DIGITAL GUERRILLA

Guida all'uso alternativo di computer, modem e reti telematiche

(Marta McKenzie, Luc Pac, Will Kemp, Miranda, Barninga Z!, Stefano Costa2, Vanni e Vito B)
Sommario

Parte Prima - Computer e Modem

Introduzione
Capitolo 1: una descrizione di cavi e ferraglia varia

Un occhio all'interno di un PC
Come funziona?
Capitolo 2: elementi fondamentali di informatica
Informazioni e BITs
ASCII
Sistema binario
Sistema esadecimale

Capitolo 3: kit di sopravvivenza con il sistema operativo MS-DOS

Il prompt dei comandi
Directory, subdirectory e files.
Creazione ed eliminazione di una directory.
Cambiare unità
Copiare un file
Eliminare un file
Caratteri jolly
Formattare un dischetto
Config.sys
Autoexec.bat
Manutenzione minima del disco

Capitolo 4: altre cose utili da sapere
I files
Compattatori
Uuencode & Uudecode

Capitolo 5: comunicare!
Comunicazione seriale e parallela
Porte
Connettori
Modem
Scegliere un modem: lento o veloce?
L'installazione di un modem interno
Inizializzazione del modem
Software di comunicazione
Null modem
Chiamare una BBS

Capitolo 6: quando non ci si capisce più niente...

Documentazione e manuali
Aiuto

Vai a Parte Seconda

Parte Prima: Computer e Modem

Introduzione

Questa che avete in mano non è esattamente la guida che vorremmo aver scritto. Ammettiamo fin da subito, infatti, che chi la leggerà si troverà poi con molte più domande di prima: magari vi avrà trovato qualche risposta a cose che voleva chiedere da tempo, ma molto probabilmente sentirà anche il bisogno di trovare subito qualche amico più esperto che lo possa assistere di persona nella soluzione di dubbi, interrogativi ed idee che la lettura di questa guida potranno aver suscitato.

Non ci sentiamo particolarmente in colpa per questo: proprio navigando in rete abbiamo imparato che la curiosità non si soddisfa con bocconi di sapere preconfezionato da manuali, abbecedari e corsi di formazione "chiavi in mano". D'altra parte, l'universo descritto in queste pagine - quello delle reti telematiche antagoniste e in generale dei nuovi scenari comunicativi - non è cosa che si possa cristallizzare in un libro. E questo è uno dei motivi per cui ci troviamo così bene immersi in esso: con ben poche certezze, con le cose che cambiano continuamente, con l'identità che fluttua liberamente tra le correnti e che è costretta a rimettersi in gioco iterativamente, all'infinito. Tutto questo è ben distante da un certo attivismo politico tradizionale, fatto di parrocchie, dogmi, Verbi, steccati e tabù. Ma non ce ne frega niente nemmeno delle tante proposte "ecumeniche" portate avanti in questi anni, tese a fare della "sinistra" un unico "fronte". La sinistra non sappiamo cosa sia ed i fronti li disertiamo sistematicamente.

Eppure, nonostante questo nostro atteggiamento così fottutamente qualunquista, pare che il Potere ci stia ormai considerando come il Pericolo Pubblico numero Uno. Giornali e riviste hanno parlato di noi in questi giorni. La polizia ha bussato alle nostre porte e ha rovistato tra le nostre cose. Ci hanno sequestrato computer e modem. Siamo stati arrestati, processati e condannati per aver usati i cavi per esprimere le nostre idee e comunicare con il mondo.

Noi siamo pirati, hackers, terroristi poetici, criptoanarchici, guerriglieri semiologici, sabotatori dei media, gruppi di affinità, fiancheggiatori dei ribelli rivoluzionari del Chiapas. Siamo il Mostro che si aggira tra i servizi online offerti da Berlusconi o da Bill Clinton.

Queste pagine sono un tentativo di condensare e presentare le conoscenze di base necessarie per capire come appropriarsi della tecnologia ed usarla per soddisfare i propri interessi. Sono frutto del nostro lavoro concreto di questi ultimi anni volto alla costruzione di uno spazio espressivo liberato anche nell'ambito telematico italiano: le reti informatiche Cybernet ed ECN costituiscono oggi dei luoghi in cui chiunque può affacciarsi, con un computer e un modem, un minimo di abilità, una buona dose di aspettative da soddisfare e curiosità latenti.

In esse abbiamo maturato gran parte dell'esperienza necessaria per scrivere questa guida, che è dunque un prodotto collettivo. Originariamente si trattava di tradurre in italiano il lavoro che un amico australiano aveva scritto in occasione della nascita del primo network antagonista e indipendente lì da loro. Poi ci siamo resi conto che - nonostante la globalizzazione della cultura - il lettore italiano ci avrebbe trovati incomprensibili. E allora, incomprensione per incomprensione, abbiamo lasciato che questa guida mutasse lentamente verso qualcosa di diverso.

Il lavoro è diviso in due sezioni: nella prima si parla di come "domare" un personal computer e un modem in modo di riuscire a farli funzionare senza troppi traumi. Nella seconda sezione si introducono invece gli aspetti comunicativi veri e propri, con reti, BBS e protocolli a farla da padroni. In entrambi i casi l'obiettivo non è quello di sostituirsi allo studio di manuali tecnici specifici, nè quello di essere assolutamente precisi anche a scapito della capacità di comunicare davvero qualcosa. Come dicevamo all'inizio, per chi leggerà con attenzione le domande saranno molte di più delle risposte, e non ci preoccupiamo per questo. Saremmo felici invece se questa guida riuscisse a trascinare nel ciberspazio qualche "anima inquieta" in più - e non tanto per il loro bene, quanto per il nostro personale piacere di incontrare gente interessante e terrorizzare meglio insieme i sogni di chi ci teme.

Capitolo 1: una descrizione di cavi e ferraglia varia

UN OCCHIO ALL'INTERNO DI UN PC

Per gli scopi di questa guida il computer viene inteso nel senso di "personal computer " [PC ]. Ce ne sono di altri tipi, ma al livello da cui partiamo non ci interessano. I componenti naturali di un computer sono il monitor (o video), la tastiera ed una scatola che ronza quando si accende.

La tastiera, a parte le componenti in plastica, è in pratica una fila di interruttori elettrici (simile alle macchine da scrivere elettriche); il monitor è più o meno come un televisore senza l'antenna. Il contenuto della scatola è un mistero per la maggior parte della gente.

Sapere cosa c'è dentro questa scatola non è essenziale per usare un computer più di quanto lo sia conoscere il motore per guidare l'automobile. Comunque, così come per l'auto, se state provando a imparare da soli conviene avere qualche nozione su come funziona.

Il computer IBM-compatibile è come il prezzemolo del mondo dei computer. È robusto, facile da usare, alcuni (o alcune parti) sono talmente poco costosi che se ne trovano di vecchi ed usati per una cifra irrisoria.

Dall'esterno il cabinet (la scatola grigia di cui parlavamo, che contiene l'unità centrale) ha normalmente queste caratteristiche: sul davanti ci sono uno o due lettori [drive ] di floppy disk, delle lucine [LEDs ] ed alcuni tasti. Nei più recenti computer vi si trova anche l'interruttore di accensione, mentre alcuni vecchi modelli possono averlo di lato o addirittura dietro. Sul retro ci saranno probabilmente delle prese di diverso tipo che vedremo meglio più avanti, tra le quali una a cui si attacca il monitor, una per la tastiera e una per la corrente elettrica.

Ci sono due tipi di cabinet: orizzontali [desktop ] o verticali [tower o minitower ]. Nei computer più recenti si preferisce usare il modello verticale perché è più comodo e semplice da montare; il modello orizzontale può sembrare un po' diverso, ma è solo per come è messo.

Consiglio numero uno: staccate sempre la spina dalla corrente quando mettete le mani nel computer! Provate a svitare e togliere il coperchio del cabinet e date un'occhiata all'interno. Per adesso guardate soltanto, ci sono alcune componenti delicate che potrebbero danneggiarsi se non sapete come metterci le mani.

Noterete (vicino al retro) una serie di strane prese [slot ] lunghe e sottili, con molti buchi [pin ], alcune delle quali hanno infilate dentro delle schede rettangolari con dei circuiti elettrici. Queste schede sono anche fissate al cabinet con una vite. Alcune delle prese sul pannello posteriore del cabinet fanno parte di queste schede: sono queste schede che collegano il computer al mondo esterno.

Almeno una di queste schede [il controller ] avrà dei cavi collegati con i floppy drives che stanno sul davanti del cabinet.

Questa serie di schede facilmente accessibili è una delle caratteristiche che rendono i computer IBM-compatibili così semplici da usare. Potete cambiarle o aggiungerne di nuove con pochissima difficoltà, ma tenete presente che talvolta le schede che funzionano su una macchina non funzionano necessariamente anche su un modello diverso; informatevi o provatele prima di cambiarle.

Vicino alla serie di schede c'è una scatola di metallo con una griglia sul retro: è il trasformatore e la griglia serve a coprire la ventola di raffreddamento, cioè l'elemento che emette il tipico ronzio che fa il computer quando è acceso. È meglio avere a che fare con il trasformatore il meno possibile - e soprattutto non trafficateci mai sopra quando la presa di corrente è inserita! In ogni caso, se il trasformatore si brucia, è abbastanza semplice sostituirlo - ma anche qui, non tutti sono uguali.

Sul davanti del cabinet vedrete i lettori di floppy disk . Sono lontanamente simili ai vecchi mangiadischi e sono costituiti sia da componenti elettrici che da parti meccaniche. Non consiglieremmo a un utilizzatore inesperto di provare a lavorarci sopra, ma i lettori per i dischetti sono comunque semplici da estrarre e da installare se solo si fa attenzione a connettere esattamente i cavi. Di nuovo, però, non tutti i lettori funzionano su tutti i computer - anche se questo è vero soprattutto per i vecchi modelli.

Da qualche parte lì vicino dovrebbe esserci una scatoletta sigillata più o meno delle stesse dimensioni di un lettore di floppy, e probabilmente collegata alla stessa scheda controller con lo stesso cavo: è il disco fisso [hard disk ] e come per i lettori di floppy è facile da tirare fuori e da sostituire.

Tutto un lato di fondo del cabinet è occupato da un'ampia scheda con un circuito elettrico. Questa è conosciuta come piastra o scheda madre [mother board ], su di essa è montato il processore e le parti fondamentali della memoria del computer. Il processore [CPU ] è l'elemento che fa girare tutto il sistema e la piastra madre è circa l'equivalente del motore in un'automobile - sebbene sia anche questa molto più semplice da togliere e sostituire.

È possibile e relativamente facile smontare l'intera scatola in poco tempo e sostituire uno o più dei suoi elementi. Normalmente si fa una cosa del genere solo per riparare o aggiornare il computer. Non abbiate paura di questo genere di operazioni se avete bisogno di farle, ma probabilmente è meglio prima imparare da qualcuno più esperto. Se comprate in un negozio il pezzo nuovo da sostituire, chiedete che vi facciano vedere come si fa, non dovrebbero rifiutarsi ed imparerete qualcosa.

