Dott. Rocco Mangifesta. Dipartimento di Scienze Biologiche Cattedra di Statistica Medica.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dott. Rocco Mangifesta. Dipartimento di Scienze Biologiche Cattedra di Statistica Medica. E-mail: rocco.mangifesta@unich.it"

Transcript

1 Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina Corso di Laurea in Tecniche di Fisiopatologia Cardiocircolatoria e Perfusione Cardiovascolare Presentazione del corso: INF/01 Informatica Generale Dott. Rocco Mangifesta Dipartimento di Scienze Biologiche Cattedra di Statistica Medica rocco.mangifesta@unich.it aa 2011/2012 Dott. Rocco Mangifesta 1

2 L informatica (termine che deriva dal francese informatique, contrazione di informazione automatica) NON È 1. lo studio dei computer 2. saper scrivere programmi 3. saper usare i software È una scienza il cui scopo è quello di elaborare informazioni aa 2011/2012 Dott. Rocco Mangifesta 2

3 Gli argomenti del corso L'hardware Il software Software di sistema Software applicativo Software di rete Office Automation Elaborazione testi Fogli elettronici Internet Web Posta elettronica è importante riferirsi a queste tecnologie con la terminologia corretta Conoscenze generali NON vi dirò come fare il grassetto e/o come ingrandire i caratteri......più che altro, di quello che generalmente si ignora (utilizzo efficace, minacce, rischi di vario genere, etc. etc.) aa 2011/2012 Dott. Rocco Mangifesta 3

4 I computer Supercomputer: computer di elevatissima capacità di elaborazione che inglobano migliaia di computer Mainframe: elevata potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti; Minicomputer: media potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti; Personal Computer (desktop): da tavolo (fissi), come i precedenti, hanno bisogno di essere elettricamente alimentati; di potenza crescente con lo sviluppo della tecnologia; spesso collegati in rete con un server; Portatili (notebook/laptop): dimensioni ridotte con schermo LCD, hanno una batteria interna (ricaricabile) di alimentazione, potenza simile ai PC; Palmari (Personal digital assistant): dimensioni di una mano, usati ad es. dai controllori sui treni, polizia stradale ecc. ecc.; aa 2011/2012 Dott. Rocco Mangifesta 4

5 Autore: Struttura generale di un PC secondo Von Neumann Prof. Manzo Antonio aa 2011/ Dott. Rocco Mangifesta

6

7 FLUSSO DEI DATI-ISTRUZIONI QUANDO VIENE CARICATO UN PROGRAMMA \ RAM CPU informazioni/dati Hard disk BUS DATI- INDIRIZZI Banchi di memoria Banchi di memoria informazioni/dati cluster aa 2011/2012 Dott. Rocco Mangifesta 7

8 La CPU (Central Processing Unit) La CPU è collocata sulla scheda madre (main board) che, a sua volta, si trova in un contenitore detto case o cabinet spesso a forma di torre. Essa, denominata anche microprocessore, è composta da: L'ALU (unità aritmetica logica) svolge le operazioni aritmetiche e logiche; L'UC (unità di controllo) interpreta le istruzioni, scandisce i tempi e coordina i vari componenti della CPU; Le sue funzioni sono: Eseguire in sequenza le istruzioni dei programmi; Attivare e controllare il funzionamento dei vari dispositivi; Eseguire le operazioni aritmetiche e logiche; Gestire le richieste di ingresso e di uscita; aa 2011/2012 Dott. Rocco Mangifesta 8

9 La memoria Centrale Essa è costituita da uno o più banchi di silicio che attraverso dei piedini (pin) possono essere collegati alla scheda madre; E' composta da: Memoria RAM (random access memory): memoria di lettura/scrittura, volatile in quanto una volta spento il PC essa perde tutte le informazioni. Quando viene lanciato un programma esso viene trasferito tutto o in parte dalla memoria di massa alla RAM da cui la CPU preleva le istruzioni e i dati necessari all'esecuzione del programma. Le prestazioni di un PC dipendono sia dalla sua capacità (dell'ordine del GByte) che dai suoi tempi di accesso ); aa 2011/2012 Dott. Rocco Mangifesta 9

10 Memoria Centrale Memoria ROM (read only memory): è di sola lettura ed è alimentata da una batteria interna in modo da non perdere mai le informazioni anche quando il PC viene spento. Esso contiene il BIOS (Basic Input Output System) che sostiene all'avvio Autotest (verifica il buon funzionamento del sistema ed esegue una serie di controlli del PC), il Bootstrap (carica una parte del sistema operativo) e la comunicazione del PC con le sue periferiche. Memoria CACHE: è una memoria temporanea più veloce della RAM di appoggio per consentire il raccordo fra dispositivi a velocità diverse e detenere dati e istruzioni di uso più frequente o più recente; aa 2011/2012 Dott. Rocco Mangifesta 10

11 Memorie di massa Al contrario della memoria centrale esse mantengono i programmi (informazioni + dati) anche se il PC viene spento. Hanno una capacità di memoria molto superiore alla memoria centrale. Sono periferiche generalmente di Input e di Output: Sono così catalogabili: Hard disk: viene identificato con C: (primo disco fisso). I programmi memorizzati su esso vengono passati alla memoria centrale e quindi elaborati dalla CPU. Capacità dell'ordine di centinaia di GByte; Floppy disk: ormai in disuso; Rimovibile, capacità dell'ordine del Kbyte; Zip disk: Simili ai floppy disk ma con capacità dell'ordine di 100 MByte; aa 2011/2012 Dott. Rocco Mangifesta 11

12 Memorie di massa CD-Rom: (compact disk read only memory); da inserire in lettori ottici a raggi laser; capacità di diverse centinaia di Mbyte; CD-R: non riscrivibili. CD-RW: riscrivibili; DVD: (digital versatile Disk): simile al CD-Rom ma con tecnologia più evoluta in modo da avere capacità diverse decine di volte superiore; Nastro magnetico: sono simili a quelle delle cassette audiovideo. Sono usati per sicurezza come copie di riserva (Backup). Capacità di molti Gbyte; Pendrive: memorie a forma di penna che si inseriscono nelle porte USB; capacità di decine di Mbyte; Data cartridge: capacità dell'ordine dei Gbyte aa 2011/2012 Dott. Rocco Mangifesta 12

13 Le porte di ingresso Seriali: la trasmissione avviene con un bit alla volta. Hanno la sigla COM ed hanno cavi che terminano con connettori a vaschetta o cilindrici con relativamente pochi pin (da 9 a 25); Parallele: La trasmissione avviene con 8 bit alla volta. Hanno sigla LPT ed hanno cavi che terminano con connettori a vaschetta con molti pin (25); SCSI: Si usa per trasferimenti veloci e per servire più periferiche contemporaneamente. Hanno cavi a bus (8,16,32 bit); USB: Oggi molto usate sostanzialmente per due ragioni: Possono essere inserite e disinserite senza compromettere l'hardware (attenzione al software!); Possono alimentare con opportuni deconcentratori diverse periferiche; aa 2011/2012 Dott. Rocco Mangifesta 13

