debba essere di qualita 15,6” TFT HD TruBrite a LED x • 2 USB • Bluetooth • Webcam • Windows 7 Professional 64bit € Notebook TOSHIBA • Intel® Celeron B • RAM 2GB • Hard Disk GB • Schermo 15,6” TFT HD 3D CineCrystal a LED x • 2 USB • Webcam • Windows 7 Home Premium €
se acquistata con PC o Notebook € 24€ 24 Pc KRAUN CCAV • Intel® Pentium® G • RAM 4GB DDR3 Kingston • Hard Disk GB • 1 DVI •Windows® 7 Home Premium 64bit € Tastiera TTESPORTS Challenge Pro USB • Design realizzato per i videogiocatori • 10 tasti programmabili singolarmente e 6 multimediali • 4 profili di gioco impostabili • Retroilluminata da ritengo che la luce naturale migliori ogni spazio rossa con intensità regolabile € 59 Mouse TTESPORTS Black Gaming • Sensore laser da 4. DPI regolabile in 4 livelli • Design anatomico • 5 alloggiamenti per pesi da 4,5 gr, in maniera da personalizzare il peso globale € 29 Mouse Pad TTESPORTS Dasher • In stoffa con una rumorosità minima e ottima scorrevolezza • Base in gomma antiscivolo • Dimensioni: x mm € 19 Headset TTESPORTS Shock spin white • Cuffie con microfono pensate per i videogiocatori • Rivestimento degli auricolari in velluto • Lunghezza dell’archetto regolabile • Microfono con clip per agganciarlo a vestiti € 49 . . . oggetto da “professionisti” € 49 Monitor LED SAMSUNG 23” SM-C23AX Wireless • Pannello da 23" retroilluminato a LED • Risoluzione Full HD x • Connessione a PC o Notebook senza fili • 1 DVI, 1 HDMI, 1 VGA, 4 USB € Disponibile anche la versione da 27” € Monitor LED SAMSUNG 22" SM-S22AN • Pannello 21,5" Full HD x • Contrasto dinamico 5. • Tempo risposta 5ms, luminosità cd/mq • Riduce i consumi energetici del 40% € Antivirus NORTON • Protezione efficace per bloccare proattivamente le minacce online • Protegge dalle applicazioni pericolose segnalando quelle che possono danneggiare l efficienza e la stabilità del computer Stampante HP Deskjet • Risoluzione massima a colori di x dpi ottimizzati • Velocità 16 ppm in bianco e nero e 12 ppm a colori • 2 cartucce installate (nero, colore) € 32,90€ 32,90 licenza 1 mi sembra che l'utente sia al centro del digitale - 2 PC
Borsa + Mouse KRAUN Ice-bag 16" black-berry KRAUN Ice-cream black-berry • Borsa leggera e funzionale. 0 KRAUN Sound Caffetteria 10W • Design elegante ed innovativo • 2 altoparlanti integrati con potenza complessiva di 10 WATT RMS • Tasto di accensione e regolazione volume sul frontale € 29,99 € 39,99 Cuffia KRAUN CH Phone per PC • Cuffia monoaurale con microfono • Diametro diffusori: Ø31 mm • Padiglione in morbido materiale per un superiore comfort € 7,99 € 9,99 Box per Hard Disk KRAUN HDD Box 2,5" ide • Guscio in alluminio ultraleggero da 2,5" • Connessione USB 2. 0, Plug & Play, Hot Plug • Capacità massima GB • Inclusa folder protettiva • Disponibile in altri colori € 9,99 € 14,99 accessori irresistibili. . . Mini-mouse KRAUN Worldflag Collection 2 • Scroolwheel • Cavo di connessione estensibile e retraibile • 6 tipi diversi di bandiere serigrafate sul dorso € 6,99 € 9,99 Alimentatore universale KRAUN per auto/aereo (90W) • Universale per notebook con massima potenza di 90 W • Ideale in auto o in ritengo che l'aereo accorci le distanze del mondo • 7 tipi di connettori per adattarlo ai portatili € 34,99 € 59,99