COME FUNZIONA?

Spesso risulta inutile addentrarsi in eccessivi tecnicismi sul funzionamento del computer. Basta sapere alcune cose fondamentali: il resto viene da sè parlando con gli amici o persone più esperte, leggendo i manuali o chiedendo a qualcun altro in rete.

Cosa fa un computer? Fa calcoli ed esegue operazioni logiche. Il processore è in grado di elaborare dati numerici in molti modi diversi; per poterlo fare, però, deve essere istruito con esattezza passo per passo. È come se doveste spiegare da zero ad una persona come arrivare a casa vostra: "piede sinistro avanti, piede destro avanti, piede sinistro avanti.... voltare a destra di novanta gradi, piede sinistro avanti...." ecc. È noioso, ma questo è ciò che il processore deve sapere se si vuole fargli fare qualcosa. Una serie di istruzioni di questo tipo è detta un programma , e questi programmi sono conservati nella memoria di lavoro [memoria RAM ] del computer mentre li esegue. Quando un programma non viene eseguito può essere conservato "congelato" su dischetti o sul disco fisso e caricato in memoria solo quando serve.

Ogni computer richiede tutta una serie di programmi per fare ciò che gli si chiede di fare. Questi sono anche conosciuti genericamente come software e ce ne sono moltissimi facilmente disponibili. Molti sono poco o per nulla utili, comunque in genere conviene provarne un po' di ogni tipo (programmi per scrivere, per archiviare, per fare grafica, eccetera) per farsi un'idea di come funzionano in generale e di cosa fanno.

Il software che il computer usa per fare quello che fa quando non sta facendo in pratica nient'altro è chiamato sistema operativo [OS: Operating System]. Qualche tecnico informatico si incazzerà per questa definizione, che in effetti non è molto precisa: diciamo allora che il sistema operativo costituisce il software di base di un calcolatore, quello che governa direttamente le parti hardware e su cui si appoggiano tutti i programmi più specifici. Il sistema operativo inoltre fornisce alcune funzioni di base come spostare, editare e cancellare files, formattare dischi, configurare il sistema come si vuole, eccetera.

Configurazione è una parola che incontrerete spesso: indica il procedimento attraverso il quale si cerca di mettere d'accordo tra loro le varie parti del computer. Si va da questioni di base come i colori dello schermo, fino a cose molto più complicate legate all'architettura interna del sistema. Il processo di configurazione a volte sembra essere un compito infinito e irritante, e deve essere provato e ripetuto continuamente finchè tutto funziona.

La possibilità dei computer di essere configurati in un numero quasi infinito di modi diversi è ciò che li rende così flessibili ed è anche ciò che li rende così ostici: possono essere configurati in un milione di modi diversi che probabilmente non userete mai. Questo accade perché in parte sono stati disegnati da una banda di pazzi psicotici che non avevano la minima idea di cosa stavano facendo - e in parte perché i computer e le parti che li compongono furono costruiti da aziende che avevano le loro proprie idee su come dovevano essere fatte le cose e le loro avide ragioni commerciali per volere che tutto fosse il più incompatibile possibile con tutto il resto. Ma è anche il motivo per cui i computer sono usati in un casino di circostanze diverse per fare un casino di cose diverse.

Invece di avere - come nei vari componenti di un impianto hi-fi - una scatola buona per gestire i files, una buona per comunicare, una buona per far girare programmi particolari, eccetera, ci si ritrova con un'unica scatola che riesce a fare quasi tutto se configurata nella maniera giusta. Ci sono ovvi vantaggi in questo, ma il grosso svantaggio è che bisogna conoscere le cose che non si vogliono fare almeno quanto quelle che invece si vogliono fare.

Può darsi che le cose non stiano esattamente così, ma se per esempio deciderete di mettere in piedi dal nulla un sistema come una BBS, scoprirete di dover combattere con un numero infinito di cose da configurare prima di riuscire (forse) a far funzionare il tutto.

La maggior parte di questo sbattimento magari si sarebbe potuto evitare, ma a causa delle limitazioni e delle incompatibilità del software e dell'hardware, deve essere fatto. Alla base di questa fatica ci sono due elementi: primo, le case produttrici di software non sono molto brave nel loro mestiere e secondo, è nel loro interesse mantenere il più alto livello di mistificazione possibile. Se nessun altro capisce cosa fanno, questo dà loro un casino di status e potere (e, come per i preti, le avvicina a dio!).

Comunque, torniamo al sistema operativo...

I due principali sistemi operativi che è probabile incontrare sui sistemi IBM-compatibili sono il DOS (che vuol dire Disk Operating System ) e Windows (in realtà Windows, nella versione 3.11, non è ancora un vero e proprio sistema operativo, ma per semplicità facciamo finta che lo sia).

Il DOS è estremamente ermetico e non suggerisce niente su cosa fare se non si conosce niente di esso, ma è efficiente (cioè lavora in modo relativamente veloce e non richiede molto spazio sul computer). Windows è molto più "amichevole" del DOS e infinitamente più semplice da usare, ma è anche molto meno efficiente. Se state mettendo in piedi una BBS, può essere che riuscirete ad usare Windows per alcune cose, ma dovrete inevitabilmente familiarizzare anche con il DOS.

Altri sistemi operativi che si possono incontrare su questo tipo di computer sono OS/2 Warp (un prodotto IBM simile a Windows, migliore per molti aspetti ma molto meno diffuso), UNIX (usato per la maggior parte del traffico Internet e su quasi tutti i grossi computer delle università - complicato da usare almeno quanto il DOS), Linux (un sistema freeware , cioè gratuito, del tutto simile a UNIX, molto efficiente e sempre più utilizzato). Altri tipi di computer usano sistemi operativi completamente diversi e incompatibili (MacIntosh , Amiga , Atari ).

Windows, OS/2, UNIX e Linux sono tutti in grado di svolgere quello che viene chiamato multitasking (sebbene Windows lo faccia con qualche limitazione) : questo significa che potete far girare più di un programma nello stesso momento. Avrete bisogno di questo, per esempio, se deciderete di gestire una BBS multi-linea; ma anche se - come semplici utenti - volete usare il vostro computer per qualche altra cosa mentre contemporaneamente cercate di trovare la linea libera sulla vostra BBS preferita. Il DOS da solo non ve lo permette. D'altra parte il DOS gira perfino sui PC più primitivi, mentre gli altri sistemi operativi a cui si è accennato richiedono computer più potenti e, purtroppo, più costosi.

Capitolo 2: elementi fondamentali di informatica

INFORMAZIONI E BITS

A questo punto dovremo addentrarci un po' di più negli aspetti tecnici. No! Fermatevi! Non girate pagina! Non sarà così orribile. Alcuni di questi concetti sembreranno un po' strani all'inizio: non preoccupatevi se non li comprenderete subito, cercate soltanto di familiarizzare con il gergo tecnico. Non importa davvero se capite o meno, potrete sempre tornarci sopra e darci un'altra occhiata più tardi, potrà risultare più comprensibile quando avrete un quadro più chiaro e ampio dell'argomento complessivo.

Allora, l'unità informativa di base con cui il computer lavora è chiamata un bit [Binary digIT]. Un bit può rappresentare i valori di "0" o "1" (oppure "acceso" o "spento"; "sì" o "no"). Per generalizzare ci si riferisce comunque sempre a "0" e "1".

All'interno del computer questi valori sono rappresentati da due distinti impulsi elettrici. In genere però, quando il computer riceve o emette dati da e per il mondo esterno, essi sono rappresentati in un modo diverso. Ciò avviene perché gli impulsi elettrici non viaggiano a lungo attraverso i cavi, non si possono registrare su dischetti ed ovviamente non sono di nessun significato per gli esseri umani.

Quindi per essere spediti lungo le linee telefoniche devono essere convertiti in suoni, simili a tutti gli altri suoni che si trasmettono per telefono. Per essere registrati su disco (che è più o meno dello stesso materiale delle cassette magnetiche) devono essere convertiti come se fossero suoni ma su toni molto più alti. E naturalmente per comunicare con le persone devono essere convertiti in testo (dalla tastiera, sul video e sulla stampante), oppure in grafica o in suoni udibili direttamente.

Quando il computer lavora con il testo (lettere, numeri ecc.) utilizza gruppi di bits. Ogni carattere ha il suo proprio codice e sono questi codici che di fatto il computer utilizza.

ASCII

Il sistema di codici di carattere più comune è chiamato ASCII (che vuol dire American Standard Code for Information Interchange). Ce ne sono molti altri ma difficilmente li incontrerete.

I codici ASCII sono fatti di sette bit. Ci sono 128 possibili combinazioni di 7 bits. Perciò lo standard ASCII ha 128 caratteri, inclusi dieci numeri (0-9), 26 lettere maiuscole e 26 minuscole, più altri simboli che trovate sulla tastiera - come $ £ ! @ # eccetera... Le rimanenti combinazioni definiscono caratteri di controllo che vengono usati dal software.

È importante tenere presente che questi caratteri non hanno nessun significato per l'hardware, che lavora sempre con i codici binari e non vede mai niente di diverso da lunghe serie di 1 e 0.

L'altra unità di informazione fondamentale con cui il computer lavora è chiamata il "byte". Un byte è un gruppo di otto bits. Ci sono 256 possibili combinazioni di otto bits. Un byte può essere visto come un numero il cui massimo valore è 255 (poiché la prima combinazione è uguale a zero). Quindi un byte può avere qualsiasi valore da 0 a 255.

Poiché un byte è la forma pressoché universale per rappresentare i dati, se si usa un byte per ogni carattere (come è la norma) si possono avere 256 caratteri invece dei 128 che ha il codice ASCII. I computer IBM-compatibili usano questa possibilità estendendo il codice ASCII con altri 128 caratteri. Non tutti i computer però usano tutti i 256 caratteri e quelli che li usano usano i 128 aggiuntivi in modi diversi e quindi la parte di codici in più non è sempre utilizzabile per comunicare con tipi di computer diversi dal proprio.

I 128 caratteri aggiuntivi sono conosciuti come codici IBM ed è meglio evitare di usarli in rete: se già bazzicate le reti avrete forse notato che le lettere accentate, per esempio, non vengono scritte nella maggior parte dei messaggi, oppure vi sarà capitato di ricevere un file di testo in cui le lettere accentate e gli a-capo sono tutti fuori posto e sbagliati. Per ovviare a questi problemi semplicemente evitate di usare le lettere accentate (usate piuttosto l'apostrofo al posto dell'accento: à è ì ò ù possono essere scritte come a' e' i' o' u') e quando ricevete o distribuite un file assicuratevi che sia in formato Testo ASCII (eventualmente "con separazione di linea").