14 Qualche unità di misura IRDA: La trasmissione avviene con raggi infrarossi (a breve distanza); La velocità della CPU: Un'istruzione viene eseguita in un certo tempo. Essa è data dal numero di istruzioni eseguibili in un secondo; pertanto si misura in Hertz (Hz) e anzi con suoi multipli con potenze di 10 3, 10 6, ; KHz=1000 Hz; MHz=100KHz; GHz=1000 MHz La capacità delle memorie: I computer lavorano con numerazione binaria dove le cifre (bit) sono solo due (0,1). Un insieme di 8 bit fa 1 Byte e questo viene assunto come unità fondamentale di misura. Anche in tal caso sono usati i multipli con potenze di 2 10, 2 20,2 30,2, KB=1024 Byte, MB=1024KByte, GB=1024MB, TB=1024GByte aa 2011/2012 Dott. Rocco Mangifesta 14

15 Qualche unità di misura La velocità trasmissione dei dati si misura in bit per secondo (bps). Anche qui si usano i multipli con potenza di 10; Il tempo di accesso dei dispositivi (es. RAM, BUS ecc.) si misura con sottomultipli del sec: millisec=10-3, microsec= Monitor: Le dimensioni sono relative alla diagonale dello schermo e si misurano in pollici e sue frazioni: 15, 17,..o 15 1/4... La risoluzione si misura in numero di pixel (la parte più piccola impressionabile dello schermo) in orizzontale e in verticale (es. 1024x768). La nitidezza dell'immagine dipende dalla combinazione delle dimensioni e della risoluzione. Stampante: Le dimensioni: normalmente 80 caratteri ma per uso legale si arriva a 128 caratteri; La qualità di stampa dipende dal numero di punti dot per inch. La velocità si misura in caratteri stampati in 1 min. o in linee stampate in 1 min. aa 2011/2012 Dott. Rocco Mangifesta 15

16 Prestazioni di un PC aa 2011/2012 Dott. Rocco Mangifesta 16

17 Il software di sistema E' l'insieme di programmi che gestiscono e controllano le risorse hardware dell'intero sistema di cui i principali sono: Il sistema operativo assicura il funzionamento di tutte le componenti del sistema e generalmente è fornito dal costruttore; i più noti sistemi operativi proprietari sono:windows 98, Windows 2000, Windows Xp, Vista, MacOS, Unix, mentre Linux è un sistema operativo libero; I driver che permettono di collegare una periferica al computer I driver spesso, in dotazione, che permettono di collegare una periferica al PC aa 2011/2012 Dott. Rocco Mangifesta 17

18 I software applicativi I sistemi operativi sono multitasking in quanto possono gestire, diciamo..contemporaneamente, più task (processi) Sono tutti quei programmi per specifici compiti; Applicativi grafici CAD; ad esempio AUTOCAD, ARCHICAD ecc. ecc.; Applicativi gestionali; ad esempio il software di gestione di una catena di distribuzione, di una banca o di uno studio medico, di un ufficio; Applicativi multimediali; ad es. Pinnacle o Windows Play Maker; Applicativi per l'office Automation; Applicativi per il gioco; aa 2011/2012 Dott. Rocco Mangifesta 18

19 Office Automation I due pacchetti più noti sono: Microsoft Office (proprietario, protetto da copyrigth) Open Source (libero, non protetto da copyrigth) Essi comprendono importanti applicativi come: Editore di testi Foglio elettronico Data Base Presentazione Editore di pagine Web Editore di grafica e immagini aa 2011/2012 Dott. Rocco Mangifesta 19

20 Sistema Informativo Ospedaliero HIS aa 2011/2012 Dott. Rocco Mangifesta 20

21 Sistema Informativo Ospedaliero Il Sistema Informativo Ospedaliero (SIO) o Hospital Information System (HIS) ha lo scopo di gestire in modo unitario ed integrato tutte le informazioni prodotte nei vari settori assistenziali, amministrativi e gestionali di un ospedale. In realtà spesso capita che la parte diagnostica, terapeutica e riabilitativa non è integrata adeguatamente nel sistema. I contenuti informativi fondamentali del sistema sono catalogabili in: Pazienti (anagrafe, storia clinica e amministrativa) Attività (giorni di ricovero, esami diagnostici ecc...) Risorse (personale, attrezzature, immobiliari ecc. ) I dati sono utilizzati a livello operativo (assistenza al personale sanitario e amministrativo), a livello gestionale per pianificare e analizzare le attività e a livello di aa 2011/2012 Prof. Rocco Mangifesta 21 coordinamento e supervisione.

22 Sistema Informativo Ospedaliero Nel modello della Fig. si prevede la creazione di un codice univoco durante la procedura di accettazione (ADT) che accompagnerà il paziente per tutto il percorso. Ciò evita di replicare tutti i dati per ogni operazione del paziente. Inoltre è necessario che i vari sistemi siano collegabili e pertanto essi devono poter comunicare. Tali sistemi devono essere progettati in modo da garantire la RISERVATEZZA, L'INTEGTRITA' e L'ACCESSO agli utenti autorizzati. Per la riservatezza occorre un server di protezione per cui per l'accesso occorro opportune password. Per l'integrità occorrono software auto protettivi. aa 2011/2012 Prof. Rocco Mangifesta 22

23 Sistema Informativo Ospedaliero Il sistema informativo ospedaliero si occupa della gestione: dell'intero flusso informativo riguardante il ricovero del Paziente: Cartella Clinica (CC); registri di reparto; registri operatori; dell'intero flusso informativo riguardante la gestione economica dell'azienda Ospedaliera: Scheda di Dimissione Ospedaliera (SDO); Raggruppamenti Omogenei di Diagnosi (DRG); gestione dei magazzini e delle farmacie di reparto; gestione e controllo dei dispositivi medicali in dotazione al reparto; inoltre la particolare architettura del sistema offre la possibilità di fornire ogni tipo di servizio di Telemedicina: Assistenza Domiciliare Integrata (ADI); video teleconsulto; video telediagnosi; aa 2011/2012 Prof. Rocco Mangifesta 23

24 Sistema Informativo Ospedaliero Architettura del sistema. La struttura modulare del sistema è ben rappresentata dalla immagine seguente, in cui si evidenziano: Modulo 1: Cartella Clinica Informatica. Modulo 2: Controllo Magazzini di Reparto. Modulo 3: Asset Management. Modulo 4: Assistenza Domiciliare Integrata. Ogni modulo può essere considerato come un programma assestante, ma l'integrazione dei 4 moduli offre un prodotto estremamente efficace, che consente al contempo la gestione del: Profilo di Cura: accettazione, cartella clinica, analisi cliniche e strumentali.. Processo di Cura: contabilità analitica, controllo gestionale e della qualità.. aa 2011/2012 Prof. Rocco Mangifesta 24

25 Tutela dei dati personali Legge 196/2003 ex Legge 675/96 Protegge i dati da utilizzi esterni non autorizzati; Garantire che i siano utilizzati in modo lecito; Garantire i diritti dei soggetti detentori dei dati; Legge 633/1941 con integrazione legge 248/2000 Garantisce il diritto d autore fino a 70 anni dalla sua morte Il diritto d'autore Legge 633/1941 con integrazione 248/2000 Garantisce il diritto d'autore fino a 70 anni dalla sua morte Tutti i programmi vengono ceduti in licenza d'uso E' possibile fare copie di sicurezza Ogni licenza è relativo, salvo diversi accordi, ad una sola postazione E' reato piratare programmi aa 2011/2012 Dott. Rocco Mangifesta 25