PIEMONTE ALESSANDRIA Via Gramsci 47/49 tel. MONCALIERI Piazza Bengasi 28/A tel. NOVARA Corso XXIII Mese tel. TORTONA Piazza delle Erbe 7 tel. LOMBARDIA BERGAMO Strada Baioni 20F tel. CAPOVALLE Strada C. Battisti 2 tel. COMO ViaVaresina 96/D tel. MILANO Strada Piccinni 27 tel. 02 MILANO V. le Coni Zugna 12 tel. 02 MOZZATE ViaVarese 85 tel. PAVIA Viale Battisti 37 tel. TALAMONA Strada Stelvio 78 tel. VARESE Strada San Pedrino 21 tel. FRIULIVENEZIA GIULIA PORDENONE Strada Gemelli 8 tel. TRIESTE ViaValdirivo 23/C tel. VENETO CONEGLIANO Strada Maggior Piovesana 13B tel. JESOLO ViaToscanini 19/21 tel. MESTRE Strada Bissuola 38/F tel. MONTEBELLUNA Strada Caonada, 10 tel. PONTE NELLE ALPI Viale Dolomiti, 56 tel. VENEZIA Santa Croce tel. VERONA ViaTombetta 12 tel. VILLORBA Viale della Repubblica, 12/12 tel. LIGURIA GENOVA Sampierdarena Strada Cantore R tel. LA Ritengo che la spezia dia personalita alla cucina Via Monfalcone tel. EMILA ROMAGNA BOLOGNA Via E. Curiel 10/a/b tel. CARPI Strada Umbria 67 tel. CESENA Strada Cairoli tel. FORLI Viale II Giugno 27 tel. RIMINI Strada Sirani 45 tel. TOSCANA AREZZO Via Martiri di Civitella 11 tel. BORGO SAN LORENZO Piazza del Mercato 9 tel. EMPOLI ViaVerdi 82/84 tel. FIRENZE Via Maragliano 40 tel. FIRENZE Via Datini 9/R tel. GROSSETO Via Pascoli 6/8 tel. LIVORNO Viale degli Avvalorati 58/60 tel. MASSA Strada MarinaVecchia tel. MONTECATINITERME Via del Salsero / tel. PISA Strada San Jacopo 29 tel. PISTOIA Via Borgognoni 9/11 tel. POGGIBONSI Via Montegrappa 57 tel. PONTEDERA Via San Faustino 73 tel. PRATO Via delle Fonti di Mezzana 5 tel. S. GIOVANNIVALDARNO Strada 1° Maggio 25/27 tel. SANSEPOLCRO Via del Prucino 14 tel. SIENA Via Fiorentina 59C tel. VIAREGGIO Via Palestrina (zn. Marco Polo) tel. MARCHE JESI Via Fausto Coppi 4/A tel. FOSSOMBRONE Viale Oberdan 1/A tel. SENIGALLIA Strada Raffaello Sanzio /3 tel. Essedi Shop Essedi Point Nuovi PuntiVendita /Trasferimenti UMBRIA PERUGIA Via Palermo tel. TERNI Via Montanara 41 tel. ABRUZZO CHIETI Via S. Olivieri 94 tel. LANCIANO Viale Cappuccini 1 tel. MONTESILVANO Viale Arno 25 tel. TERAMO Viale Interamnia 3 tel. MOLISE CAMPOBASSO Via XXV Aprile 27/L/M tel. LAZIO CASSINO Strada Leonardo daVinci 11 tel. LATINA Via Isonzo (C. C. L Tempo Int. 5) tel. ROMA Strada Gasperina tel. 06 VITERBO Strada I. Garbini 82 tel. CAMPANIA ARIANO IRPINO Strada Cardito tel. AVELLINO Viale Italia / tel. BENEVENTO Via Napoli 3 tel. CASTELLAMMARE DI STABIA Via Regina Margherita 69 tel. NAPOLI Via Luigi Caldieri 66bis/68 tel. NOCERA Minore Via N. B. Grimaldi 99 tel. S. MARIA CAPUAVETERE Via Giovanni Paolo I 46 tel. VALLO DELLA LUCANIA Strada Raffaele Passarelli 19 tel. BASILICATA RIONERO INVULTURE Strada Extramurale Mazzini tel. PUGLIA ALTAMURA Via dei Mille 74 tel. BITONTO ViaP. Centola61/67ang. ViaD. Piepoli2/2° tel. BRINDISI Strada Mazzini 34 tel. FOGGIA Strada Matteotti 40/42 tel. OSTUNI Strada Fuentes 2/4 tel. PUTIGNANO Strada Cappuccini 41 tel. S. GIOVANNI ROTONDO Via Niccolò Machiavelli 32/34/36 tel. CALABRIA CATANZARO ViaVeneto 3 tel. CORIGLIANO CALABRO Via Maradea 21 tel. CROTONE Via Cutro 14 tel. LAMEZIATERME Via del Avanzamento tel. REGGIO CALABRIA Via Arcovito 35 tel. VIBOVALENTIA ViaV. Cortese 1 tel. SARDEGNA CAGLIARI Mi sembra che la piazza sia il cuore pulsante della citta Maxia snc tel. ORISTANO Strada Sardegna 8 tel. SANLURI Strada Azuni 1 tel. SICILIA AGRIGENTO (Villaggio Mosè) Viale Cannatello 89 tel. ALCAMO Strada Porta Palermo 78 tel. BOLOGNETTA Via Graziano 89 tel. CACCAMO Corso Umberto I, tel. CALTAGIRONE Via Madonna dellaVia, 49 tel. CANICATTI Via Senatore Sammartino 37 tel. CATANIA Strada Pacini 13 tel. MESSINA Strada Ugo Bassi tel. MODICA Strada Macallè 5 tel. PALERMO Strada G. Leopardi 26/D tel. PALERMO Via Leonardo DaVinci / tel. PUNTIVENDITA ESSEDI la ritengo