È importante ricordare che i byte s vengono usati per rappresentare anche altre cose oltre ai semplici caratteri di testo. I programmi informatici vengo-no archiviati esattamente nello stesso formato, solo che qui i bytes rappre-sentano i codici per le operazioni di calcolo e di indirizzamento dei dati e del software. Inoltre possono essere anche usati per rappresentare il loro valore numerico durante operazioni matematiche da parte del computer. È anche possibile assegnare un valore di on/off (acceso/spento) ad ogni bit e questo può essere usato per trasferire ogni genere di cose da un software all'altro.

Se date un'occhiata al contenuto di un file di programma come se fosse un file di testo vi sembrerà totalmente incomprensibile. E se provate a far trattare al computer un file di testo come se fosse un programma, succederanno cose imprevedibili e il computer segnalerà qualche errore.

SISTEMA BINARIO

Cosa vuol dire binario? Nel sistema decimale, ogni numero rappresenta un valore da 0 a 9 ed ogni cifra a sinistra moltiplica il proprio valore per dieci. Nel sistema binario ogni cifra rappresenta il valore 0 o 1 e ogni cifra a sinistra moltiplica il proprio valore per due. Nella notazione decimale ciò significa che il valore delle cifre (da destra a sinistra) è il seguente:

1 10 100 1000 10000...

Nella notazione binaria i valori sono:

1 2 4 8 16 32 64 128...

Leggendo da destra a sinistra, ciò diventa:

128 64 32 16 8 4 2 1

che è quello che rappresentano gli otto bits di un byte. Esempi:

00000001 = 1

00000010 = 2

00000011 = 3

00000100 = 4

10000000 = 128

10000001 = 129

10000010 = 130

10000011 = 131 ...

Ogni valore binario può essere convertito in decimale sommando il valore di ogni 1, cioè:

10110010 = 128+32+16+2 = 178

Se tutto questo vi sembra non avere senso: o provate a farvelo spiegare diversamente da qualcun altro più competente, oppure tenete presente che capire questa roba è importante ma si può anche andare avanti senza conoscerla. In ogni caso non dimenticate che più si capiscono le basi, più semplice sarà risolvere i problemi in futuro. E se tutto questo vi sembrava strano, date un'occhiata qui:

SISTEMA ESADECIMALE

A causa della necessità di lavorare con i valori binari e poiché i numeri binari sono così lunghi e difficili da ricordare, viene usata una notazione più breve, chiamata esadecimale (in quanto ogni cifra può rappresentare 16 valori diversi).

Se nel sistema decimale ogni cifra può avere valori da 0 a 9, nel sistema esadecimale ogni cifra vale da 0 a 15. I valori da 10 a 15 sono rappresentati dalle lettere A-F. In questo modo l'intera gamma di cifre esadecimali è: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.

Bene. Cosa ha a che fare tutto questo con il sistema binario? Se raggruppate i valori binari in blocchi di quattro bits, ogni quattro bits possono avere 16 combinazioni diverse e quindi rappresentare valori numerici da 0 a 15. Esattamente come ogni cifra esadecimale. Ach! Quindi un byte può essere rappresentato sia con 8 cifre binarie, sia con 2 cifre esadecimali. Oppure, ovviamente, tre cifre decimali. Un esadecimale è più comodo del binario pur essendo comunque facilmente convertibile in binario, al contrario del decimale che è più difficile convertire in binario.

L'esadecimale è comunemente usato in tutti i campi dell'informatica. Ecco gli equivalenti binari e decimali delle 16 cifre esadecimali:

binary hex dec binary hex dec
0000 0 0 1000 8 8
0001 1 1 1001 9 9
0010 2 2 1010 A 10
0011 3 3 1011 B 11
0100 4 4 1100 C 12
0101 5 5 1101 D 13
0110 6 6 1110 E 14
0111 7 7 1111 F 15

Quindi: 10110010 (binario) = B2 (esadecimale) = 178 (decimale).

 

Capitolo 3: kit di sopravvivenza con il sistema operativo MS-DOS

Ms-Dos è il sistema operativo che ci ha accompagnato fino ad oggi. Nel futuro dell'uso di massa dei computer si profilano nuovi sistemi impostati su una logica del tutto diversa da quella che generava il Dos. Os2 o Windows sono sistemi che si basano sull'intuizione e sull'ergonomia: vengono richieste sempre meno conoscenze specifiche e la macchina tende ad autogestirsi completamente - perlomeno nelle sue funzioni "di base". A molti esperti questi nuovi sistemi operativi piacciono poco - ma per il grande pubblico sono l'ideale: si compra dal venditore una macchina plug-&-play e si risparmia la sequela di improperi necessari a farla funzionare....

Resta però il problema che la maggior parte del software per BBS continua a girare sotto Dos - ed i principi che governano il Dos restano immutati anche per gli altri sistemi. Vale la pena allora familiarizzare con i comandi più comuni ed altre piccole nozioni fondamentali.

IL PROMPT DEI COMANDI

All'avvio del computer vengono visualizzate velocemente alcune informazioni tecniche - quando le schermate hanno finito di scorrere viene visualizzato il prompt dei comandi:

C:\>

vicino al prompt c'è una lineetta intermittente [cursore] su cui compaiono i comandi che digitate da tastiera. Ogni comando che date deve essere seguito dal tasto INVIO [o ENTER]

DIRECTORY, SUBDIRECTORY E FILES.

Dove vanno a finire i files che avete copiato da un dischetto sull'hard disk? Il sistema operativo gestisce le informazioni che deve archiviare strutturandole come se fossero una serie di scatole cinesi. La vostra scatoletta che contiene le informazioni (il files che avete copiato da dischetto) viene messa in una scatola più grossa (la directory). A sua volta una directory può essere contenuta in un'altra directory (e diventare subdirectory di questa...).

La directory è in pratica un contenitore di files che separa determinati files da altri che sono contenuti in altre directory. Una vera e propria scatola.Per visualizzare il contenuto di una directory si batte il comando dir (abbreviazione di directory) al prompt dei comandi. Verrà visualizzato un elenco del tipo:

Il volume nell'unità C è MS-DOS_6

Il numero dim serie del volume è 1E49-15E2

Directory di C:\

WINDOWS <DIR> 03-28-95 10:27p
TEMP <DIR> 09-23-94 12:09p
CONFIG SYS 356 09-23-94 10:50p
COMMAND COM 58690 11-11-94 6:00a
DOS <DIR> 09-23-94 5:00a
AUTOEXEC BAT 290 09-23-94 10:50p

7 file 59336 byte

219660604 byte disponibili

Questo elenco dà informazioni sui files contenuti nella directory e sulle eventuali subdirectory (contrassegnate con <dir>)

Tutti i files e tutte le directory sono contenuti nella directory principale [root], indicata dal segno "\" [slash].

Se desiderate spostarvi nella directory chiamata WINDOWS che vi è comparsa nell'elenco di prima si utilizza il comando cd (change directory). Al prompt si digita:

 cd windows

Il prompt dei comandi cambia e diventa C:\WINDOWS>. Questo vuol dire che si è dentro la directory windows e che questa ora è la directory corrente. Per visualizzarne il contenuto basterà digitare nuovamente dir; se la directory contiene molti file e l'elenco scorre troppo veloce sullo schermo, battete dir /p - l'elenco si fermerà ad ogni schermata e vi sarà chiesto di premere un tasto per continuare. Notate che nel comando dir /p la barra che precede la p non è più la slash che abbiamo visto prima: questa è chiamata backslash e va da sinistra a destra (e sulle tastiere italiane è posta in genere sullo stesso tasto del numero 7).

Per tornare alla directory principale (dovunque si sia finiti gironzolando per il disco fisso) sio batte cd \ e si ritorna al prompt iniziale C:/>.

CREAZIONE ED ELIMINAZIONE DI UNA DIRECTORY.

L'ordine talvolta semplifica la vita. Se avete molti files da archiviare insieme, può essere utile metterli tutti sotto la stessa directory invece che lasciarli sparsi sul disco.

Per creare una directory chiamata TESTI posizionatevi dove desiderate crearla (ad esempio nella directory principale) e battete md testi. MD è l'abbreviazione del comando Make Directory. Avete creato una directory chiamata TESTI che potrete visualizzare col comando dir e riempire a piacimento con i vostri testi.

Per rimuovere la directory testi, dopo aver cancellato tutti i files che contiene, posizionatevi fuori dalla directory che intendete cancellare e digitare rd testi. RD è l'abbreviazione di Remove Directory.

CAMBIARE UNITA';

Finora abbiamo lavorato sul disco fisso. Ma spesso vi può capitare di dover leggere e copiare files da un dischetto. Il disco fisso di solito si chiama per convenzione C: mentre il dischetto si chiama A:

Per leggere cosa c'è scritto sul dischetto occorre assicurarsi che il dischetto sia ben inserito e quindi digitare

a:

il prompt cambierà in A:\>

Se viene visualizzato il messaggio:

Dispositivo non pronto durante la lettura dell'unità A.
Annulla, Riprova, Tralascia

può darsi che non sia stato ben inserito il floppy, reinseritelo e battete "R". Ma può anche darsi che il dischetto non sia formattato, nel qual caso passate a leggere oltre...

Per tornare al disco fisso basterà battere c:

COPIARE UN FILE

Ora supponiamo di voler copiare su un dischetto il file pippo.txt che ho precedentemente archiviato nella directory testo. Bisogna avere un'idea di che percorso [path] il computer deve compiere per andare a leggere proprio quel file. Il percorso è soltanto l'indicazione della strada passo per passo: vai nella directory principale, poi entra nella seconda directory che si chiama testo, poi prendi il file che si chiama pippo. Il tutto va abbinato al comando copy che richiede di specificare in primo luogo l'origine del file da copiare e poi la sua destinazione:

copy c:\testo\pippo.txt a:

Si accenderà per qualche momento il led del floppy disk e quindi verrà visualizzato il messaggio:

1 file copiato/i.  

potete andare a verificare che il file sia stato correttamente copiato battendo dir a:

ELIMINARE UN FILE

Se volete quindi cancellare il file pippo.txt dalla directory c:\testo utilizzate il comando del (delete)

del c:\testo\pippo.txt.

Vi verrà chiesta conferma: rispondete di sì se siete sicuri di quel che state facendo.

CARATTERI JOLLY

Per non dover specificare talvolta lunghi elenchi di files, esistono dei caratteri speciali che (come i jolly dei giochi a carte) possono essere sostituiti a qualsiasi altro carattere.

Mettiamo caso di voler visualizzare tutti i files che (indifferentemente dal nome) finiscono con un'estensione .txt. posso dare il comando:

dir *.txt

L'asterisco [*] sostituisce qualsiasi carattere del nome del file fino all'estensione .txt.