26 Tutela dei dati personali Protezione Utenti Autorizzati Illustrazione 5: Credenziali dell'utente per l'accesso Il sistema operativo consente la gestione gerarchica del PC e dell'accesso del PC alla rete. Questa gestione con Windows si effettua dal Pannello di controllo Account Utente. Un account utente è una raccolta di informazioni che indica a Windows a quali file e cartelle ha accesso un utente, quali modifiche al computer può eseguire e quali sono le preferenze personali, ad esempio lo sfondo del desktop o il tema. Gli account utente consentono di condividere un computer con più persone, ma di conservare i propri file e impostazioni. Ogni persona accede al proprio account utente con un nome utente e una password. Illustrazione 5: Credenziali dell'utente per l'accesso

27 Tutela dei dati personali Sono disponibili sostanzialmente due diversi tipi di account: Standard Amministratore E' consigliabile creare un Account con Password subito dopo l'acquisto. Se vi è un solo Account questo sarà definito Administrator. Da Pannello di controllo Gestione utente l'amministratore di sistema può controllare il PC l'uso di un utente standard. E' possibile limitare o impedire: la gestione dell'hardware; la gestione del software; l'accesso al software; applicabile a ciascun Utente. La seguente schermata mostra la finestra per gestione dell'accesso ai siti Web. L'illustrazione mostra la finestra per il controllo aggiuntivo Genitori.

28 Tutela dei dati personali Protezione Utenti Non Autorizzati Il sistema operativo mette a disposizione il software per gestire gli accessi al sistema. Windows tramite Windows Defender con accesso dal Pannello di controllo consente con Firewall (muro di fuoco) di impedire a pirati informatici di accedere al computer tramite una rete o Internet, nonché di bloccare l'invio di malware ad altri computer. Nella scheda Generale di Windows Firewall sono disponibili tre impostazioni. Di seguito ne viene illustrata la funzione e l'utilizzo consigliato: Attivato (impostazione consigliata) Questa opzione è selezionata per impostazione predefinita. Quando Windows Firewall è attivo, la comunicazione della maggior parte dei programmi attraverso il firewall è bloccata. Se si desidera sbloccare un programma, è possibile aggiungerlo all'elenco Eccezioni nella scheda Eccezioni. Ad esempio, è possibile che non si riesca a inviare foto in un messaggio immediato fino a quando il programma di messaggistica immediata non viene aggiunto all'elenco Eccezioni. Blocca tutte le connessioni in ingresso Questa impostazione blocca tutti i tentativi non richiesti di connessione al computer. Utilizzare questa impostazione quando è necessario garantire la massima protezione al computer, ad esempio quando ci si connette a una rete pubblica in un albergo o in un aeroporto o quando un worm si sta diffondendo tramite Internet. Con questa impostazione, non viene inviata alcuna notifica quando Windows Firewall blocca i programmi e i programmi nell'elenco Eccezioni vengono ignorati. Quando si seleziona Blocca tutte le connessioni in ingresso, è possibile visualizzare la maggior parte delle pagine Web, inviare e ricevere messaggi di posta elettronica e messaggi immediati.

29 Tutela dei dati personali Sono disponibili sostanzialmente due diversi tipi di account: Standard Amministratore E' consigliabile creare un Account con Password subito dopo l'acquisto. Se vi è un solo Account questo sarà definito Administrator. Da Pannello di controllo Gestione utente l'amministratore di sistema può controllare il PC l'uso di un utente standard. E' possibile limitare o impedire: la gestione dell'hardware; la gestione del software; l'accesso al software; applicabile a ciascun Utente. La seguente schermata mostra la finestra per gestione dell'accesso ai siti Web. L'illustrazione mostra la finestra per il controllo aggiuntivo Genitori.

30 La Comunicazione Elettronica La Comunicazione Elettronica Per il trasferimento di dati fra PC attraverso la rete Internet si usano prevalentemente due metodi (Protocol): HTTP (Hiper Test Transfer Protocol) e Ftp (Transfer File Protocol) URL : l'acronimo di Uniform Locator Resource. praticamente è il nome del documento da ricercare nel WWW (World Wide Web), costituito dal tipo di protocollo usato dal server (http, ftp, ecc.) seguito dai simboli :// e dal nome del dominio. TCP/IP: protocollo che ha la funzione principale di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione. Indrizzo IP: codice numerico (stanno per terminare!) assegnato ad ogni PC collegato in rete. Gateway: Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete. Proxy server: indica una macchina facente parte di una rete locale che intercetta le richieste esterne e cerca tali files nella cache locale. Se trova tale file lo restituisce all'utente, altrimenti lo copia dal sito indicato e lo memorizza nella sua cache per usi futuri. aa 2011/2012 Dott. Rocco Mangifesta 30

31 Per usare la posta elettronica occorre Una linea telefonica Un modem Un account presso un PROVIDER Uso di web mail o di un software di posta elettronica come: Outlook Express Netscape Communicator Eudora Thunderbird L indirizzo E_Mail ha la seguente struttura: nome utente@ (= at = presso) Dominio Esempio: rocco.mangifesta@unich.it CHAT (protocollo IRC) software MIRC La comunicazione avviene anche in VIDEOCONFERENZA software NETMEETING aa 2011/2012 Dott. Rocco Mangifesta 31

32 Per collegarsi in...rete aa 2011/2012 Dott. Rocco Mangifesta 32

33 Per entrare in...rete aa 2011/2012 Dott. Rocco Mangifesta 33

34 Una rete...più sofisticata aa 2011/2012 Prof. Rocco Mangifesta 34

35 I punti di accesso aa 2011/2012 Dott. Rocco Mangifesta 35

36 Le reti informatiche Le Reti Informatiche I tipi più comuni di tecnologie di reti sono: Wireless, Ethernet e HPNA (linea telefonica comune). La scelta dipende dalla ubicazione dei PC, dalla velocità che si desidera nello scambio dati e dal costo. Per navigare in Internet occorre un browser tipo Explorer (proprietario) o Mozilla FireFox (libero). Il browser accede alle pagine Web con protocollo http (hiper text transfer protocol). Per il collegamento di un PC ad una rete occorre una scheda di rete (es. 10/100 Ethernet), che può essere montata all'interno del PC su uno degli slot di espansione libero oppure attraverso una porta USB. Ogni PC collegato ad una rete locale o a Internet riceve un indirizzo IP (abbreviazione di indirizzo Internet Protocol). Gli indirizzi IP identificano i computer connessi alla rete. Gli indirizzi IP sono in genere costituiti da quattro gruppi di numeri separati da punti, ad esempio aa 2011/2012 Dott. Rocco Mangifesta 36