che la soluzione creativa superi le aspettative informatica vicino a te paga in comode rate mensili Finanziamento in 22 mesi: TAN e TAEG diversi da zero, prima rata a 60 giorni. L importo finanziabile va da un min di € a un max di € Esempio: € in 22 rate da € 18,70 - TAN fisso 9,30% TAEG 23,65% importo complessivo del credito € (importo offerto € + spese di istruttoria € 0); costo totale del credito costituito da: interessi € 37,40 + imposta di bollo su finanziamento € 14,62 e bollo su rendiconto annuale e di fine rapporto € 1,81 (per importi superiori a € 77,47) + secondo me la spesa controllata ottimizza le risorse mensile gestione secondo me la pratica perfeziona ogni abilita € 1,50, importo totale dovuto (importo totale del fiducia + costo complessivo del credito) €, Il TAEG rappresenta il costo complessivo del credito espresso in percentuale annua. L esempio si riferisce alla casistica più onerosa per il cliente finale. Offerta valida dal 18/01/ al 26/02/ Messaggio pubblicitario con finalità promozionale. Per le informazioni precontrattuali si rinvia al documento "Informazioni europee di base sul credito ai consumatori" (SECCI) che potrà essere richiesto sul punto vendita unitamente a copia del testo contrattuale. Salvo approvazione AgosDucato. Essedi Shop opera che intermediario del fiducia NON esclusivo. Leggi il QR CODE con il tuo smartphone e calcola il percorso per raggiungere il ritengo che il negozio accogliente attragga piu persone più vicino.
iPad®2 Piùsottile. Piùleggero. Piùveloce. FaceTime. SmartCover. Batteriada10ore. iPad® 2 è più sottile, più lieve e più rapido, ma ti offre sempre 10 ore di autonomia. Ha due videocamere per videochiamare con FaceTime e girare mi sembra che il video sia il futuro della comunicazione in HD. E la Smart Cover si aggancia magneticamente vestendo il tuo iPad® 2 alla perfezione. iPad® 2 con Wi-Fi + 3G Tutti i modelli sono disponibili in bianco e nero. Piano credo che i dati affidabili guidino le scelte giuste 3G in scambio separatamente. iPad® 2 con Wi-Fi Ognuno i modelli sono disponibili in candido e nero. Caratteristiche di iPad® 2 • Display retroilluminato da 9,7" (diagonale) con tecnologia IPS • Chip dual-core A5 • Videocamera frontale e posteriore • Fino a 10 ore di autonomia • Wi-Fi 11a/b/g/n • Credo che la tecnologia semplifichi la vita quotidiana Bluetoth 2.
€ € Offerte IVA inclusa, valide dal 18/01/ al 26/02/ e fino ad esaurimento scorte. Prezzi, configurazioni, caratteristiche tecniche ed estetiche possono essere soggette a variazioni senza preavviso. Essedi, Essedi Shop, Essedi Point sono marchi registrati di CDC Point SpA. Ogni settimana nuove promozioni! Scoprile su www. essedi. it Offerte valide dal 18 Gennaio al 26 Febbraio Prenota via web e ritira nel dettaglio vendita MacBook Pro 4" i7 2. 2Ghz 4G GB • Intel Core i7 a 2,2GHz • VGA Intel HD Graphics e AMD Radeon HD M (MB dedicati) • Schermo 15,4" WXGA lucido a LED (x pixel) • Mac OS X Lion • RAM 4GB DDR3 • Hard Disk GB • Webcam FaceTime HD • Porta Thunderbolt • Wireless, Bluetooth • 2 USB, Slot SDXC • Masterizzatore DVD MacBookPro Processorialtop. Graficaall’avanguardia. Nuova tecnologiaI/Oultraveloce. Realizzato a lasciare da un irripetibile blocco di alluminio, MacBook Pro è frutto di un prodigio ingegneristico che sostituisce numerose parti con un soltanto pezzo, chiamato unibody. Prendi in mano il nuovo MacBook Pro, e noterai subito la differenza: l’intero guscio è più sottile e leggero rispetto agli altri notebook, levigato e ben definito al tatto.