Se voglio elencare tutti i files mi basterà quindi scrivere : *.*

Asterisco punto asterisco vuol dire qualsiasi nome di file con quasiasi estensione. Un altro carattere jolly è il punto interrogativo [?], che indica di sostituire solo un carattere in una determinata posizione.

copy c:\autoexec.ba? a:

mi copierà sul dischetto a: tutti i files che si chiamano autoexec e che hanno estensione .bat, .bak eccetera.

FORMATTARE UN DISCHETTO

La formattazione di un dischetto è un procedimento si può assimilare al tracciare delle righe su un foglio di carta. Il computer ha bisogno delle tracce sul dischetto, altrimenti non sa come scrivere: queste tracce si creano formattando il dischetto.

Bisogna prestare attenzione perché con il comando format si cancellano automaticamente tutte le informazioni contenute sul dischetto - e talvolta recuperarle può risultare definitivamente impossibile.

Assicuratevi dunque che il dischetto sia vuoto o che non contenga files che vi interessano. Inserite il disco nel drive e digitate:

format a:

Il Dos vi chiederà al termine della formattazione se desiderate dare un nome al dischetto. digitatelo se volete, altrimenti battete INVIO e rispondete N (no) quando vi chiede se avete un altro disco da formattare (a meno che - ovviamente non ce lo abbiate per davvero...).

Se desiderate cancellare definitivamente dei dati da un dischetto (in modo che non siano più recuperabili) aggiungete l'opzione /U al comando format. Se desiderate una formattazione veloce aggiungete l'opzione /Q

ad esempio format a: /U /Q vi restituisce velocemente un dischetto perfettamente immacolato.

Una buona norma di sicurezza è conservare un dischetto formattato con l'aggiunta dei files di sistema. In questo caso date il comando format a: e aggiungete l'opzione /s. Non copiate nulla su quel dischetto, tenetelo lì vuoto: vi permetterà di fare il cosiddetto "boot da dischetto", di far partire cioè il computer dal dischetto nel caso sia successo qualcosa di grave al vostro hard disk.

Ricordate che per proteggervi da formattazioni disastrose o da cancellazioni errate c'è un pirulino in basso a sinistra del dischetto che se tirato verso il basso (lasciando cioè visibile il buco) protegge il vostro dischetto da tutto quello che potrebbe succedergli di spiacevole. Ricordatevi anche che se i dischetti sono lasciati in prossimità di campi magnetici (vicino o sopra il vostro computer, vicino al telefono) possono smagnetizzarsi perdendo tutti i dati che contenevano.

CONFIG.SYS

la maggior parte delle informazioni relative alla configurazione del vostro computer è memorizzata in due files che si trovano della root directory:

Il file CONFIG.SYS è un file di testo che contiene comandi per configurare le componenti hardware del vostro computer e per riservare dello spazio in memoria per l'elaborazione delle informazioni. Quando il DOS si avvia esegue in primo luogo questo file.

Il file AUTOEXEC.BAT contiene comandi che vengono eseguiti all'avvio del sistema.

Entrambi i files sono scritti in ASCII (formato puro testo) e se vengono modificati vanno sempre salvati in questo modo - altrimenti il computer non sarà più in grado di leggerli in modo corretto. È meglio in genere editarli e salvarli sempre con l'editor del Dos: edit config.sys

È anche buona norma conservare una copia dei due files su dischetto, per evitare anche qui cancellazioni o modifiche errate che vi possono bloccare il sistema: copiateli sul dischetto che avete formattato con format a: /s e che ormai conservate religiosamente..

Il file config.sys contiene dei comandi che caricano programmi speciali o che determinano le modalità di funzionamento dell'hardware: eccone alcuni dei più importanti.

Comando Funzione
Device Carica un driver di periferica (ciascuna componente hardware del computer viene definita periferca: il mouse, il monitor, le schede di memoria...). Il driver di periferica controlla la periferica. Il sistema operativo incorpora driver di periferica per la tastiera, il monitor, le unità floppy, i dischi fissi e le porte. non è necessario eseguire operazioni per utilizzare questi driver. Altre periferiche, come le schede di memoria, il mouse, il cd-rom o la scheda audio sono installabili: per farlo, occorre aggiungere al file config.sys un device per ogni unità. Per caricare, ad esempio, il driver di periferica mouse.sys collocato nella directory c:\mouse bisogna aggiungere al config.sys il comando
device=c:\mouse\mouse.sys




Diverse periferiche hanno programmi di installazione che automaticamente vanno a modificare il config.sys. Il Dos fornisce, come si è detto, alcuni driver di periferica installabili che si possono visualizzare dettagliatamente con help device. Particolarmente importanti sono comunque:

HIMEM.SYS coordina l'utilizzo della memoria estesa (inclusa la memoria alta HMA) in un computer con elaboratore veloce in modo che due applicazioni non utilizzino la medesima memoria contemporaneamente. Va caricato prima di EMM386 e prima di ogni applicazione o driver che utilizzi la memoria estesa.

EMM386.EXE simula la memoria espansa e consente l'accesso all'area di memoria superiore. EMM386 permette una gestione accurata della memoria attraverso i suoi parametri, che vanno però utilizzati con estrema cautela per evitare la disabilitazione del sistema. In genere basta che sia specificato come device con i paramentri predefiniti. Per dare l'accesso all'area di memoria superiore ma non alla memoria espansa utilizzare l'opzione NOEMS. In questo caso occorre far precedere il comando DOS=UMB al DEVICE=EMM386.EXE NOEMS. Emm386 deve precedere qualsiasi DEVICEHIGH.

SMARTDRV.EXE Utilizza un doppio buffer che fornisce compatibilità ai controller del disco rigido che non sono in grado di utilizzare la memoria fornita da emm386.exe o da Windows eseguito in modalità avanzata. Può accelerare di molto le operazioni del disco. Può anche eseguire il caching del disco (che aumenta la velocità del computer). in questo caso bisogna aggiungere il comando

C:\DOS\SMARTDRV /L al file autoexec.bat 




Devicehigh Carica un driver di memoria installabile nell'area di memoria superiore.
File

file n

Specifica quanti files possono essere aperti contemporaneamente.
Buffers

buffers n

(n=numero dei buffers del disco)

Imposta la quantità di memoria che il Dos riserva al trasferimento di informazioni tra i dischi. Il DOS utilizza la memoria riservata per ciascun buffer del disco per conservare i dati durante le operazioni di lettura e scrittura. Ciascun buffer richiede circa 532 byte di memoria: un numero elevato di buffer toglie memoria disponibile per l'esecuzione dei programmi. Per garantire la migliore esecuzione di alcuni programmi come gli elaboratori di testo in ambiente Dos occorre assegnare a n il valore 20. Se si utilizzano molte subdirectoy si può alzare n fino a 30. Se si utilizza SMARTDRIVE con un processore veloce occorre assegnare un valore minimo o non dare del tutto il comando buffers.
Country

country xxx,yyy

Imposta le convenzioni linguistiche del sistema, specificando il formato di valuta, data, ora, maiuscole assunto come default. Le impostazioni predefinite alla creazione del file config.sys sono quelle degli Stati Uniti. La tabella con i codici del paese è visibile con il comando help country -nota. Per l'Italia il codice del paese è 039, 850.
Rem

oppure ;

Indica che ciò che segue non è un comando, ma solo del testo descrittivo (che quindi la macchina ignora e non esegue). Ottimo per disattivare temporaneamente alcune periferiche: basta far precedere al comando DEVICE il comando REM (lo stesso vale per i comandi dell'autoexec.bat)
Lastdrive imposta il numero di lettere delle unità valide, da A: a Z:

Un file Config.sys contiene alcuni di questi comandi (non necessariamente tutti) ed altri ancora. Quasi tutti questi comandi possono essere inseriti in qualsiasi posizione. L'elenco completo dei comandi disponibili si ottiene battendo help config.sys dal prompt.

L'ordine dei comandi device e devicehigh è però importante, in quanto alcuni driver attivano delle periferiche che sono indispensabili al funzionamento di altre. Ad esempio il driver della memoria estesa HIMEM.SYS deve essere caricato prima di qualsiasi altro driver che utilizzi memoria estesa. Subito dopo va installato in genere EMM386.exe e quindi qualsiasi altro driver di periferica.

Un tipico file di config.sys per un computer 386 con più di due mega di RAM (memoria estesa) è:

device=c:\Dos\setver.exe
device=c:\Dos\himem.sys
device=c:\Dos\emm386.exe ram
devicehigh=c:\mouse\mouse.sys
buffers=20
file=40
Dos=high, umb

(il comando Dos=high,umb esegue il Dos nell'area di memoria alta e dà accesso ai programmi all'area di memoria superiore).

AUTOEXEC.BAT

Un file batch è un file di testo che contiene una serie di comandi che il sistema operativo esegue ogni volta il file viene lanciato. Autoexec.bat è un batch speciale che viene eseguito ogni volta che si avvia il computer.

Il file autoexec.bat contiene alcuni comandi standard, ad esempio

path specifica le directory che il Dos deve leggere all'avvio (C:\Dos\;C:\windows;C:\giochi - tra ogni directory va inserito un punto e virgola [;])
prompt imposta l'aspetto del prompt di comandi (prompt $p$g per dare al prompt l'aspetto C:\>)
set crea una variabile di ambiente che il comando può utilizzare. Ad esempio set temp crea una variabile di ambiente denominata Temp e la associa alla directory c:\temp (che dovete creare). Molti programmi usano questa variabile quando vengono memorizzati dei files temporanei
echo off indica al Dos di non visualizzare i comandi del file batch mentre vengono eseguiti. Si può impedire la visualizzazione anche inserendo una chiocciolina [@] prima di ogni singolo comando
mode imposta le caratteristiche della tastiera, del monitor, della stampante e delle porte di comunicazione. Con Help Mode si visualizzano tutti i parametri necessari

Inoltre il l'autoexec.bat ospita i comandi relativi a tutti i programmi che si desidera rimangano residenti in memoria [Programmi TSR: Terminate and Stay Resident]. Ad esempio Doskey (che permette di richiamare con i tasti freccia i comandi appena dati) o come lo smartdrv, che velocizza l'accesso all'hard disk.

Un esempio di autoexec.bat può essere

@echo off
path c:\Dos\;c:\windows\;c:\util
prompt $p$g
smartrive /l
set temp=c:\temp
Doskey

Talvolta risultare utile avviare il computer senza far eseguire il config.sys e l'autoexec.bat: per esempio se avete inserito un comando sbagliato che blocca il sistema e ne impedisce l'avvio. In questo caso, spegnete e riaccendente il computer. Quando compare la scritta

Avvio di MS-DOS

premete il tasto F5 o tenete premuto il tasto del maiuscolo: il computer si avvierà con le configurazioni di base.

Altrimenti potete fare in modo che il computer vi chieda conferma per eseguire singolarmente ogni comando di config ed autoexec: in questo caso premete F8 quando compare Avvio di MS-DOS e rispondete S o N uno dopo l'altro ai comandi che volete o meno far eseguire.

MANUTENZIONE MINIMA DEL DISCO

Quando si salvano dei files su disco si utilizza una parte dello spazio disponibile. Questo spazio non è infinito: può darsi che non vi basti e che dobbiate comprare un altro hard disk più grande o aggiungerne un secondo a quello che già avete.

Una serie di piccole accortezze faranno sì che lo spazio sprecato sia ridotto al minimo - e che per di più i files vengano conservati in buono stato. Va comunque aggiunto che alcune di queste operazioni toccano parti "delicate" della vostra macchina. Se non vi sentite sicuri non eseguitele - oppure accertatevi che nei paraggi ci sia un amico disponibile a correre a riassettare qualche eventuale pasticcio. In ogni caso, ricordate che è buona norma leggere (prima di eseguire qualsiasi comando che non si conosce) l'aiuto on-line fornito dal Dos help chkdsk; help defrag, ecc.

Eseguite dal Dos - con tutte le applicazioni chiuse (cioè chiudete windows o tutti i programmi che state usando) il comando:

chkdsk /f

per recuperare eventuali unità di allocazione perse che occupano spazio inutilmente. Un'unità di allocazione è la parte più piccola del disco rigido che può essere assegnata ad un file. Può andare persa quando un programma interrompe inaspettatamente l'esecuzione (per questo non conviene mai spegnere il computer mentre si eseguono dei programmi). Con il tempo le unità di allocazione perse si accumulano e occupano spazio. Se chkdsk trova unità perse, vi chiede se volete recuperarle. In genere non servono a nulla, quindi dite tranquillamente di no.

Quando avete un po' di tempo, eseguite il programma Defrag (disponibile dalla versione 6.00 del Dos). Defrag riorganizza i file sul disco e ne migliora le prestazioni. Va eseguito dopo essere usciti da tutte le applicazioni.

defrag /f /b

riordina l'hard disk eliminando gli spazi vuoti fra i file e riavvia il computer quando ha terminato.
Scandisk controlla l'hard disk e ne corregge gli eventuali errori. Assicuratevi di essere sempre fuori da ogni programma.

scandisk /surface /autofix /nosave

fa una scansione del disco e corregge automaticamente gli errori che trova senza salvare i cluster persi (che tanto servono a ben poco, normalmente)

Infine Memmaker ottimizza genericamente la memoria dei computer 80386 o superiori. Date il comando

memmaker /batch 

rigorosamente dopo essere usciti da tutti i programmi che state usando e non preoccupatevi se fa strane cose, tipo riavviare due volte di seguito il computer.

Capitolo 4: altre cose utili da sapere

I FILES

Gli insiemi omogenei di informazioni (siano esse le righe di testo di uno stesso documento, oppure le sequenze di istruzioni di uno stesso programma) vengono conservati, su dischetti o sul disco fisso, in files.

Il sistema usato dal DOS per assegnare i nomi ai file si basa su alcune convenzioni. I nomi di file DOS hanno la forma <nomefile >.<estensione >; la parte nomefile può essere lunga fino a otto caratteri alfanumerici, la parte estensione fino a tre.

Per esempio: thisfile.txt

thisfile è il nome del file e txt (l'estensione) indica il tipo di file. txt = testo (cioè normalmente ASCII puro).

Altri tipi di file sono indicati dalle seguenti estensioni:

.com = file di programma (o eseguibile )

.exe = file di programma (o eseguibile )

.bat = batch file (istruzioni per il DOS da usare quasi come un programma)

.bin = binary (può contenere parte di un programma o dati)

.doc = documento (in genere scritto da un word processor)

.asc = testo ASCII

.sys = file di sistema (spesso relativo al sistema operativo)

.zip = file compresso con PKZIP

.arj = idem con ARJ

.lha = idem con LHARC

Gli ultimi tre tipi di file dovranno essere "decompressi" con l'apposito programma (vedi nelle prossime pagine la voce relativa ai compattatori).

Per i file di testo è sempre meglio usare l'estensione .txt o .asc, sebbene se ne trovino con estensioni di ogni tipo. Ricordate la scelta dei caratteri per l'estensione è quasi sempre solo un fatto convenzionale, ma una scelta semplice e facile da ricordare può semplificare la vita in molte occasioni.

COMPATTATORI

I compattatori e gli scompattatori sono piccoli programmi particolarmente utili per chi usa le reti telematiche; questi programmi prendono un file, lo riscrivono eliminando le ridondanze (lo comprimono) e lo trasformano in un file molto più piccolo e facile da trasportare, copiare o trasmettere.

Si risolvono così molti problemi: potete far stare su un dischetto files altrimenti troppo lunghi o potete spedire via modem un file impiegandoci metà del tempo... Chi riceve e desidera ritrasformare il file nella forma originale, dovrà scompattarlo con l'apposito comando (scompattatore abbinato al compattatore che voi avete usato).

Tra i tanti compattatori/scompattatori, i più diffusi e funzionali nel mondo DOS sono ARJ, Pkzip/Pkunzip, Lharc, Gzip (nativo per sistemi UNIX ): sono tutti shareware e sono disponibili nelle versioni più recenti su tutte le BBS o su Internet.

Ogni compattatore, nell'atto di comprimere il file, gli assegna un nome (che scegliete voi) ed un'estensione convenzionale - dalla quale potete riconoscere il tipo di compattatore utilizzato: i vari compattatori non sono compatibili tra loro, quindi fate attenzione all'estensione del file che avete di fronte e che volete scompattare. Una lista delle estensioni più comuni e dei programmi che le generano è riportata qui di seguito, insieme al comando di esempio per comprimere un ipotetico file pippo.txt nel file pippo.zip o pippo.arj ecc. e al comando per decomprimere il file pippo.zip, pippo.arj ecc. nel file originario pippo.txt.

Estensione Compattatore per comprimere per decomprimere
.zipzip PkzipPkzip.exe

PkunzipPkunzip.exe

pkzip pippo pippo.txt pkunzip pippo.zip
.arjarj Arj.exe arj a pippo pippo.txt arj e pippo.arj
.lzhlzh LharcLharc.exe lharc a pippo pippo.txt lharc e pippo.lzh
.arc ArcArc.exe arc a pippo pippo.txt arc e pippo.arc
.gz.gz o .??z GzipGzip.exe gzip pippo.txt gzip -d pippo.??z

Insieme al compattatore viene in genere fornito un file .doc che contiene la documentazione completa - e che conviene leggere per familiarizzare al massimo con il programma - in alternativa, digitando il nome del programma seguito da un punto interrogativo (es. arj -?, pkzip -?) si ottengono in quasi tutti i casi alcune rapide schermate di aiuto che illustrano tutte le principali funzionalità.

Per esemplificare al massimo il funzionamento di un compattatore, ecco l'esempio di come funziona ARJ (uno dei più usati) - grossomodo tutti gli altri seguono la stessa logica.

Il Compattatore ARJ

Per creare un archivio (cioè un file compresso) in formato ARJ che contenga tutti i files della directory corrente si dà il comando:

arj a nomefile

Per creare un archivio ARJ che contenga solo i files con l'estensione ".doc" della directory corrente:

arj a nomefile *.DOC

Per creare un archivio contenente il solo file pippo.txt:

arj a nomefile pippo.txt

Per scompattare un file compresso in formato arj

arj e nomefile.arj

In tutti questi esempi viene creato un file dal nome nomefile.arj - naturalmente al posto di nomefile potete scegliere qualsiasi altro nome più intelligente.

Quasi tutti i compattatori offrono la possibilità di proteggere con una password gli archivi (impedendo a chi non la conosce di ricreare i files originali). Ad esempio, per comprimere e proteggere con la password "test" il file pippo.txt, creando così il file pippo.arj, si deve dare il comando:

arj a -gtest pippo pippo.txt

All'opposto, per decomprimere il file pippo.arj appena creato:

arj e -gtest pippo.arj

Tenete però presente che la protezione con la password è poco affidabile: esistono in giro diversi programmini semi-pirata in grado di risalire ai file originari senza conoscere la password - non affidate quindi a questo genere di crittografia i vostri segreti o le vostre attività illecite - e leggete piuttosto con attenzione il capitolo sulla vera crittografia "da guerriglia" più avanti.

Il compattatore GZIP

Gzip è un programma poco diffuso per i sistemi DOS - ma è il compattatore standard utilizzato sulle macchine UNIX e quindi su Internet. Se bazzicate su Internet vi capiterà spesso di prendere dei files compattati con Gzip (e di non riuscire ad aprirli e non capire come mai).

I files compressi con Gzip hanno un'estensione .gz o .z o a volte anche qualsiasi altra estensione che finisca con la zeta. È un compattatore "politicamente corretto" poiché aderisce al progetto GNU: GNU sta per "Gnu's Not UNIX" ed è in pratica l'etichetta che riunisce ormai una grande quantità di software scritto in tutto il mondo e distribuito secondo condizioni molto particolari. Normalmente un programma viene venduto a caro prezzo, ne è proibita la duplicazione ed è vietata anche qualsiasi modifica del programma stesso per adattarlo alle proprie esigenze. Il software GNU invece, per esplicito volere dei programmatori che aderiscono a questo progetto, viene distribuito gratuitamente (spesso attraverso le reti telematiche) ed assieme ad esso vengono distribuiti i codici sorgenti, cioè quella parte del programma originale più facilmente comprensibile e modificabile da altri programmatori (il codice sorgente va poi "compilato" per avere il programma funzionante vero e proprio; nel caso del normale software commerciale il codice sorgente non viene mai distribuito ed anzi viene tenuto accuratamente segreto). L'obiettivo del progetto GNU è quello di contribuire alla nascita di una comunità in cui i confini tra programmatori e utenti siano molto deboli (qualunque utente di un programma, attraverso la semplice modifica del codice sorgente, può diventare a sua volta un programmatore) ed in cui vengano spezzati i meccanismi più perversi del mercato: quelli che costringono i normali utenti a pagare milioni per avere software che non funziona come si vorrebbe, senza la possibilità di modificare ciò che si è comprato a così caro prezzo; e anche gli stessi meccanismi che espropriano i programmatori dai diritti sul software che producono per conto delle software-houses che li assumono; ed infine, i meccanismi che impediscono il libero aiuto reciproco e lo scambio delle conoscenze, e che accentrano allo stesso tempo il potere (di migliorare il software o anche solo di risolvere i problemi che questo crea) nelle mani di chi detiene i codici sorgenti.

Utilizzare il compattatore GZIP è abbastanza semplice: per avere una breve schermata di aiuto con le varie opzioni battete il comando:

gzip -h

Per comprimere il file pippo.txt:

        gzip pippo.txt

(gzip creerà un file chiamato pippo.txz e cancellerà il file originale dopo averlo compresso)

Per decomprimere il file pippo.txz appena creato:

gzip -d pippo.txz

(gzip scriverà nuovamente il file originale e cancellerà quello compresso)

UUENCODE & UUDECODE

Uuencode e uudecode sono una coppia di programmini, anch'essi distribuiti nell'ambito del progetto GNU (quindi ottenibili gratuitamente un po' ovunque) ed anch'essi particolarmente utili per chi utilizza le reti telematiche.