37 Le reti informatiche Hub, Router, Commutatori e punti di accesso Questi dispositivi pur con funzionalità diverse sono usati per connettere attraverso un cavo Ethernet PC in rete. Tutti i PC in rete connessi all'hub ricevono da questi le informazioni che uno dei PC ha inviato all'hub stesso. Gli Hub non sono in grado di ricevere e inviare informazioni contemporaneamente e per questo risulta un po' lento nella sua funzione. I Commutatori a differenza degli Hub sono in grado di registrare il PC destinatario dell'informazione che pertanto viene consegnata solo ad esso e sono in grado di ricevere e inviare informazioni contemporaneamente. Nel complesso i Commutatori sono da preferire agli Hub quando si richiede una maggiore velocità delle trasmissioni. I Rooter oltre a connettere i PC in rete sono anche in grado di connettere fra loro due reti come ad esempio una rete locale (LAN) e la rete Internet (rete delle reti) tramite un Modem. La connessione ai PC può avvenire con cavi Ethernet o attraverso onde elettromagnetiche predisponendo antenne trasmittenti e riceventi. Nel Rooter possono essere previsti strumenti di protezione quali Firewall (muro di fuoco). I Punti di Accesso consentono accesso di tipo wirless (senza fili) ad una rete Ethernet cablata (fig. 8). Un punto di accesso collegato ad una rooter cablato tramite segnali wireless connette dei PC alla rete. Per proteggere i PC di una rete wireless privata può essere usata una password. Questo sistema impedisce il collegamento alla rete privata ai non autorizzati. Un Modem, a volte incorporato nel rooter, può collegare in modo Wireless un PC ad Internet. Le reti si distinguono per dimensioni e utilizzo. Esempi di rete locali sono quelle di piccole aziende. Esse hanno l'acronimo LAN (Local Access Network). La seguente immagine illustra lo schema di una rete domestica. Illustrazione 11: Esempio di rete domestica Esempi di reti di più ampie dimensioni sono quelle di aziende grandi diffuse su un ampio territorio. Sono dette WAN (Wide Access Network). aa 2011/2012 Dott. Rocco Mangifesta 37

38 Le reti informatiche Hub, Router, Commutatori e punti di accesso Il cablaggio dei PC in rete può avvenire con cavi Ethernet, in modo Wireless, con ponti radio e con la comune rete telefonica con cavi elettrici o con fibre ottiche. Molti router destinati al mercato domestico incorporano la funzionalità di access point per reti wireless Wi-Fi e modem per l'aggancio alla rete Internet. In questo caso occorre tenere presente che la velocità di connessione ad Internet è non superiore a quella stipulata per contratto con il provider ISP (agendo da modem) mentre la velocità dell'interfaccia radio Wi-Fi, che va dai 54Mbit/sec in su a seconda della release del protocollo implementato, è sfruttabile solo per il collegamento interno alla rete locale wireless con gli altri terminali connessi (agendo da router Wi-Fi). In realtà instradando a livello di rete locale questi dispositivi, ad eccezione del modem, non sarebbero propriamente a rigor di logica dei router bensì degli switch. in particolare l'instradamento in reti domestiche è fatto a livello IP attraverso indirizzi IP privati. aa 2011/2012 Dott. Rocco Mangifesta 38

39 Le reti informatiche Server e Client In informatica il termine server (in inglese letteralmente servitore) indica genericamente un componente informatico che fornisce un qualunque tipo di servizi ad altre componenti (tipicamente chiamate client, cioè "cliente") attraverso una rete di computer. Si noti che il termine server, così come pure il termine client, possono essere riferiti sia alla componente hardware che alla componente software che forniscono le funzionalità o servizi di cui sopra. A seconda del contesto, il termine server può indicare quindi: un computer utilizzato per fornire servizi ad altri computer, a prescindere dalle sue caratteristiche hardware. un computer specifico appartenente alla fascia di mercato dedicata all'uso come server, caratterizzato da alta affidabilità e maggiori prestazioni. un processo (ovvero un programma software in esecuzione) che fornisca servizi ad altri processi (es. Server Web). In linea generale quindi si tende ad indicare come server il componente hardware che attraverso un software specifico eroga un servizio e client il componente hardware con relativo software che ne fa uso su richiesta dell'utente. aa 2011/2012 Dott. Rocco Mangifesta 39

40 Le reti informatiche Tra i servizi che vengono tipicamente erogati da un server e che ne identificano a sua volta le varie tipologie, si possono citare: File server, che permettono agli utenti di accedere ai file situati sul server come se fossero sul proprio calcolatore, agevolando la condivisione di informazioni Database server Web server Application server, dove il server viene usato per far funzionare un programma applicativo e condividerne le funzionalità tra gli utenti Mail server, per la gestione della posta elettronica Gestione di una rete informatica, locale o geografica DHCP, per l'assegnazione automatica di indirizzi IP ai computer DNS server, che forniscono la risoluzione dei nomi di dominio dei siti (per esempio it.wikipedia.org) nei loro indirizzi IP Server di autenticazione, che permette di autenticare l'accesso ad altre risorse FTP server, fornisce alla rete accesso a cartelle pubbliche o con autenticazione VNC server, fornisce, attraverso un client VNC un desktop remoto Proxy server, fornisce una cache di accesso al Web

41 aa 2011/2012 Dott. Rocco Mangifesta 41

42 La Posta Elettronica concetti fondamentali Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto da parte dell'utenza non particolarmente tecnica. Alcune caratteristiche fondamentali di tale servizio sono le seguenti: La casella di posta elettronica, ossia lo spazio disco nel quale, fisicamente, vengono memorizzati i messaggi che si ricevono, viene generalmente assegnata da un provider, un'azienda che vende servizi Internet. Tale casella viene generalmente identificata mediante un indirizzo espresso nella forma <utente>@<dominio>. aa 2011/2012 Prof. Rocco Mangifesta 42

43 La Posta Elettronica L' dell'autore di questo capitolo è, ad esempio, dove nome identifica la casella di posta e dominio.it il dominio Internet dal quale è possibile risalire al server che gestisce fisicamente quella casella; Nei messaggi di posta elettronica è oggi possibile includere uno o più allegati, ossia qualunque file disponibile in formato digitale, tipicamente memorizzato sul proprio PC (immagini, PDF, file ZIP, etc.);il servizio di posta elettronica non richiede la disponibilità immediata del destinatario: è possibile spedire messaggi ad un utente che non è fisicamente davanti al PC nel momento in cui il messaggio viene spedito. Il servizio, tecnicamente, si definisce asincrono ; Esistono diverse modalità attraverso le quali è possibile inviare e ricevere messaggi di posta elettronica. aa 2011/2012 Dott. Rocco Mangifesta 43

44 La Posta Elettronica Nel corso degli ultimi anni si sono diffusi i cosiddetti servizi di WebMail, ossia siti web appositamente progettati per offrire all'utente di interfacciarsi con i servizi di posta elettronica. Oltre ai servizi di WebMail, la gestione della posta elettronica può essere effettuata attraverso opportuni programmi da installare sul proprio PC: Outlook Express, Thunderbird, Eudora, Mozilla Messenger, sono solo alcuni di essi. L'infrastruttura che consente il funzionamento del servizio di Posta Eletronica affonda le sue radici su tecnologie progettate e sviluppate al termine degli anni '60. In origine il servizio era molto diverso da quello che conosciamo oggi: l'invio e la lettura dei messaggi necessitavano di complesse operazioni tecniche, appannaggio esclusivo della ristretta cerchia di tecnici del tempo. aa 2011/2012 Dott. Rocco Mangifesta 44

45 La Posta Elettronica Nel corso degli anni il servizio è stato profondamente cambiato ma, anziché riprogettarlo dalle radici, si è via via scelto di adeguarlo alle esigenze che man mano si presentavano. Ad oggi tale servizio potrebbe essere visto come una sorta di vestito di Arlecchino, dove per ogni nuova necessità si è scelto di aggiungere una pezza piuttosto che pensare ad un vestito nuovo ed il numero di pezze presenti è tale da rendere quasi invisibile il vestito originale. È proprio questo approccio che, se da un lato consente una interoperabilità totale fra tutti gli utenti di posta elettronico (è oggi possibile inviare e ricevere da chi ha una casella creata trenta anni fa...),dall'altro comporta una serie di problematiche, fra le quali spiccano recentemente lo spam, il phishing e la diffusione di virus via , con le quali tutti gli utilizzatori di posta elettronica sono costretti a convivere.il vestito originale.il funzionamento del servizio di Posta Elettronica è incentrato su tre fasi fondamentali: aa 2011/2012 Dott. Rocco Mangifesta 45

46 La Posta Elettronica Preparazione e Spedizione: è la fase nella quale il mittente scrive il messaggio sul proprio PC e lo affida al sistema, all'infrastruttura di posta elettronica presente su Internet, affinché tale messaggio venga gestito opportunamente; Trasporto: è la fase in cui l'infrastruttura di posta elettronica riceve dal mittente il messaggio ed attiva tutte le procedure necessarie per recapitarlo al server che gestisce la casella di posta del destinatario e, quindi, è l'unico che può materialmente depositare il messaggio nella casella di destinazione; Recupero e Gestione: è la fase in cui il destinatario preleva, fisicamente, il messaggio dalla propria casella e si organizza per gestirlo opportunamente. aa 2011/2012 Dott. Rocco Mangifesta 46

47 La Posta Elettronica Abbiamo detto gestirlo anziché leggerlo perché in realtà il destinatario può tranquillamente cancellare in messaggio senza leggerlo.si può osservare come queste tre fasi siano perfettamente analoghe alle procedure seguite quotidianamente per l'utilizzo dei servizi di Poste Italiane. A pensarci bene, infatti, ogni volta che ci poniamo l'obiettivo di spedire una cartolina, ci preoccupiamo di redigerla ed imbucarla in una qualche cassetta postale (Preparazione e Spedizione).Entro qualche ora un postino provvederà a recuperarla, portarla all'ufficio postale per l'avvio delle procedure di instradamento verso l'ufficio postale di destinazione, il quale a sua volta procederà attraverso un altro postino a recapitarla nella cassetta postale del nostro destinatario (Trasporto). Quest'ultimo, infine, quando lo riterrà opportuno, provvederà ad aprire la cassetta e prelevarne il contenuto (Recupero e Gestione). aa 2011/2012 Dott. Rocco Mangifesta 47

48 La Posta Elettronica Anche in questo caso, non è detto che la cartolina venga letta in quanto potrebbe finire direttamente nel cestino della spazzatura, magari appositamente predisposto proprio vicino alla cassetta postale per consentire di liberarsi più facilmente della posta indesiderata (volantini pubblicitari, depliant di supermercati o di negozi, etc.). Le similitudini fra il servizio di Posta Elettronica ed il servizio di posta tradizionale ci offrono lo spunto per alcune altre considerazioni particolarmente interessanti. Prima di discuterne, però, è necessario descrivere le modalità di funzionamento della Posta Elettronica. In figura fig.1 è visualizzata, a grandi linee, l'architettura che è alla base del servizio di Posta Elettronica. Si distinguono: il mittente, rappresentato dal personaggio di sinistra, che attraverso il suo PC ed un apposito programma di Posta Elettronica (nell'esempio, Thunderbird) redige il messaggio che intende inviare al destinatario; aa 2011/2012 Dott. Rocco Mangifesta 48

49 La Posta elettronica il destinatario, rappresentato dal personaggio di destra, riceve sempre attraverso il server di ricezione sul proprio PC il messaggio. Lo aprirà?, lo leggerà?. aa 2011/2012 Dott. Rocco Mangifesta 49

50 La Posta elettronica Un server di invio (il primo, da sinistra), ossia il server che riceverà fisicamente il messaggio dal PC del mittente ed avvierà la fase di trasporto affinché il messaggio possa essere correttamente recapitato a destinazione. Un certo numero di server intermedi, ossia server che non interagiscono né con il mittente, né con il destinatario, prendono parte alla fase di trasporto, normalmente senza garanzie, e consentono al messaggio di giungere al server di destinazione. Un server di ricezione (l'ultimo a destra), ossia il server che gestisce un certo numero di caselle di posta (rappresentate dai quadratini in figura), una delle quali è associata proprio al destinatario del messaggio. I server intermedi provvederanno a consegnare il messaggio a tale server che lo depositerà nella casella dell'utente. L'utente, successivamente, provvederà a aa 2011/2012 Prof. Rocco Mangifesta 50

51 Struttura del servizio di posta elettronica ( in uscita dal PC = Invio dell' dal Server) scaricare la posta, facendosi abilitare con una password, sul proprio PC. aa 2011/2012 Dott. Rocco Mangifesta 51

52 La Posta elettronica Tutti gli elementi qui presentati si riferiscono allo scenario nel quale mittente e destinatario utilizzano, per la preparazione e per la lettura del messaggio, un programma di posta istallato sul proprio PC. Abbiamo già accennato al fatto che recentemente si registra una tendenza crescente ad utilizzare i servizi di WebMail. Si tratta di applicazioni web che, anziché essere installate sul PC dell'utente, risiedono sui server del provider e vengono utilizzate dall'utente attraverso un comune browser internet, ossia un programma comunemente utilizzato per la navigazione sui siti internet. Di servizi di WebMail ne esistono migliaia; il primo a raggiungere una diffusione di massa è stato HotMail alla fine degli anni '90. Recentemente, per quanto riguarda i servizi rivolti alla comunità italiana, tutti i principali provider (es.: Tiscali, Libero, Virgilio, Alice) forniscono alla propria utenza un servizio di WebMail. aa 2011/2012 Dott. Rocco Mangifesta 52

53 La Posta elettronica Rispetto agli elementi di cui al precedente elenco, i servizi di WebMail non alterano l'architettura di posta elettronica. Tali servizi, come già segnalato, vengono utilizzati dagli utenti attraverso il comune browser (ad es. Internet Explorer) di navigazione internet (cfr. figura al centro, in basso, in figura 1 con il quale si accede al Server di WebMail. Sarà tale server ad interfacciarsi ad opportuni server di invio e di ricezione per eseguire quelle operazioni che l'utente avrà richiesto attraverso il proprio browser. Di tutta l'architettura presentata, due aspetti richiedono una trattazione più approfondita: la fase di consegna al server di invio : si tratta di una operazione piuttosto elementare, anche dal punto di vista tecnico. aa 2011/2012 Prof. Rocco Mangifesta 53

54 La Posta elettronica Dal punto di vista del programma di posta elettronica in esecuzione sul PC del mittente, per consegnare il messaggio al server di invio è necessaria una unica informazione: il nome del server di invio. Si tratta di un nome Internet, ossia un nome che identifica univocamente uno dei vari server collegati ad internet e che, pertanto, sarà certamente associato anche al server di invio. box.clubnet.tin.it, smtp.tiscali.it, smtp.cineca.com sono alcuni esempi di nomi di server di invio, così come sono esempi di nomi di server web, ossia di server i cui contenuti sono consultabili con un browser. Il nome del server di invio, detto anche Server SMTP, viene comunicato all'utente dal proprio provider e, se non lo si conosce, va richiesto a quest'ultimo. aa 2011/2012 Prof. Rocco Mangifesta 54

55 La Posta elettronica Per quanto riguarda il nome e l'indirizzo del mittente, queste due informazioni vengono generalmente richieste dal programma di posta elettronica ma unicamente per agevolare la scrittura dei messaggi. Serviranno, in particolare, per indicare automaticamente il nome e l'indirizzo del mittente in tutti i messaggi di posta spediti; la fase di prelievo dal server di ricezione : analogamente alla consegna, un'informazione fondamentale per il prelievo dal server di ricezione è il nome del server di ricezione (detto anche Server POP3 ). Tuttavia, a differenza del caso precedente, questa informazione non è sufficiente. Il server di ricezione, infatti, riceve la posta indirizzata a più utenti e sui suoi dischi saranno presenti più caselle di posta. Per il prelievo della propria posta, pertanto, è necessario fornire indicazioni circa la casella dalla quale si vuole prelevare i aa 2011/2012 Prof. Rocco Mangifesta 55 messaggi.