Il loro compito è trasformare un qualsiasi file binario (e per semplicità ricordiamo che si può considerare come file binario qualsiasi file che non sia scritto esclusivamente in puro testo ASCII) in un file ASCII. Questo significa che potete prendere un file eseguibile (per esempio un file .exe) oppure un file compresso (per esempio un file .arj) e tradurlo in un file contenenti una sequenza di caratteri ASCII standard. Per utilizzare nuovamente il file originario dovrete compiere l'operazione inversa: passare dal file ASCII al file binario. Queste due operazioni sono svolte rispettivamente da uuencode e da uudecode.

Qual è l'utilità di questa cosa?

Quando più avanti parleremo delle reti telematiche, capirete che il modo più semplice per inviare qualcosa a qualcuno è quello di mandarglielo in un messaggio da inviare attraverso la posta elettronica. Sfortunatamente però, in un messaggio simile si può infilare solamente un testo ASCII, e niente di più complesso. E qui si rivela il trucco: se ciò che vorreste mandare è in forma binaria (per esempio un'immagine, oppure un programma, oppure un insieme di files compressi, eccetera) con i programmini menzionati prima potete uuencodare il tutto, infilarlo in un messaggio e spedirlo senza problemi. Chi lo riceve riconosce subito che si tratta di un messaggio uuencodato (perché uuencode inserisce sempre una sua stringa di riconoscimento) e provvederà quindi a uudecodarlo per ottenere l'informazione originaria.

La sintassi dei due programmi è molto semplice. Per trasformare in un file ASCII il file compresso pippo.arj (che può contenere quello che volete) battete il comando:

uuencode pippo.arj

il file ASCII generato verrà chiamato pippo.uue (viene cioè sempre mantenuto il nome originale, a cui si assegna l'estensione convenzionale .uue) e potrà essere direttamente spedito via posta elettronica.

Al contrario, se qualcuno vi invia il file ASCII uuencodato pippo.uue (magari inserito in un messaggio a voi indirizzato), per ottenere il file iniziale battete:

uudecode pippo.uue

Prestate attenzione a due cose: prima di tutto, tenete presente che il processo di uuencoding aumenta sempre le dimensioni del file originario, e che spesso ci sono dei limiti tecnici (e anche di buon senso) alla lunghezza massima dei messaggi in transito sulla rete: non pensiate quindi di poter spedire in questo modo anche cose enormemente grosse.

Come seconda cosa: non confondete uuencode con un programma di crittografia! È vero che il file pippo.uue non sembra avere nessun significato se lo si legge direttamente con un editor di testi, ma è anche vero che chiunque può rendersi conto immediatamente che si tratta di un file uuencodato, può sottoporlo a sua volta al programma uudecode e può quindi liberamente entrare in possesso del file originale.

Se pensate davvero di aver bisogno di spedire attraverso la rete qualcosa di segreto, date un'occhiata al capitolo sulla sicurezza.


Capitolo 5: comunicare!

COMUNICAZIONE SERIALE E PARALLELA

La principale forma di comunicazione che ci riguarda mettendo in piedi BBS e reti è costituita dalla comunicazione diretta tra due computer. I due metodi per collegare assieme i computer che considereremo qui sono (1) attraverso il sistema telefonico e (2) attraverso un semplice cavo tra due computer fisicamente vicini tra loro.

Ci sono due principali canali di comunicazione usati dai computer: quello seriale e quello parallelo . Nella comunicazione seriale gli otto bits che compongono un byte vengono trasmessi su un singolo cavo, uno dopo l'altro. Nella comunicazione parallela gli otto bits sono trasmessi su otto cavi separati nello stesso momento. La comunicazione parallela è ovviamente molto più veloce, ma quella seriale è molto più semplice da attuare e può essere gestita su una linea telefonica.

PORTE

Sul retro del computer ci saranno sicuramente alcuni connettori. Ognuno di questi fa parte di una scheda infilata sulla piastra madre. Ci sarà probabilmente almeno una porta seriale e una parallela . Una porta è in pratica un canale attraverso il quale il computer comunica con il mondo esterno. Le stampanti si connettono di solito su una porta parallela, mentre i mouse usano quella seriale. Noi useremo la porta seriale.

Il computer che state usando ha quasi sicuramente almeno una porta seriale, ma se anche non ce l'ha si può comprarne una a un prezzo ragionevole e infilarla su uno degli slot della piastra madre. Se la comprate nuova ed avete qualche spicciolo in più, assicuratevi che sia una seriale veloce o bufferizzata (cioè con il chip 16550) che è pressoché necessaria se pensate di attaccarvi un modem esterno veloce.

Se ne installate una con le vostre mani dovrete configurarla in modo che possa lavorare con il vostro computer. Chi ve la vende potrà spiegarlo meglio e in ogni caso assicuratevi che ci sia un manuale con le istruzioni per il montaggio e la configurazione. Generalmente può essere infilata su uno qualsiasi degli slot liberi della piastra madre.

CONNETTORI

Ci sono molti tipi di connettori che si possono trovare sul retro del computer. Alcuni sono connettori maschi (cioè hanno delle piccoli piedini metallici che si infileranno nei corrispondenti buchi dei connettori femmine). Ce ne saranno probabilmente di diverse dimensioni. La dimensione di un connettore viene indicata riferendosi al numero di pin (piedini nei connettori maschi o buchi in quelli femmine).

Le porte seriali hanno in genere connettori maschi con 25 o 9 pin. Le porte parallele hanno in genere connettori femmine con 25 pin. Quindi per collegare qualcosa alla porta seriale dovete avere un cavo con un connettore femmina da 25 pin (o 9 pin) da una parte, e dall'altra parte un connettore che si adatti alla cosa che volete connettere (se questa cosa è un modem sarà probabilmente un altro connettore da 25 pin). Se il vostro computer ha una porta da 9 e voi vi trovate fra le mani un cavo da 25, tenete presente che esistono dei pratici convertitori 9 - 25, e viceversa.

MODEM

Se volete collegarvi con un computer che non è fisicamente nella stessa stanza o nello stesso ambiente, avrete bisogno di un modem . Il modem è un apparecchio che si attacca da una parte al computer e dall'altra alla linea telefonica.

Come spiegato precedentemente, i segnali che usa il computer non riescono ad essere trasmessi molto lontano lungo i cavi e perciò devono essere convertiti in segnali audio, che invece viaggiano benissimo sui cavi del telefono; dall'altro capo della linea telefonica ci sarà un altro modem che converte i toni ricevuti in dati digitali. Questo è il compito di un modem, che è un'abbreviazione di MODulatore/DEModulatore. La modulazione è appunto il processo di conversione dei segnali digitali in segnali audio, mentre la demodulazione è il processo inverso.

Così come convertono i dati in modo da poter essere trasmessi su una linea telefonica, i modem attuali sono anche capaci di comporre i numeri di telefono da chiamare e di rispondere automaticamente alle chiamate in arrivo.

Ci sono essenzialmente due tipi di modem: interni ed esterni. Entrambi fanno esattamente le stesse cose. La differenza è che uno va messo dentro il computer: è in pratica una scheda da infilare sulla piastra madre - mentre il modem esterno è in una sua scatoletta che va collegata alla porta seriale del computer con un cavo apposito.

Entrambi i tipi hanno i propri vantaggi. Quelli interni sono tendenzialmente più economici e non richiedono una porta seriale separata, ma non possono essere usati con tipi di computer diversi dagli IBM-compatibili, e nemmeno con computer portatili (per i portatili esistono modem interni particolari chiamati PCMCIA che costano di più e sembrano essere meno affidabili: il nostro primo modem PCMCIA si è fuso dopo un mese di utilizzo). I modem esterni hanno l'unico vero vantaggio di essere compatibili con tutti i tipi di computer (disponendo del cavo adatto) e possono essere facilmente spostati e usati altrove. Inoltre sono anche più semplici da installare e configurare.

Un telefono ed un modem possono condividere una stessa linea anche se, naturalmente, non possono operare simultaneamente: questo significa che non ci saranno problemi se installerete il modem sulla vostra unica linea telefonica di casa, ma chiaramente quando userete il modem non potrete chiamare col telefono, nè essere chiamati.

SCEGLIERE UN MODEM: LENTO O VELOCE?

L'altra grande categoria in cui possono essere suddivisi i modem attuali è in base alla loro velocità. Non tutti i modem sono capaci di mandare o di ricevere, per esempio, 100 kbytes di dati nello stesso intervallo di tempo: alcuni ci impiegheranno meno e altri molto di più. Se state pensando che in fondo voi in genere non avete molta fretta, tenete presente che più tempo rimanete collegati per ottenere ciò che vi interessa, più scatti telefonici dovrete pagare alla Telekom con la prossima bolletta!

Ai fini della tariffazione, infatti, una comunicazione via modem è esattamente la stessa cosa di una normale chiacchierata telefonica a voce; anzi, la compagnia telefonica non si accorgerà nemmeno che state usando un modem invece del vostro solito telefono. Quindi, se lo userete massicciamente, un modem "lento" può avere effetti disastrosi sulla vostra bolletta, specialmente se la vostra BBS preferita è in un'altra città e dovete quindi chiamarla in interurbana.

Ma quanto è lento un modem "lento"?

Esistono diverse categorie standard di velocità, chiamate "standard CCITT" (il CCITT è un organismo internazionale che promulga gli standard in materia di telecomunicazioni) e indicate con una serie di sigle che incontrerete spesso. Tali sigle rimangono per molti qualcosa di misterioso e creano ancora più confusione al momento dell'acquisto del primo modem, ma in realtà esse indicano semplicemente la velocità massima supportata, secondo la tabella che segue:

standard CCITT
velocità
V.21
300 bps
V.22
1200 bps
V.22bis
2400 bps
V.32
9600 bps
V.32bis
14400 bps
V.FC
28800 bps

Se il venditore vuole rifilarvi un modem V.22bis, significa semplicemente che quel modem può andare al massimo a 2400 bps.

Bene, ma cosa sono questi bps? Sono un'unità di misura della velocità di collegamento: bps significa "bit per secondo" (alcuni li chiamano anche "baud", ma in realtà bps e baud non sono la stessa cosa ed è meglio riferirsi sempre ai bps). Un modem V.22bis trasferisce teoricamente 2400 bits al secondo, cioè 18 kbytes al minuto; di fatto però parte di questi bits vengono usati per trasmettere informazioni di controllo e non sono quindi direttamente utilizzabili. Per farla breve diciamo allora che per trasferire un mega di dati (cioè un milione di bytes) con un modem V.22bis (o 2400 che dir si voglia) vi servirà sicuramente più di un'ora di collegamento.

Spaventati?

Beh, il fottuto progresso tecnologico vi viene incontro: se fino a pochissimi anni fa i modem in circolazione erano quasi tutti a 2400 e i 14400 (considerati modem "veloci") costavano più di un milione, oggi i modem V.22bis stanno uscendo di produzione (per non parlare di quelli a velocità inferiori), ed i modem a 14400 sono ormai scesi abbondantemente sotto le 200.000 lire.

La quasi totalità dei modem a 14400 oggi in commercio, inoltre, implementa alcune altre caratteristiche utili (e che venivano anch'esse pagate in soldoni sui vecchi modem): la correzione di errore e la compressione dei dati. Per non creare troppo casino ci limitiamo a dire che anche queste caratteristiche vengono indicate con delle sigle, che in genere appaiono assieme alle precedenti indicanti la velocità: MNP4, MNP5 (standard Microcomm) oppure V.42, V.42bis (standard CCITT).

Se dovete scegliere il modem che dovete comprare, dunque, il nostro consiglio è di prendere senz'altro un modem "veloce", a 14400 (cioè un V.32bis, che implementerà probabilmente anche il V.42 e il V.42bis), in quanto i pochi soldi che spendete in più verranno recuperati subito con le prime bollette. Se invece qualcuno vi presta o vi regala un vecchio modem a 2400, benissimo: potrete iniziare a fare le vostre prove e a rendervi conto di come funziona questo mondo.

L'INSTALLAZIONE DI UN MODEM INTERNO

Una volta comprato il modem, dovrete installarlo assegnandogli una delle porte seriali del vostro computer.

Il computer può al suo interno identificare fino a quattro diverse porte seriali, che vengono chiamate COM1 , COM2, COM3 e COM4. In genere il computer ha già installate fisicamente due sole porte seriali: COM1 e COM2. Su una avrete probabilmente attaccato il mouse. L'altra è libera e potete attaccarci il modem esterno: in questo caso il vostro modem sarà installato o sulla COM1 o sulla COM2. Tenete presente questa cosa e passate al capitolo sulla configurazione del software di comunicazione.

Se invece dovete installare un modem interno, le cose si complicano. Il modem interno costituirà per il vostro computer una terza porta seriale: il produttore ve lo consegna spesso configurato di default come COM4. Dovete anche tenere presente che, in condizioni normali, la porta COM1 non può essere utilizzata contemporaneamente alla porta COM3, e così la COM2 con la COM4. Inoltre, non è possibile configurare due porte (o anche una porta fisica ed un modem interno) con lo stesso numero di COM. Se avete già un mouse attaccato ad una delle vostre porte seriali dovete quindi scoprire su quale porta è, per evitare di configurare il modem sullo stesso numero di COM o su una COM incompatibile.

Per impostare un modem interno su una particolare porta seriale occorre spostare degli appositi microinterruttori [jumpers o cavallotti] posti sulla scheda del modem. La disposizione di questi interruttori comunica al modem su quale porta COM si trova. Esse sono descritte sul manuale di solito con l'aiuto di figure più o meno comprensibili.

Facciamo un esempio concreto: il vostro computer ha sul retro due porte seriali: COM1 (porta piccola a 9 pin) e COM2 (porta grande con 25 pin); su COM1 avete attaccato il mouse. Dovete decidere su quale seriale configurare il modem interno che avete appena comprato: non potete metterlo su COM1 perché questo indirizzo è già occupato dal mouse e neanche su COM2 perché tale porta esiste già anche se al momento non vi è attaccato niente. Non potete nemmeno configurare il modem come COM3, perché tale porta entrerebbe in conflitto con il funzionamento del mouse in COM1. Decidete allora per COM4 e incrociate le dita!

Se non avete ancora perso il filo del discorso sappiate che esisterebbero anche altri parametri da configurare a proposito delle porte seriali, da usare soprattutto quando non si riesce in nessun modo a far funzionare il tutto oppure quando si abbia assoluto bisogno di usare assieme COM1 e COM3 oppure COM2 e COM4. Questi paramentri sono gli interrupt (o IRQ) e gli indirizzi di porta. Per capire che cosa sono questi strani oggetti è necessario fare una piccola digressione.

Il processore si serve di canali di comunicazione detti IRQ per sapere quando uno dei dispositivi a cui è collegato richiede la sua attenzione (processore! processore! ho bisogno del tuo aiuto!). Quando il processore "sente" uno di questi segnali attivarsi (sono 15 in totale), "smette" quel che sta facendo e va a controllare ad un certo indirizzo hardware (la porta) che cosa c'è. Nel caso del modem la cosa funziona più o meno in questa maniera: il modem (in comunicazione con chissacchì) richiede l'attenzione del processore perché ha ricevuto dei dati che vanno spostati nella memoria. Il processore, sentendo la richiesta, controlla la porta associata alla chiamata, prende i dati e li mette dove il programma gli dice. Quindi torna a fare quel che stava facendo prima di essere interrotto. Nel caso delle porte seriali, COM1 e COM3 condividono lo stesso IRQ (il numero 4), COM2 e COM4 un altro (il numero 3). Quindi se utilizzassimo contemporaneamente un mouse sulla COM1 e un modem sulla COM3 (senza modificare l'IRQ) potremmo avere due richieste di "attenzione" che si accavallano mandando il programma che gestisce il mouse a ricevere i dati sulla porta dove li sta comunicando il modem (e viceversa). Il risultato pratico è che si blocca tutto. Occorre quindi modificare l'IRQ in modo che non ci possano essere equivoci (in genere sono liberi gli IRQ 5 in poi, sebbene alcune macchine utilizzino anche il 6 o il 7 per il floppy drive e l'11 per il DMA).

Se fino a qui invece non ci avete capito assolutamente niente, un buon metodo può anche essere quello di iniziare a provare con le impostazioni di serie (senza toccare nulla) finchè qualcosa vi risponde (o comincia a funzionare tutto).

In ogni caso, per capire se il modem è stato configurato sulla seriale giusta, agite come segue: lanciate un qualsiasi programma di comunicazione (magari quello che vi hanno dato insieme al modem) e configuratelo sulla stessa porta sulla quale avete appena configurato il modem (e già per fare questo vi sarà utile iniziare a dare un'occhiata alla documentazione del programma, e probabilmente anche ad uno dei paragrafi che seguono). Se il programma non si inchioda immediatamente, provate a battere il comando

AT

seguito da ENTER, se il modem risponde OK sul monitor, allora almeno questo è a posto!

INIZIALIZZAZIONE DEL MODEM

L'altra cosa che va studiata adeguatamente prima che modem e software funzionino come ci si aspetta, è il modo in cui è configurato il modem.

La maggior parte dei modem sono "Hayes compatibili". Questo significa che accettano comandi dal computer in un formato standard, secondo i comandi universali introdotti dalla ditta americana Hayes per i suoi modem. Sul manuale del modem troverete l'elenco di tutti i comandi e le informazioni per farlo funzionare nella maniera migliore.

Alcune semplici opzioni dicono al modem se deve rispondere o no automaticamente alle chiamate in arrivo, se l'altoparlante è attivato in modo da far sentire la composizione del numero, ecc. Ci sarà anche un comando per far chiamare al modem un determinato numero di telefono.

Questi comandi iniziano sempre con "AT" , seguito da lettere e numeri a seconda delle funzioni che svolgono.

Per sempio, il comando per chiamare il numero 011-650.75.40 è:

ATDT0116507540<CR>

Il <CR> corrisponde al tasto di INVIO (o RETURN) ed è rappresentato in molti modi dai diversi software di comunicazione.

Se così non funziona, provate a sostituire il comando ATDT con ATDP. Se questo era il problema, vuol dire che non siete ancora collegati ad una delle nuove centrali Telecom digitali. È una cosa che può avere i suoi vantaggi: sappiate che qualunque cosa facciate o trasmettiate con il vostro telefono, sarà un po' più difficile da controllare e da tracciare per eventuali curiosi, compresa la polizia (le comunicazioni che si appoggiano a centrali digitali, invece, sono tracciabili in circa quindici secondi).

In ogni caso il vostro programma avrà sicuramente anche una funzione di "rubrica" che consentirà di comporre i numeri in modo più comodo di quello appena visto.

Se il modem vi dà problemi o non funziona come dovrebbe, questo può essere dovuto al fatto di non essere stato "inizializzato" correttamente. L'inizializzazione è una cosa che in genere fa il software di comunicazione quando viene avviato, mandando al modem una stringa di comandi per "svegliarlo" nel modo giusto.

Tale stringa di inizializzazione ("stringa" significa semplicemente un gruppo di caratteri, per esempio: atm1l1) deve essere opportunamente settata nel menu di configurazione del software che usate.

Una stringa di inizializzazione standard può funzionare, ma probabilmente non funzionerà su tutti i tipi di modem in quanto essi sono leggermente diversi tra loro. Se avete problemi leggete bene il manuale del modem e provate una stringa di inizializzazione consigliata dalla fabbrica, oppure ricavatene una vostra in base alle informazioni del manuale. Questa è sempre una delle prime cose da guardare se il modem si mette a comportarsi in modo strano.

Soprattutto, tenete presente una cosa molto importante: gran parte dei modem che si comprano in Italia vengono configurati da chi li fabbrica in modo che funzionino al meglio sui sistemi telefonici americani. Questo significa inizializzarli con un particolare comando, che però ha in pratica il risultato di disabilitare il modem se usato sulle linee italiane: tale comando è ATX4, che va invece sostituito con ATX3 (alcune marche di modem particolari, come gli ZyXEL, possono richiedere anche un comando diverso).

Una volta trovata la stringa di inizializzazione migliore, si può metterla definitivamente nel menu di configurazione del software, in modo che venga richiamata ogni volta che si usa il modem.

SOFTWARE DI COMUNICAZIONE

Una volta che avete sistemato il modem, è necessario farlo comunicare con l'esterno. Questo difficilmente avviene disponendo solo del sistema operativo - di sicuro non solo con il DOS, mentre Windows o OS2 Warp vengono forniti con applicazioni specifiche più o meno rudimentali e più o meno facili da usare. È meglio comunque procurarsi un buon software di comunicazione (talvolta ve lo vendono insieme al modem, ma non limitatevi a quello che vi danno: chiedete in giro e provatene diversi). Compito di questo software è "leggere" la porta seriale nel modo giusto, interagire con il modem, comporre i numeri da chiamare, rispondere alle chiamate in arrivo e fare altre cose utili per gestire meglio le proprie comunicazioni.

Per il momento considereremo solo le chiamate che voi fate ad un altro computer. Il lavoro di accettare le chiamate in arrivo viene svolto in genere dal software di gestione di una BBS e di questo parleremo più avanti.

Allora, diciamo che volete usare il vostro computer e la vostra linea telefonica per chiamare una BBS. Cosa bisogna fare?

In primo luogo, il software va configurato nel modo appropriato. In genere questo non è molto difficile: i programmi di comunicazione hanno sempre un menù di configurazione [setup ] in cui scegliere tutte le varie opzioni. Tutti i programmi hanno una configurazione standard che può essere una buona base da cui iniziare. Quando vi sarete familiarizzati potrete cambiare diverse cose, ma potrebbe anche non essere necessario.

Prima di tutto dovrete dire al software su quale porta seriale si trova il modem. Tornate al paragrafo sull'installazione e segnatevi il numero di porta su cui l'avete installato.

Una volta trovata la porta COM giusta, dovete scegliere la velocità con cui il computer parlerà al modem. Per questo avrete nuovamente bisogno del manuale. Sarà probabilmente meglio configurarla alla velocità massima consentita dal modem, anche se con alcuni modem è meglio metterla molto più veloce. La velocità della porta è da impostare più veloce quando si ha un modem che supporta la compressione in tempo reale dei dati (MNP5 oppure V42bis). Per capirci: o avete un modem 2400 con MNP (nel qual caso dovrete impostare la velocità della porta a 9600) oppure avete uno dei più recenti modem veloci (minimo 14400) nel qual caso vi converrà settare la porta ad almeno 38400, se il vostro software lo permette. Altrimenti lasciate pure tutto a 2400. Chi siamo? Dove andiamo? Da dove veniamo?

Tra le varie opzioni del menu di setup vedrete una sezione in cui si può specificare la "parità" [parity], i "data bits" e gli "stop bits". Questi verranno probabilmente configurati a "N", "8" e "1" e non ci sarà quasi mai bisogno di cambiarli.

Telix è il nome di uno dei programmi di comunicazione più usati; ha una rubrica telefonica in cui si possono aggiungere numeri facilmente, e che si possono chiamare spostando il cursore sul numero che si vuole e battendo "D". Ha diversi protocolli di trasferimento files al suo interno, possibilità di registrare su disco tutto ciò che vedete durante un collegamento, un proprio linguaggio di programmazione per automatizzare le cose ripetitive e molte altre caratteristiche. Inoltre è un programma shareware che potete trovare gratuitamente su quasi tutte le BBS.

NULL MODEM

Se avete due computer nella stessa stanza, potete collegarli insieme direttamente con un cavo speciale detto null modem .

Un cavo null modem è semplicemente un cavo configurato in modo da connettere assieme le porte seriali di due computer nel modo appropriato: il cavo fa in modo che la connessione funzioni come se entrambi i pc avessero dei modem connessi tra loro tramite una linea telefonica. I cavi null-modem sono spesso utili, costano poco più di diecimila lire e si trovano facilmente in tutti i negozi di computer.

CHIAMARE UNA BBS

Bene, ci sono un casino di ostacoli sulla via, ma supponiamo che siate riusciti a far funzionare tutto il sistema. E adesso? La prima prova è comporre il proprio numero di telefono: se risulterà occupato vuol dire che si è fatto un primo passo avanti e che siamo almeno a metà dell'opera.

Il modo più ovvio di testare il tutto è chiamare un altro computer. Ci sono un sacco di computer pubblicamente accessibili, conosciuti come BBS. Sono principalmente gestiti da singoli individui o piccoli gruppi come un servizio pubblico. L'accesso di solito è libero e sono previste varie forme di partecipazione.

Le funzioni principali di una BBS consistono nello scambio di messaggi, scambio di files e giochi vari. Per una descrizione più completa di una BBS e di come può essere usata a scopi politici o di movimento consultate il capitolo specifico nella seconda parte.

Allora, il modo migliore per verificare la vostra configurazione è chiamare una BBS e farsi un giro all'interno. Per trovare il numero di telefono delle vostra prima BBS potete consultare gli elenchi allegati in fondo a questo libro. Altri numeri si possono trovare mano a mano che si conoscono nuove BBS, che spesso contengono a loro volta altri elenchi di numeri. Una volta scelto il numero da chiamare, si può inserirlo nella rubrica telefonica del vostro programma di comunicazione. E quindi provare a collegarsi.

E...

Beh, ci possono essere tante ragioni per quelle schermate piene di caratteri senza senso - come il protocollo non configurato correttamente (8,N,1, ecc.), un'emulazione di terminale sbagliata, la scheda seriale sputtanata...

Cosa?! Non vedete uno schermo pieno di caratteri senza senso?!?! Ottimo! Bene, allora è tutto a posto, la vita non è poi così brutta, no?

Allora, cosa vedete sul vostro monitor quando il computer è collegato ad una BBS? In genere assolutamente niente per qualche istante, in quanto il computer remoto sta caricando i suoi programmi e si sta preparando per il collegamento. Se questo sembra richiedere troppo tempo provate a battere INVIO (RETURN) o ESC una o due volte.

Quindi potrete ricevere una schermata di presentazione con il nome della BBS e cose del genere o magari solo una richiesta [prompt] del vostro nome (alcuni sistemi scrivono LOGIN: - ma è la stessa cosa).

Quando scrivete il vostro nome durante la vostra prima chiamata il sistema si accorgerà di non conoscervi ancora e vi chiederà alcune cose. Cosa vi chiederà esattamente dipende da ogni singolo sysop (il sysop - abbreviazione di system operator - è la persona che gestisce la BBS). Una cosa che vi chiederà sicuramente è di scegliere una password, cioè una parola segreta che userete ogni volta che vi collegherete su questa BBS, per farle capire che siete veramente voi a chiamare (e non qualcun altro che tenta di usare il vostro nome). Dovrebbe essere di almeno 6 caratteri, difficile da indovinare. Potrete cambiare poi la vostra password ogni volta che desiderate.

Vi saranno anche chieste alcune cose sul vostro computer, come la dimensione dello schermo, l'emulazione, eccetera. In genere basta premere INVIO per selezionare il valore standard [default], che dovrebbe andare bene - anche questo potrete cambiarlo in seguito.

Una volta dentro, nella maggior parte dei casi è abbastanza semplice orientarsi in una BBS. Dovrebbero esserci dei menu con i comandi da dare ed un sistema di aiuto [help] per quando siete in crisi.

Il modo migliore per iniziare è leggere un po' di messaggi nella prima area di dibattito in cui capitate. A seconda del software usato dalla BBS questo potrà essere semplice e chiaro, oppure un po' incasinato. In ogni caso basta solo farci un po' la mano. Non lasciatevi prendere dal panico, alla fine tutto risulterà chiaro! Forse.

Un comando particolare è il comando di "Logoff" (oppure "Goodbye"). Questo significa "terminare questo collegamento con la BBS".

Se la prima BBS che chiamate non è molto interessante, non preoccupatevi. Ce ne sono moltissime, tutte riuniscono tipi di persone diverse e ce ne sarà sempre una che va bene anche per voi, che siate psychopunks hardcore o sadomasochisti esistenziali. Date un'occhiata in giro e la troverete.

Dopo aver terminato la sessione di collegamento verificate che il modem abbia liberato la linea. A volte non lo fa - e questo è un altro caso in cui va configurato meglio...


Capitolo 6: quando non ci si capisce più niente...

DOCUMENTAZIONE E MANUALI

La maggior parte del software comprende qualche forma di documentazione. In genere questa è sotto forma di un file di testo allegato ai file di programma (nel software che prelevate da una BBS) oppure sotto forma di un manuale stampato su carta (se comprate il software in negozio). Generalmente la qualità di questa documentazione è molto bassa. A volte vi chiederete come avranno fatto a far funzionare il tutto se la logica che hanno usato per programmare è la stessa che hanno usato per scrivere e organizzare il manuale!

È una buona idea comunque stampare su carta i manuali distribuiti in forma elettronica (su file), in modo che possano essere consultati nel momento stesso in cui si cerca di far funzionare il programma a cui si riferiscono.

Riuscire a leggere i manuali è una capacità che si acquista col tempo. Non dovrebbe essere così, ma purtroppo sono scritti veramente male e questo contribuisce a mantenere quell'alone di mistero in cui è avvolto il mondo dell'informatica. Ci sono due approcci di base - ed a volte uno è meglio dell'altro. Potete sedervi e leggere il manuale dall'inizio alla fine prima di iniziare a configurare il software, in modo da sapere fin dall'inizio cosa si sta facendo. Oppure si possono leggere dei piccoli pezzi mano a mano che servono, provando quindi a far funzionare il programma prima di aver veramente letto il manuale - usando la documentazione solo quando ci sono problemi.

Nessuno dei due modi soddisfa pienamente e usarli insieme probabilmente è la cosa migliore. Certo che bisogna essere comunque dei tipi strani per riuscire a sedersi e leggere un manuale tecnico per intero, considerato quanto sono pallosi!

Provate a leggere prima di ogni altra cosa almeno l'introduzione. Ma non scoraggiatevi se non si riesce a finirlo - non ci riesce quasi nessuno! Provateci e cercate di familiarizzare con l'organizzazione e la logica che ne è alla base, in modo da poter trovare in seguito quello di cui si avrà bisogno. Inoltre è sempre utile iniziare a conoscere la terminologia usata.

AIUTO

L'altra forma di documentazione è costituita dalle funzioni di help implementate nel programma stesso.

La maggior parte del software ha qualche tipo di aiuto in linea. Può essere sotto forma di menù che vi guidano lungo le varie operazioni o ci può essere un comando di "help" di qualche tipo (spesso risponde al tasto F1), che dia informazioni sullo schermo. Tutto questo è molto utile e a volte è addirittura più utile del manuale. Cercate di imparare a sfruttare queste caratteristiche prima possibile.

Un altro aspetto della documentazione è costituito dalle note che tenete voi stessi. Spesso capita di dover risolvere due volte lo stesso problema, ma non succede altrettanto spesso di annotarsi qual era il problema e come lo si è risolto la prima volta.

È importante tenere una registrazione sistematica. È semplice da fare - scrivete semplicemente in un file di testo quello che succede. Questo file può essere condiviso con altre persone che stanno affrontando problemi simili, aiutandosi a vicenda.

In ogni caso, quando tutto sembra fallire e non sapete più cosa fare, non disperate, in rete l'aiuto non è mai troppo distante - a patto che funzioni il vostro programma di comunicazione! Ogni BBS è frequentata da utenti informatici. La maggior parte di loro ha risolto diversi problemi in passato ed aiuta volentieri chi ha bisogno di consigli. Inoltre, molte BBS hanno una o più aree "tecniche" in cui viene discusso ogni genere di cose. Altrimenti, un breve messaggio in un'area generale dovrebbe comunque ricevere alcune risposte utili.

Qualcuno da qualche parte sa come risolvere il vostro problema. Se non ricevete subito l'aiuto che vi serve, provate un'altra BBS o un'altra area messaggi. Dovreste riuscire a trovare definitivamente una soluzione.

continua >>>