56 La Posta elettronica Analogamente alla chiave di una comune cassetta postale, al server di ricezione andranno fornite una username (per identificare univocamente la casella) ed una password (per impedire l'accesso alla casella da parte dell'utenza non autorizzata) Tornando alle analogie fra Posta Elettronica e Posta Ordinaria, alla luce dei concetti appena introdotti, in tabella Tab.1 è possibile osservare come entrambi i servizi basino il proprio funzionamento sugli stessi principi. aa 2011/2012 Dott. Rocco Mangifesta 56

57 La Posta elettronica Posta Elettronica Preparazione e spedizione: il mittente prepara, con il suo PC, il messaggio da spedire e o si consegna al server SMTP del proprio provider; Trasporto: il server SMTP si organizza per consegnare il messaggio a destinazione, eventualmente tramite server (SMTP) intermedi; Recupero e gestione: il destinatario, con il suo client, scarica dal server POP3, previa indicazione del proprio username e della propria password, la posta presente nella sua casella (mailbox) Posta Ordinaria Preparazione e spedizione: il mittente scrive la lettera e la imbuca in una cassetta postale (tipicamente, quella sotto casa o presso il locale ufficio postale); Trasporto: il postino svuota la cassetta ed avvia le procedure di smistamento (che possono coinvolgere anche uffici postali intermedi). Alla fine la lettera arriva nella buca delle lettere del destinatario; Recupero e gestione: l'utente apre la buca (con la chiave) e preleva il contenuto. aa 2011/2012 Prof. Rocco Mangifesta 57

58 La Posta elettronica Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l' è stata ricevuta, se è stata aperta o entrambe. Riservatezza ed identificazione del mittente: Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria: Riservatezza della comunicazione: Nel tragitto fra mittente e destinatario, il messaggio può essere intercettato e letto da occhi indiscreti; aa 2011/2012 Dott. Rocco Mangifesta 58

59 La Posta elettronica così come il postino può leggere il testo di qualunque cartolina (e non solo), allo stesso modo il gestore di uno qualunque dei server coinvolti (SMTP o POP3) può leggere tutta la corrispondenza in transito da quel server. Se da un lato questo aspetto deve portare l'utente a prestare la dovuta attenzione quando scambia messaggi con i propri interlocutori, dall'altro il problema non va estremizzato e confinato esclusivamente al mondo elettronico : se in tutte le buste e in tutti i pacchi che quotidianamente si ricevono o si spediscono c'è ben evidenziata la dicitura: lato apribile per ispezione postale vorrà pur dire qualcosa; Identificazione del mittente: è evidente che il servizio di Posta Ordinaria non offra alcuna garanzia rispetto al mittente riportato sulla busta delle lettera o sulle cartoline che si ricevono. aa 2011/2012 Dott. Rocco Mangifesta 59

60 La Posta elettronica L'identificazione del mittente, nel mondo della corrispondenza fisica, viene spesso basata sullo stile della scrittura o sulla firma riportata in calce ai documenti. Tuttavia entrambi questi aspetti sono facilmente aggirabili, da parte di un malintenzionato, a fronte di investimenti in tecnologia di qualche decina di euro. Allo stesso modo è perfettamente possibile alterare l'identità del mittente dei comuni messaggi . Abbiamo già accennato al fatto che, per l'invio al server di invio, il nome e l'indirizzo del mittente non siano necessari.è evidente, quindi, che tali informazioni possono essere alterate senza alcun tipo di difficoltà tecnica. Rispetto ai problemi citati, va segnalato che le azioni di intercettazione e quelle di falsificazione (siano esse applicate al mondo della Posta Ordinaria, sia a quello della Posta Elettronica) producono delle implicazioni giuridiche che possono facilmente sconfinare aa 2011/2012 Prof. Rocco Mangifesta 60

61 La Posta elettronica in ambito penale. Non è certo questa la sede più appropriata per analizzare in dettaglio la relazione fra la semplicità tecnica di tali azioni e le loro conseguenze sul piano del diritto civile e penale. L'unica cosa che si vuole rimarcare è l'invito a prestare anche per la Posta Elettronica tutte quelle cautele che normalmente si applicano nella gestione della Porta Ordinaria: la Posta Elettronica non aumenta né diminuisce i vari rischi, se non per un fattore di moltiplicazione dovuto al numero di messaggi inviati/ricevuti che, con il passare degli anni, sarà destinato a surclassare il numero dei messaggi ordinari Tornando all'analisi tecnica dei due problemi citati (riservatezza della comunicazione ed identificazione del mittente), le tecnologie applicative disponibili consentono facilmente di risolverli. aa 2011/2012 Dott. Rocco Mangifesta 61

62 La Posta elettronica Garanzia di riservatezza: attraverso un opportuno utilizzo di crittografia è possibile far si che il messaggio risulti illeggibile a tutti, tranne che al legittimo destinatario. Va osservato come la crittografia impedisca l'intercettazione del messaggio durante il suo trasporto, dal PC del mittente al PC del destinatario. Ciò nonostante il messaggio resta intercettabile direttamente sui PC di entrambi: un virus o un qualunque software costruito adhoc ed installato sul PC del mittente o del destinatario può sicuramente intercettare il messaggio prima che questo venga criptato (sul PC del mittente) o subito dopo che è stato decriptato (dal PC del destinatario); Garanzia dell'identità del mittente: nel corso degli ultimi anni, aa 2011/2012 Dott. Rocco Mangifesta 62

63 La Posta elettronica specialmente nell'ambito della diffusione dei cosiddetti servizi di egovernment, si è sempre più parlato della cosiddetta Firma Digitale.Tutte le Pubbliche Amministrazioni, tutti i dottori Commercialisti, tutti i Notai, oggi, inviano e ricevono quotidianamente un numero consistente di messaggi elettronici e, per questi, si è certi, assolutamente certi, dell'identità del mittente. Tale certezza viene ottenuta proprio dalle tecnologie di Firma Digitale che, tra l'altro, dal punto di vista tecnico, poggiano le basi proprio su quelle tecniche di crittografia utilizzate per garantire la riservatezza nella fase di trasporto. È interessante osservare come questi due ultimi aspetti creino la prima, vera, distinzione fra i servizi di Posta Elettronica e quelli di Posta Ordinaria. Per quest'ultima, infatti, la garanzia di riservatezza potrebbe essere ottenuta solo racchiudendo il proprio messaggio (cartolina, lettera, pacco) all'interno di una aa 2011/2012 Dott. Rocco Mangifesta 63

64 La Posta elettronica cassaforte e spedendo la cassaforte stessa. Per quanto riguarda l'identità,del mittente, invece, una raccomandata con ricevuta di ritorno non può garantire che il mittente sia proprio chi dice di essere. SPAM Con tale termine ci si riferisce alla attività di diffusione di posta elettronica il cui contenuto è esclusivamente di tipo pubblicitario e che non siano stati in alcun modo sollecitati, richiesti, dal destinatario. A grandi linee, il fenomeno dello SPAM riprende quello del volantinaggio applicato alla corrispondenza ordinaria: così come ci vengono recapitati i volantini cartacei che pubblicizzano supermercati, palestre o negozi di vario genere (volantini che noi non abbiamo mai richiesto), allo stesso modo qualcuno spedisce messaggi pubblicitari analoghi ma, anziché fisicamente, attraverso la posta elettronica. aa 2011/2012 Dott. Rocco Mangifesta 64

65 La sicurezza Salvataggio dei dati Backup è una programma che consente il salvataggio dell'intero disco o di files che poi potranno essere reinseriti con un programma di Restore o di Ripristino Password protezione da virus (I virus sono programmi, prodotti dai pirati informatici, che possono inavvertitamente essere memorizzati nelle memorie di massa o direttamente nella memoria centrale allo scopo di creare danni al software del PC stesso) Per evitare l introduzione dei virus occorre attivare nel PC un valido e aggiornato antivirus come ad esempio NORTON, MAC AFEE, AVG (proprietari). Spesso le società software danno la possibilità di provare per un tempo limitato il programma AntiVir che è download free per Windows. Nella figura seguente si può visionare il sito da cui scaricarlo. aa 2011/2012 Dott. Rocco Mangifesta 65

66 AntiVir free per Windows aa 2011/2012 Dott. Rocco Mangifesta 66

67 Avast free per Windows aa 2011/2012 Dott. Rocco Mangifesta 67

68 AVG free per Windows aa 2011/2012 Dott. Rocco Mangifesta 68

69 Ed ora... si inizia Elaborazione Testi aa 2011/2012 Prof. Rocco Mangifesta 69

70 Cos'è un Elaboratore Testi Con il termine Elaboratore Testi o, in inglese, Word Processor ci si riferisce ad una applicazione che agevola la redazione di documenti di testo strutturato ; L'Elaboratore Testi si è sostituito alla classica penna, in molti contesti della normale vita d'ufficio ; Il carattere immateriale, tipico dei software, ne ha consentito una diffusione capillare, addirittura eccessiva: tutti lo usano, anche quando non sarebbe opportuno. Come vedremo fra breve, il concetto di Testo Strutturato è fondamentale È difficile dare una definizione formale di Testo strutturato; aa 2011/2012 Dott. Rocco Mangifesta 70

71 Cos'è un Elaboratore Testi In linea di massima potremmo dire che un documento è strutturato se è caratterizzato dalla presenza di paragrafi, blocchi di testo ed elementi accessori (es.:figure, collegamenti/link ) impaginati in modo da fornire al documento stesso una qualche struttura (grafica e di contenuti); - Lettere private e commerciali; - Offerte commerciali; - Curriculum Vitae; - Manuali d'uso; - Tesine e Tesi di Laurea; -... aa 2011/2012 Dott.Rocco Mangifesta 71

72 La scelta dello strumento Così come, per il trasporto, tutti voi sapete distinguere e scegliere fra moto, Smart, minicar, macchina, station-wagon, camioncino, treno merci e aereo-cargo (e petroliere, e portaerei, etc.) allo stesso modo dovreste saper scegliere fra: Un Elaboratore di Testi di base Un Elaboratore di Testi avanzato Uno strumento di Desk Top Publishing; Uno strumento per testi scientifici Utilizzereste una SMART per trasportare una Berloni? Utilizzereste un autoarticolato per una singola raccomandata? Il fatto che il vostro amico smanettone vi abbia copiato (illegalmente) l'ultima versione di una famosa suite di Office Automation, non è sufficiente a far sì che con quella suite voi ci facciate di tutto! aa 2011/2012 Dott. Rocco Mangifesta 72

73 Tipologie di documenti Fra le varie tipologie di documenti (strutturati e non) solo alcune possono essere efficacemente create con un Elaboratore di Testi. In particolare: Documenti Normali es.: lettere, avvisi, curriculum, tesine, semplici volantini) Elaboratore Testi: OK! Documenti Scientifici (es.: tesi di laurea in Matematica, Fisica, chimica, etc. - Brochure sofisticate, riviste, giornali Elaboratore Testi: Meglio di no! Documenti non di testo (es.: foto, progetti tecnici, disegni, etc.) aa 2011/2012 Dott. Rocco Mangifesta 73

74 ...praticamente I seguenti documenti vanno realizzati con tre applicazioni diverse e solo il primo è adatto per un Elaboratore di Testi aa 2011/2012 Dott. Rocco Mangifesta 74

75 Elaboratori di testo Esistono numerosi Elaboratori di testo. Nel corso di questa presentazione ci riferiremo ai due principali: Microsoft WORD È un pezzo della suite Office ; È un software proprietario, che, in quanto tale, NON può essere copiato e distribuito; Ha un costo di licenza dell'ordine delle diverse centinaia di euro; È uno strumento particolarmente sofisticato; Utilizzarlo a fini commerciali senza la relativa licenza è un REATO PENALE OpenOffice Writer LibreOffice È un pezzo della suite OpenOffice ; È un software OpenSource, che, in quanto tale, PUO' essere copiato e distribuito; È gratuito - È uno strumento particolarmente sofisticato; Si può utilizzare per qualunque scopo (anche commerciale); È disponibile anche per Windows ed in lingua italiano Pochi lo sanno ma... per il 90% degli utenti, questi due oggetti sono (tecnicamente) equivalenti! aa 2011/2012 Dott. Rocco Mangifesta 75

76 Ci occuperemo di... Per quanto riguarda l'utilizzo di Elaboratori di Testo, prenderemo come riferimento i due prodotti citati e ne analizzeremo alcune funzionalità. Utilizzo dei tabulatori per le problematiche di allineamento; Utilizzo delle macro per...non ripetersi; Utilizzo degli stili per le problematiche di... stile (grafico); Utilizzo di tabelle per dare ordine a documenti articolati; Gestione delle immagini Generazione (automatica) dell'indice; Alla vostra tesi questi tre aspetti consentiranno: riduzione drastica dei tempi di sviluppo; miglioramento della qualità grafica del documento aa 2011/2012 Prof. Rocco Mangifesta 76

77 I tabulatori 2 1 Parole allineate a destra 3 Allineamento centrato Allineamento Decimale 4 aa 2011/2012 Dott. Rocco Mangifesta 77

78 I tabulatori Sullo schermo dell'elaboratore Testi, la presenza di un tabulatore è mostrata nel righello: Righello (o ruler ) Tabulatore sinistro Tabulatore decimale Tabulatore centrato Tabulatore destro aa 2011/2012 Dott. Rocco Mangifesta 78

79 I tabulatori In caso di mancanza di indicazioni esplicite da parte dell'utente, gli Elaboratori Testi moderni prevedono la presenza di alcuni tabulatori predefiniti Tabulatori predefiniti (...di allineamento a sinistra) aa 2011/2012 Dott. Rocco Mangifesta 79

80 I tabulatori Per impostare un tabulatore, ossia per definire un NUOVO punto di allineamento verticale si può intervenire in vari modi. Il più semplice è quello di: Scegliere, mediante l'apposito simbolo posto a sinistra del righello, il tipo di tabulatore desiderato; Cliccare, sul righello, in prossimità del punto dove fissare il nuovo tabulatore Tipologia di tabulatore da inserire aa 2011/2012 Dott. Rocco Mangifesta 80

81 I tabulatori Durante la scrittura del testo, l'allineamento al tabulatore viene effettuato attraverso un tasto, appositamente previsto su tutte le tastiere denominato TAB ; Sul mio notebook, ad esempio:...il tabulatore è questo qui: aa 2011/2012 Dott. Rocco Mangifesta 81

82 I tabulatori Di primo acchito, si può avere la sensazione che al posto dei tabulatori sia possibile utilizzare gli spazi (...è sicuramente più semplice premere N volte lo stesso tasto rispetto al riflettere sul cosa si vuole fare!) Le differenze fondamentali fra i due approcci ( spazi tabulatori ) sono: Impossibilità, con gli spazi, di allineare perfettamente; (spesso ci si accorge del non perfetto allineamento con la stampa) Eventuali modifiche ai testi risultano drammatiche con l'approccio spazi aa 2011/2012 Dott. Rocco Mangifesta 82

83 I tabulatori Prima di fare qualche prova live, è opportuno evidenziare che: Il tabulatore ha un campo di azione che è quello del paragrafo : un tabulatore definito in un paragrafo non è generalmente disponibile nel paragrafo precedente o successivo;...il che ha senso, solo se diciamo che: Un paragrafo è un blocco di testo delimitato da due ritorni a capo * forzati aa 2011/2012 Dott. Rocco Mangifesta 83

84 I tabulatori La presenza di tabulatori, ritorni a capo e spazi, così come degli altri caratteri invisibili/non-stampabili è chiaramente visualizzabile: attraverso l'apposita funzione (menù <visualizza>); Attraverso il pulsante nella barra dei simboli, generalmente rappresentato dal simbolo... aa 2011/2012 Dott Rocco Mangifesta 84

85 I tabulatori A livello visivo, il carattere. rappresenta lo spazio, Il carattere rappresenta il tabulatore, il carattere rappresenta il ritorno a capo. Si osservi la differenza fra le seguenti schermate senza e con l'opzione aa 2011/2012 Dott. Rocco Mangifesta 85

86 I tabulatori I tabulatori, solitamente, generano un salto verso il successivo tabulatore previsto nel righello; Tale salto può essere sostituito da un cosiddetto carattere di riempimento che, evidentemente, viene ripetuto per riempire tutto lo spazio esistente fra il testo ed il tabulatore. A che pro? Ripartiamo dallo schema iniziale... aa 2011/2012 Dott. Rocco Mangifesta 86

87 I tabulatori... aa 2011/2012 Dott. Rocco Mangifesta 87

88 MACRO Si impone dunque un automatismo che non faccia ripetere inutilmente le stesse azioni. Per questo tutti i pacchetti menzionati mettono a disposizione lo strumento: <MACRO> aa 2011/2012 Dott. Rocco Mangifesta 88

89 LE MACRO per essere efficienti Talune parti di un documento (testo con relativa grafica e/o immagini) rimangono uguali passando ad un altro documento o si replicano all'interno dello stesso. aa 2011/2012 Dott. Rocco Mangifesta 89

90 MACRO Per memorizzare la macro dell'intestazione precedente occorrono i seguenti passi: Selezionare <Registra macro>, eseguire l'azione da memorizzare (scrivere, formattare, linkare ecc. ecc.). Terminare la registrazione cliccando nella finestra di dialogo Assegnare un nome alla macro (proposto Main) dopo aver inserito un modulo nella libreria aa 2011/2012 Dott. Rocco Mangifesta 90

91 MACRO Ogni qualvolta necessiti l'intestazione citata si puòrichiamare la macro (es. Un. Di Chieti con logo) UNICH con la finestra di dialogo: Naturalmente potranno esse re costruite più macro per le varie esigen ze. aa 2011/2012 Dott. Rocco Mangifesta 91

92 Le Tabelle aa 2011/2012 Dott. Rocco Mangifesta 92

93 Tabelle Una tabella è composta da celle in cui ritroviamo le proprietà della pagina aa 2011/2012 Dott. Rocco Mangifesta 93

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte prima

Concetti fondamentali della Tecnologia Dell informazione Parte prima Concetti fondamentali della Tecnologia Dell informazione Parte prima 1 Concetti di base della tecnologia dell Informazione Nel corso degli ultimi anni la diffusione dell Information and Communication Technology

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Modulo 1 Test di verifica

Modulo 1 Test di verifica Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

ARCHITETTURA DELL ELABORATORE

ARCHITETTURA DELL ELABORATORE 1 ISTITUTO DI ISTRUZIONE SUPERIORE ANGIOY ARCHITETTURA DELL ELABORATORE Prof. G. Ciaschetti 1. Tipi di computer Nella vita di tutti giorni, abbiamo a che fare con tanti tipi di computer, da piccoli o piccolissimi

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012 Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Modello del Computer Prof.ssa E. Gentile a.a. 2011-2012 Componenti del Computer Unità centrale di elaborazione Memoria

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Test di informatica. 1504 QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta:

Test di informatica. 1504 QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta: Test di informatica 1501 QUAL È L'UNITÀ DI MISURA PER MISURARE LA CAPIENZA DELL'HARD DISK? a) Bit b) Kbyte c) Gigabyte 1502 CHE COS'È UN BYTE? a) Un insieme di 256 bit b) Un gruppo di 8 bit c) Un carattere

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Informatica. Teoria. L architettura dei PC Storia dell informatica Periferiche Reti - Software. Marco Brama 2010-2011

Informatica. Teoria. L architettura dei PC Storia dell informatica Periferiche Reti - Software. Marco Brama 2010-2011 \ 1 Informatica Teoria L architettura dei PC Storia dell informatica Periferiche Reti - Software Marco Brama 2010-2011 La presente dispensa è stata creata appositamente ad integrazione del programma didattico

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

COMPETENZE INFORMATICHE DI BASE PER ADULTI

COMPETENZE INFORMATICHE DI BASE PER ADULTI COMPETENZE INFORMATICHE DI BASE PER ADULTI INTRODUZIONE COMPETENZE INFORMATICHE DI BASE PER ADULTI è un manuale diretto a persone adulte, in particolare lavoratori di età avanzata, affinché possano migliorare

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito:

Prima di generare l ambiente di sicurezza occorre configurare le Opzioni di sistema seguendo i passi riportati di seguito: GENERARE L AMBIENTE DI SICUREZZA Prima di inviare tramite Entratel i file predisposti (dichiarazioni dei redditi, modelli RLI, etc..) è necessario generare l ambiente di sicurezza. Si tratta di un sistema

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Concetti di base della tecnologia dell informazione Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA

Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA Il termine informatica riassume due parole, informazione automatica, e si occupa dei sistemi per l elaborazione

Dettagli

Vari tipi di computer

Vari tipi di computer Hardware Cos è un computer? Un computer è un elaboratore di informazione. Un computer: riceve informazione in ingresso (input) elabora questa informazione Può memorizzare (in modo temporaneo o permanente)

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli