Possiamo schematizzare Internet-mail così:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Possiamo schematizzare Internet-mail così:"

Transcript

1 Lo scambio di messaggi, o se volete l'invio di "posta elettronica" ( ), è tuttora il servizio più utilizzato che Internet mette a disposizione degli utenti. Per poter spedire messaggi di posta elettronica si deve essere abbonati ad un IPS (Internet Provider Service); in pratica i loro computer sono collegati alla rete e, a tutti coloro che si abbonano presso di loro, essi forniscono questo accesso; l'insieme dei computer collegati al Provider costituisce un "sistema", possiamo perciò definire i vari Provider come degli "Host system" dove per host s'intende il singolo computer collegato alla rete. Ogni abbonato ad Internet riceve dal Provider un indirizzo di posta elettronica, ovvero, presso il Provider si forma una casella in cui verranno conservati i messaggi a lui inviati via Internet. Questo vuol dire che non serve essere perennemente collegati al Web: il Provider assolve in pratica la funzione di "fermo posta"; all'utente basterà collegarsi quando vuole per scaricare i messaggi che nel frattempo sono pervenuti o per inviare propri messaggi. Possiamo schematizzare Internet-mail così: Quando un utente decide di "entrare" in Internet, sia attraverso Provider a pagamento che gratuiti, il Provider stesso gli imporrà una procedura d'accesso con la quale stabilirà sia il nome e la password di accesso ad Internet (user name) che il nome e la password di accesso al box di posta (account). Mentre non è possibile modificare il nome di accesso ad Internet, è possibile scegliere un nome di account di proprio gradimento. Tutti i Provider danno ora la possibilità di modificarlo in qualsiasi momento. La scelta del Provider cui connettersi è oggi molto vasta. Se uno utilizza Internet per lavoro è conveniente scelga un Provider a pagamento, altrimenti può scegliere fra uno qualsiasi dei Provider gratuiti. Ci sono solo alcune cose a cui bisogna prestare attenzione: A cura di: Enrico Eccel pag. 1

2 1. il numero di collegamento ad Internet (controllare che sia effettivamente a Tariffa Urbana a Tempo) 2. la capacità della casella di posta (oggi deve essere di almeno 5 Mbyte i migliori offrono 10 o anche 20 Mb) 3. leggere tutte le condizioni che il Provider elenca prima di farvi accettare il contratto (tempo fa alcuni Provider imponevano la lettura di pubblicità) 4. quasi tutti i Provider offrono anche uno spazio web ovvero uno spazio virtuale sulla rete in cui pubblicare un vostro sito; se vi interessa, controllate che ci sia e la sua dimensione. Per i contratti a pagamento il problema è leggermente diverso: innanzi tutto il contratto viene fatto principalmente per differenti tipi di connessione (ISDN, ADSL o HDSL). In questo caso vi conviene ricercare il tipo migliore di contratto e valutare attentamente le varie offerte. Esistono dei siti su cui trovare tariffe e condizioni e siti di associazioni di consumatori a cui è possibile rivolgersi per avere informazioni. In troverete le varie tariffe con esempi e comparazioni, su trovate i link alle principali Associazioni dei consumatori. In ogni caso ogni Provider fornisce informazioni sui propri prodotti per cui basterà dedicare qualche ora alla lettura delle varie offerte. In questo caso date un occhiata anche ai servizi aggiuntivi proposti (più di una casella di posta, la possibilità di avere copie dei documenti in rete, ecc.). L'indirizzo di posta è univoco, ovvero unico su tutta la rete, e si presenta così: Ogni volta che ci si collega al box di posta il sistema chiederà l'account e la password concordata Quando si fa partire il programma di posta (direttamente da Programmi o dall icona sul Desktop), appare una finestra di dialogo per la connessione. A cura di: Enrico Eccel pag. 2

3 Nella casella in alto, Connetti a:, troviamo il box cui siamo collegati specificante l'identificativo dell'hostsystem, in questo caso tin.it (subdominio e dominio). Come si vede è possibile avere più collegamenti fra i quali selezionare quello desiderato (è sufficiente aprire la tendina cliccando sulla freccia a destra della casella). Nella seconda casella, Nome utente:, si trova il nome di account ovvero l'identificativo del Client all'interno dell'host-system, in questo caso Paperoga. La particella at è sottintesa. Password: la password, definita dall'utente in sede di primo allacciamento, è rappresentata da una serie di a- sterischi. In basso vi sono due opzioni che permettono di impostare l apertura in modo che la password venga salvata e quindi non venga richiesta ogni volta che si accede al programma di posta mentre la seconda offre la possibilità di connettersi automaticamente ogni volta che si apre il programma; se avete un collegamento tramite linea telefonica normale (PSTN) non è conveniente attivare questa opzione. Come abbiamo detto prima, l indirizzo di posta (account) è univoco, ovvero è unico con quel nome all'interno di quel dominio e, di conseguenza, del Web. Dato che l'indirizzo è univoco si può accedere alla propria casella di posta in qualsiasi momento ed in qualsiasi luogo: è sufficiente il proprio account per accedere alla propria casella da un qualsiasi computer. In questi ultimi anni i diversi Provider hanno adottato il sistema del numero telefonico unico su tutto il territorio nazionale e pertanto la procedura risulta molto semplificata, molti Provider, inoltre, permettono di leggere la propria posta direttamente da Internet dando la possibilità di accesso alla casella digitandone user_id e password in appositi spazi. Attraverso la posta elettronica si possono scambiare messaggi brevi o lettere complesse in modo rapido e abbastanza sicuro (non esiste mai la sicurezza assoluta) a un prezzo vantaggioso rispetto al telefono: inviare un messaggio in America vi costerà soltanto il tempo necessario al contatto con il vostro box di posta per l'invio al costo di una telefonata urbana! Naturalmente è possibile utilizzare la posta per inviare messaggi a più di un corrispondente: è sufficiente inserire l'elenco dei destinatari nell'apposita casella e il sistema spedirà lo stesso messaggio a tutti. Ci sono ancora, purtroppo, varie "catene di S. Antonio" elettroniche che, ovviamente, lasciano il tempo che trovano ma si ricevono anche messaggi interessanti come petizioni, richieste d'aiuto, ecc. In qualche caso, grazie alla buona volontà degli utenti, si sono risolte felicemente delle ricerche di cure particolari e così via. Anche i "media" utilizzano dei box di posta per raccogliere adesioni, pareri, valutazioni, lamentele, eccetera. Un altro lato abbastanza spiacevole è la pubblicità che si riceve, non siamo ancora a livello di altri Paesi ma i messaggi pubblicitari elettronici si fanno sempre più numerosi. A cura di: Enrico Eccel pag. 3

4 Con la posta elettronica possiamo spedire anche i cosiddetti allegati "Attachment": in pratica dei file elaborati con il vostro PC con un qualsiasi programma o anche foto o brani musicali, possono essere spediti attraverso la posta elettronica. Quest'opportunità ha aperto le porte al "lavoro a distanza" che ultimamente sta prendendo piede anche in Italia. Senza disturbare il "lavoro a distanza" tale opportunità veniva e viene utilizzata tuttora da diversi lavoratori, ad esempio dai giornalisti per inviare il loro "pezzo" alla redazione o dagli ingegneri che inviano i progetti, ecc.. Un problema è invece costituito dalla posta che arriva da mittenti sconosciuti: in questi casi si deve agire con cautela. È possibile infatti che all'interno della posta si trasmettano virus informatici o, e sarebbe il meno, giochi o altro di idee razziste o peggio. Fino a non molto tempo fa era sufficiente non aprire gli allegati (i virus si annidavano lì) ma ora è possibile inviare i virus direttamente nei messaggi. L'unica soluzione, a parte cancellare senza pietà tutti i messaggi sconosciuti, è quella di munirsi di un software antivirus dell'ultima generazione aggiornandolo continuamente (ovviamente via Internet). Un'altra possibilità offerta da Internet è la possibilità di aderire a Mailing-list: la mailing-list è una lista di indirizzi cui verrà inoltrato lo stesso messaggio. Esistono diverse mailing-list alle quali ogni utente può iscriversi, anche i vari "portali" offrono solitamente dei servizi di mailing-list ma a senso unico, ovvero loro forniscono un invio giornaliero, settimanale o altro con notizie di vario genere. Anche diverse ditte forniscono l'accesso ad una Mailing-list dedicata. Varie ditte d'informatica, ad esempio, inviano agli interessati le pubblicità ed i demo dei nuovi software. Le Mailing-list vere e proprie sono costituite da gruppi di persone interessate ad un argomento e che si scambiano informazioni, consigli, opinioni, ecc.. L'iscrizione ad una lista è semplice: basta richiedere che il proprio indirizzo venga inserito nella lista. Attenzione, quasi sempre esiste un indirizzo della lista ed un indirizzo diverso dove effettuare l'iscrizione. Più difficile appare sapere quali sono le liste esistenti: un motore di ricerca dedicato alle Mailing-list si trova in in cui potrete ricercare quello che volete o segnalare anche la costituzione di una nuova lista. Si trovano liste anche su tutti i "portali" e sui Motori di ricerca; una ricerca tipo "Mailing-list Italiane" su un qualsiasi motore italiano fornirà un elenco anche troppo esteso sulle liste esistenti (Arianna dà pagine, Virgilio 641, Google 2.560, ecc.). Alcune liste sono moderate, cioè i messaggi vengono filtrati da un operatore che decide quali spedire agli iscritti e quali rispedire al mittente o non pubblicare. I gruppi di discussione (newsgroup) sono un po' più organizzati e potete trovare una lista e molte risposte alle vostre domande su dove troverete tutti i newsgroup italiani suddivisi per argomento c è anche faq.it in cui troverete tutte le FAQ relative ai gruppi italiani. Nello scrivere messaggi di posta elettronica è bene osservare delle regole minime di galateo. Queste regole prendono il nome di "Netiquette" da Net=rete e Etiquette=etichetta, bon-ton. Poiché non esiste, come nelle telefonate, un tono di voce da cui distinguere il valore della frase (scherzosa, ironica, seria, ecc.), il "popolo" informatico ha adottato delle icone come questa :-) "smile", l'insieme di queste icone si chiama Emoticons. Se cercate su un qualsiasi motore di ricerca trovate una miriade di siti con le regole ed anche le serie più o meno complete di Emoticons (provate su Specie si se fa parte di una Mailing-list o di un Newsgroup è bene evitare messaggi polemici, insulti e così via ("flames"), accettare le critiche e dimostrarsi tolleranti. A cura di: Enrico Eccel pag. 4

5 I messaggi di posta elettronica sono riconosciuti come documenti validi a tutti gli effetti (già adesso sono assunti anche in tribunale con la stessa rilevanza dei Fax); infatti le caratteristiche delle sono: Confidenziali: Integre Identificabili Non ripudiabili sono dirette solo all'interessato. Il problema sicurezza verrà trattato più avanti una volta spedito il messaggio è impossibile cambiarne il contenuto il mittente è identificato in maniera certa (l'indirizzo del mittente viene spedito insieme al messaggio ed è univoco) non si può negare di aver spedito un messaggio dalla propria casella di posta Naturalmente stiamo parlando della propria casella di posta, non delle Chat, dove ci possiamo firmare come vogliamo, e niente a che vedere con le cartoline che si possono spedire da diversi siti presenti su Internet: quando da uno di questi si spedisce una cartolina il sistema chiede una serie di informazioni ma non esiste nessuna possibilità di controllo delle stesse e pertanto uno può anche firmarsi Ernesto Che Guevara e spedire tranquillamente il messaggio. La legge stabilisce che: "Gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici sono validi e rilevanti a tutti gli effetti di legge". (Legge 15 marzo 1997 N. 59) Tutto questo ci porta logicamente al tema della sicurezza e della validità della posta elettronica. Purtroppo la posta elettronica NON è sicura né può esserlo (d altro canto, anche la posta normale non è sicura). Le grandi aziende ed i governi dei vari Paesi spendono ogni anno cifre enormi per mettere in sicurezza le loro reti ma la sicurezza al 100% non può darla nessuno. Aziende e governi utilizzano dei sistemi chiamati Firewall (muro taglia-fuoco) che hanno il compito di controllare che tutti i messaggi in entrata ed in uscita siano consentiti; naturalmente registrano tutti gli eventi "sospetti", avvertono dei tentativi di intrusione e creano statistiche d'accesso. Spesso vengono creati diversi livelli di Firewall, come delle scatole cinesi. Per l utente comune, si può contare sul fatto che: "Le caselle di posta elettronica, le mailing list, i newsgroup chiusi messi a disposizione del lavoratore dall'azienda o dall'istituzione in cui lavorano restano sottoposti alle regole di riservatezza vigenti per la posta cartacea, e chi li intercetta compie il reato di violazione della corrispondenza. Questo a meno che l'azienda o l'istituzione non specifichi, nero su bianco, che tutti i testi in entrata o in uscita da qualsiasi account interno possono essere resi pubblici in qualsiasi momento. Il silenzio equivale all'assenso alle regole di riservatezza." (L. 675/96). Ma questo non è una garanzia di sicurezza. La sicurezza, in teoria, dovrebbe essere già insita nel sistema di invio della posta digitale: infatti la posta che viene spedita tramite Internet si suddivide in parti di cui solo poche servono per l'dentificazione del destinatario e vengono effettivamente lette dal Provider e dai vari nodi sparsi nella rete che, in questo caso, fungono da Router. Vediamo di spiegarci meglio: la spedizione di un file fa sì che si formi una serie di 7 informazioni distinte; le prime quattro riguardano il file di spedizione, le altre tre contengono le informazioni specifiche che riguardano il mittente ed il destinatario. Tutte insieme passano, attraverso il Modem, al sistema del Provider che si limita a leggere le tre parti che interessano la spedizione e procede ad A cura di: Enrico Eccel pag. 5

6 inoltrarla attraverso i canali di Internet; allo stesso modo si comportano tutti i nodi (Router) attraverso i quali la posta deve passare. Vediamo di chiarire con uno schema: Livello di applicazione: questo è l unico livello direttamente in contatto con l utente; il suo compito è quello di consentire un lavoro agevole e di rendere disponibile i servizi e le funzioni di Rete. Livelli di trasporto: questi tre livelli gestiscono le funzioni di trasporto e di consegna dei messaggi lungo la Rete. Tra i loro compiti quello di definire il percorso e quello di consentire la comunicazione tra macchine differenti. In particolare il livello di trasporto realizza la separazione tra la manipolazione di un messaggio utente (livelli tra 6 e 4) e l invio del messaggio stesso. Livelli di Rete: si occupano della manipolazione di un messaggio come sequenza di bit (livelli tra 3 e1); questi livelli si incaricano di far viaggiare il messaggio trasformato in sequenza di bit tra i nodi che devono essere attraversati per arrivare al destinatario, seguendo le caratteristiche fisiche dei dispositivi che vengono incontrati. In questi livelli il messaggio non è più leggibile ma è una sequenza di bit che viaggiano da un dispositivo sorgente ad un dispositivo destinatario. In pratica il sistema appare sicuro (nessun Provider serio si sognerà mai di aprire la posta dei propri iscritti), ma è sicuro come la posta normale o come le telefonate: sia l'una che le altre possono essere intercettate, lette, copiate e, in qualche caso, rese pubbliche. Naturalmente le persone normali non hanno grandi motivi di preoccuparsi, caso mai sono le grandi ditte, i governi o i finanzieri che hanno ben più di un motivo di preoccupazione. A cura di: Enrico Eccel pag. 6

7 Ma, in ogni caso, cosa si può fare per essere sicuri che nessuno legga la nostra posta? A prescindere che la sicurezza matematica non ve la dà nessuno (esistono ed esisteranno sempre Hackers che, magari per sbaglio, riescono a leggere la vostra posta), già i programmi di posta forniscono una chiave di sicurezza (crittografia). In Microsoft Outlook Express, ad esempio, nel menù Strumenti/Opzioni troviamo la cartella Protezione che permette di crittografare sia i messaggi che gli allegati in uscita. Come si vede nella figura a lato il programma è settato a "massima protezione" ed è attivata l opzione Avvisa se altre applicazioni tentano l invio di posta con l account in uso. Non viene attivata invece l opzione Non consentire salvataggio o apertura di allegati che potrebbero contenere virus in quanto, di fatto, li blocca tutti. In questa finestra troviamo anche gli ID digitali e la firma digitale che tratteremo sotto. Gli ID digitali sono necessari per poter ricevere e spedire messaggi crittografati con questo programma. LA FIRMA DIGITALE La firma digitale è un'informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza. È una crittografia a chiave asimmetrica che prevede una coppia di chiavi: una pubblica ed una privata. Una persona, che chiameremo Alfa, che dispone della firma digitale dovrà custodire gelosamente la propria chiave privata e diffondere a tutti i suoi corrispondenti la chiave pubblica. A questo punto se qualcuno vuole comunicare con lui dovrà scrivere il messaggio in chiaro e "crittarlo" utilizzando la chiave pubblica di Alfa e così solo Alfa riuscirà a leggere il testo. La Legge 15 marzo 1997 N. 59, conosciuta come legge Bassanini, definisce la firma digitale e ne determina l'utilizzo; nell'art. 10, comma 6, si legge: "l'apposizione di firma digitale integra e sostituisce, ad ogni fine previsto dalla normativa vigente, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere". A cura di: Enrico Eccel pag. 7

8 Questo dovrebbe portare, nei prossimi anni, ad una posta relativamente sicura e ad una facilità d'interazione fra Ente pubblico e cittadini, ma il problema che si presenta è che a tutt'oggi gli Enti certificatori sono pochi (16) e la procedura per avere le chiavi è ancora complessa. L'elenco pubblico dei certificatori e ulteriori e complete notizie sulla firma digitale le trovate su (Centro Nazionale per l'informatica nella Pubblica Amministrazione). Un po' meno complesso è l'iter per ricevere l'id digitale. Già nei programmi di posta esistono le possibilità per contattare gli enti certificatori. Outlook Express permette di gestire i certificati d'identità e prevede la possibilità di contattare direttamente determinati Enti certificatori (per maggiori informazioni sulle possibilità e sulla sicurezza di Explorer potete vedere il sito di Microsoft su ). La formula dell'id digitale è uguale a quella della firma digitale: vi sono sempre due chiavi, una pubblica ed una privata. La differenza è solo legale: la firma digitale è garantita e tutelata da una legge dello Stato, gli ID digitali no. Gli ID digitali possono comunque servire allo stesso scopo finché non si deve comunicare con l'ente pubblico e sono forse meglio per chi ha contatti con altri Paesi. Un altro programma di crittazione, il più diffuso al momento, è un sistema che utilizza più sistemi di crittazione e che si chiama Pretty Good Privacy - PGP. È sempre un programma a due chiavi: una pubblica ed una privata delle quali la prima sarà inviata a tutti i corrispondenti e la seconda dovrà essere conservata gelosamente. Il programma può essere scaricato da e poi va installato sul vostro computer seguendo le indicazioni del programma stesso. Fra gli algoritmi più diffusi a doppia chiave, oltre al PGP, si trovano RSA (Rivest Shamir Adelman) e DSS/DIFFIE/HELLMANN. Come si vede le procedure per la crittazione a due chiavi sono piuttosto complesse; ci sono però altri sistemi più semplici che saltano la parte riguardante la chiave pubblica, sono le crittografie simmetriche o a chiave privata. Con questi sistemi esiste una sola chiave per scrivere e leggere il messaggio. In pratica due utenti si mettono d'accordo per scriversi messaggi con un codice noto solo a loro. Questo sistema funziona a due a due, ne consegue che il nostro signor Alfa dell'esempio sopra, se sceglie un tipo di sicurezza di questo genere, dovrà avere diverse chiavi: una per ogni corrispondente con cui vuole comunicare in sicurezza. Se tutto questo vi sembra troppo complesso potete sempre ricorrere ai vari codici che si inventavano da bambini per comunicare in segreto e che comunque sono stati utilizzati anche dalle grandi potenze in periodo bellico (si dice che durante la seconda guerra mondiale una delle basi di un codice segreto giapponese era un semplice elenco telefonico). In questo modo potete anche divertirvi creando codici sempre più complessi, statici o variabili a vostro piacimento. Certo è che il problema della sicurezza è molto importante ed è oggetto di una controversia di difficile soluzione. Se, da una parte, è logico che le aziende ed anche i privati cittadini vedono la crittografia come un mezzo per mantenere un giusto riserbo ed evitare le frodi, è altrettanto logico che i governi vedano un grave pericolo nell'utilizzo di queste forme protette da parte di organizzazioni terroristiche o malavitose. Una delle soluzioni possibili è che si arrivi ad un deposito governativo delle chiavi private che comunque dovrà essere superprotetto. Internet poi ha creato un mondo che travalica i normali confini e qui si apre un'altra questione di non facile soluzione: i vari governi riusciranno mai a mettersi d'accordo per creare un sistema unico (o più sistemi comunque compatibili) per impedire l'uso illecito di Internet? sarà possibile creare un organismo che controlli tutto il Web? A cura di: Enrico Eccel pag. 8

9 Outlook Express 6.0 Quando si apre Outlook Express ci appare una finestra d ingresso personalizzata: Possiamo decidere ti tenere attiva questa pagina o passare sempre alla Posta in arrivo attivando l apposita impostazione in basso sulla finestra. Una cosa che richiama subito l'attenzione dell'utente è la scritta "Identità". Con Outlook è possibile infatti creare più identità di modo che più persone che utilizzano lo stesso computer possano mandare la loro posta durante la stessa sessione di lavoro, cambiando semplicemente l'identità dello scrivente. Un'altra cosa che attira l'attenzione sono i "suggerimenti utili" dove sono spiegate semplicemente molte operazioni importanti per utilizzare Outlook al meglio. Sarebbe meglio leggere, o almeno stampare in modo da averlo sempre a portata di mano, il file "Leggimi" che è contenuto nel menù Aiuto (?). Con Outlook Express ver.6.0 è possibile anche gestire i Newsgroup. In questo caso si dovrà sapere il nome del Server di News e gli Account e le password di accesso se necessarie. Le procedure per la sottoscrizione, la lettura, l'invio di messaggi ecc. è spiegata molto chiaramente nella guida in linea. A cura di: Enrico Eccel pag. 9

10 Inviare messaggi di posta elettronica Inviare un messaggio di posta elettronica è molto semplice: si può procedere sia dal menù File/Nuovo/messaggio di posta o dal menù Messaggio/Nuovo messaggio, oppure, più semplicemente, cliccando il tasto Nuovo messaggio dalla Barra degli strumenti La finestra Nuovo si presenta come una qualsiasi finestra di Microsoft: si riconoscono, partendo dall alto, la Barra del titolo, la Barra dei menù, la Barra degli strumenti, le Barre degli indirizzi, la Barra oggetto, lo spazio di scrittura del messaggio e la barra di stato. Le barre degli indirizzi sono 2: A e Cc (A è il destinatario ufficiale e Cc è la Copia-conoscenza). Si può digitare l indirizzo di posta del destinatario direttamente nella casella che si vuole oppure, se si clicca sul pulsante A (o Cc) si apre una finestra che permette di selezionare i destinatari di posta direttamente dalla Rubrica. Qui si nota che le Barre dei destinatari di posta sono 3 e non 2, esiste infatti una terza barra chiamata Ccn (Copia conoscenza nascosta). A cura di: Enrico Eccel pag. 10

11 Le differenze tra i destinatari sono semplici: se il signor Alfa invia una e- mail al signor Beta e per Copia conoscenza anche al signor Delta, i signori Beta e Delta vedono sul messaggio che lo stesso è stato spedito all altro; se il signor Alfa spedisce lo stesso messaggio anche al signor Gamma in Ccn, quest ultimo vedrà gli altri ma i signori Beta e Delta non lo vedranno. Per inviare un messaggio è sufficiente scrivere l'indirizzo del destinatario nella casella A:, l'oggetto del messaggio nella casella Oggetto (è buona regola inserire sempre un oggetto che dia una sintetica idea del contenuto del messaggio stesso se non lo si mette il programma avviserà al momento della spedizione il destinatario di posta legge in elenco l indirizzo del mittente e l oggetto e, in base a quello che vede decide se aprire o no il messaggio) e scrivere il messaggio nella parte bianca sottostante. Finito di scrivere si clicca sul pulsante Invia ed il programma sposterà il messaggio nella cartella Posta inviata; per inviarlo definitivamente è necessario premere il pulsante Invia/Ricevi che si trova nella finestra di Outlook. Il fatto che la posta non parta direttamente è comodo in quanto ci permette di scrivere tutti i messaggi e di spedirli solo successivamente in un unica soluzione evitandoci così di connetterci più volte, o peggio, di rimanere connessi per periodi più o meno lunghi aumentando i costi. Questo, naturalmente, vale solo per i collegamenti PSTN. Nelle varie caselle dei destinatari si possono inserire più indirizzi separandoli con una virgola o con un punto e virgola. Altra possibilità è quella di creare dei Gruppi che vedremo quando si parlerà della Rubrica. Anche la finestra Nuovo messaggio dispone di barre dei menù e barra degli strumenti. I menù corrispondono grosso modo a quelli delle altre applicazioni di Microsoft. Alcuni comandi possono risultare comodi, vediamo quali: Menù File Salva: salva il messaggio direttamente nella cartella Bozze da dove potrà essere prelevato in seguito per completarlo e spedirlo Salva con nome : salva il messaggio in una memoria di massa accessibile (Floppy o Disco fisso) Copia nella cartella : crea una copia del messaggio in una cartella del programma di posta. Se non esistono cartelle diverse da quelle di default, possiamo crearne di nuove utilizzando il pulsante Nuova cartella. A cura di: Enrico Eccel pag. 11

12 Menù Visualizza: Tutte le intestazioni: visualizza la terza barra degli indirizzi Barre degli strumenti: accede ad un secondo menù da dove si può attivare/disattivare la visualizzazione della barra degli strumenti e la personalizzazione della barra degli strumenti. Menù Inserisci: La barra degli strumenti formattazione è disponibile solo per i messaggi in formato HTML. POSTA ELETTRONICA OUTLOOK EXPRESS Personalizza: permette di personalizzare la barra degli strumenti togliendo o aggiungendo pulsanti dalle liste predisposte. I pulsanti possono anche essere spostati nella barra (con i pulsanti Sposta su e Sposta giù) e si possono selezionare pulsanti con o senza e- tichette di testo ad icone grandi o piccole. Allegato : apre una finestra tipo Esplora risorse da dove si può selezionare un qualsiasi file da allegare al messaggio. (Si possono allegare più file assieme, l unico limite è dato dalla dimensione della casella di posta). L allegato si presenta nel messaggio in una barra a sé stante posizionata sotto l oggetto. Con un destro clic sull allegato, si apre un menù contestuale dove, selezionando il comando Aggiungi si possono aggiungere altri file da allegare al messaggio. Testo da file : permette di inserire direttamente da file di testo uno scritto. Attenzione i file da introdurre devono essere in formato TXT e vengono inseriti completamente A cura di: Enrico Eccel pag. 12

13 Menù Formato: POSTA ELETTRONICA OUTLOOK EXPRESS Codifica: sono sistemi di codificazione dei messaggi (dall arabo al vietnamita) Testo in formato HTML: trasforma il messaggio in un formato HTML. Il formato HTML permette di formattare il messaggio con sfondi, immagini, formati, ecc. L html però, è un linguaggio tipo programmazione e un piccolo testo come quello qui proposto, con pochissime formattazioni, tradotto in html diventa così: Da notare che, essendo un vero linguaggio di programmazione, può nascondere virus e pertanto viene solitamente evitato, inoltre non tutti i programmi di posta possono leggere formati html e, in quel caso, vengono visualizzati come testo normale con allegato un file html. Menù Strumenti: Controllo ortografia: controlla l ortografia del messaggio; utilizza lo stesso procedimento u- tilizzato per gli altri programmi di Microsoft per la sola ortografia. Notate nell esempio che non considera né la parola fami né ai. Richiedi conferma di lettura: è un opzione usata quando si vuole essere sicuri che il messaggio è arrivato a destinazione. Non sovrabbondate con le richieste di conferma (è una richiesta degli stessi Provider che si vedono spesso le caselle di posta intasate da conferme spesso inutili). A cura di: Enrico Eccel pag. 13

14 Controlla nomi: è un opzione solitamente già attiva che controlla la corrispondenza dell indirizzo di posta digitato con quello contenuto nella rubrica. Esiste anche il completamento automatico dell indirizzo, se provate a digitare l iniziale di un indirizzo conosciuto il programma lo completerà automaticamente. Seleziona destinatari. Apre la finestra di selezione destinatari che abbiamo visto in precedenza. Crittografa. crittograferà il messaggio secondo le chiavi pubbliche di cui siete in possesso (dovete avere dei corrispondenti che vi hanno inviato le loro chiavi pubbliche) Firma digitale: inserisce la vostra Firma digitale. La firma digitale viene indicata sul messaggio con un icona a forma di sigillo. Menù messaggio: Imposta priorità: permette di impostare una graduatoria di priorità al messaggio. Solitamente i messaggi sono a priorità Normale, la priorità bassa non viene praticamente mai utilizzata. Si consiglia di usare con parsimonia l impostazione della priorità alta, in questo modo sarete sicuri che quando è effettivamente importante verrà subito recepito anche dai vostri corrispondenti. La priorità viene visualizzata sul messaggio in partenza con un apposita riga sopra gli indirizzi del destinatario. La BARRA DEGLI STRUMENTI nella Finestra Nuovo Messaggio Invia il messaggio alla cartella Posta Inviata Taglia Copia Incolla Apre la parte nascosta della Barra degli strumenti Annulla l ultimo comando Controlla Nomi con la Rubrica Controllo ortografia Allega file Imposta priorità Inserisce la firma digitale Crittografa il messaggio di posta Condizione di collegamento ad Internet Personalizza la Barra degli strumenti Come si vede nella figura i comandi contenuti nella barra sono attivi solo se possono essere operativi pertanto i pulsanti di Taglia, Copia e Incolla risultano spenti. Il pulsante Non in linea evidenzia che non siamo collegati a Internet. A cura di: Enrico Eccel pag. 14

15 Il messaggio è completo solo con la firma. Anche nella corrispondenza tra amici è buona norma inserire, staccandola dal testo, la propria firma. Se si scrive da un ufficio la firma è d obbligo ed Outlook la può inserire in automatico. Prima però la firma deve essere creata in Outlook: dal menù Strumenti/Opzioni si seleziona la cartella Firma e si digita nell apposito spazio la propria firma. Si possono creare più firme utilizzando il pulsante Nuova e dare loro un nome opportuno con il pulsante Rinomina. Si può creare la firma anche in un file word o html e poi inserirlo con il pulsante Sfoglia ma, in questo caso, il messaggio deve essere in formato HTML. L opzione Aggiungi la firma a tutti i messaggi in uscita è utile in un ufficio ma non è comoda dal computer di casa. Create le firme si possono inserire direttamente nel messaggio dal menù Inserisci che permette di selezionare tra quelle presenti in elenco. Completata la creazione del messaggio si clicca sul pulsante Invia e il messaggio verrà così spostato nella cartella Posta in Uscita. La presenza di messaggi in arrivo non letti o in partenza viene segnalata con il loro numero fra parentesi a lato della cartella in cui sono contenuti. Per inviare il messaggio si deve cliccare sul pulsante Invia/Ricevi. Il messaggio verrà così trasferito nella cartella Posta Inviata. A cura di: Enrico Eccel pag. 15

16 Visualizzare ed organizzare la posta in arrivo Già la videata iniziale di Outlook Express informa se vi sono messaggi di posta non letti e permette di spostarsi direttamente su quello o di creare un nuovo messaggio cliccando semplicemente il link corrispondente. Come si è visto all inizio della dispensa, si può saltare questa videata ed aprire il programma direttamente in Posta in arrivo semplicemente cliccando nell apposita opzione in fondo alla videata stessa. La videata di Posta in arrivo si presenta così: La videata che si presenta riporta in alto, dopo la barra dei menù e quella degli strumenti, una barra Visualizzazioni e, sotto a sinistra visualizza le cartelle di posta ed a destra l elenco dei messaggi ricevuti. La barra di stato riporta il numero complessivo dei messaggi ed il numero di quelli non letti. A cura di: Enrico Eccel pag. 16

17 Questa visualizzazione può essere modificata dall utente agendo sul comando Layout che si trova nel menù Visualizza. Nella parte superiore della finestra di dialogo sono elencati tutti gli elementi di Outlook Express che è possibile visualizzare o nascondere. Il pulsante Personalizza barra permette di personalizzare la barra degli strumenti inserendo o togliendo pulsanti. La parte inferiore è dedicata al Riquadro di anteprima del messaggio. Poiché è buona norma verificare il mittente di un messaggio prima di aprirlo, ne sconsiglio l attivazione. Selezionando diverse opzioni nella parte superiore si possono ottenere visualizzazioni come quelle degli e- sempi qui di seguito: Contatti Barra di Outlook Barra visualizzazioni Barra cartelle Barra di Stato Elenco cartelle Barra degli strumenti Visualizza riquadro di anteprima Sotto i messaggi Disattivo Attiva Attiva Disattivo Attiva Disattiva Attiva Attiva Attiva Di lato ai messaggi Disattiva Visualizza intestazione riquadro di anteprima Attiva A cura di: Enrico Eccel pag. 17

18 Contatti Barra di Outlook Barra visualizzazioni Barra cartelle Barra di Stato Elenco cartelle Barra degli strumenti Visualizza riquadro di anteprima Sotto i messaggi Attivo Disattivo Attiva Attiva Attiva Attiva Attiva Attiva Attiva Di lato ai messaggi Disattiva Visualizza intestazione riquadro di anteprima Attiva La barra di Outlook: viene visualizzata a sinistra dello schermo e contiene i link alle varie cartelle del programma. I pulsanti prendono l aspetto di un tasto al passaggio del mouse. La barra delle visualizzazioni: permette di modificare la visualizzazione dell elenco dei messaggi di posta arrivati selezionandola fra le tre possibilità presenti nella tendina. La barra delle cartelle: è la barra orizzontale che indica la cartella visualizzata Elenco cartelle: Contatti: visualizza l elenco delle cartelle del programma di posta. Permette di spostarsi da una cartella all altra semplicemente cliccandole col mouse. è il riquadro contenente l elenco completo degli indirizzi della rubrica. A cura di: Enrico Eccel pag. 18

19 Nella parte destra dello schermo si trova l elenco completo dei messaggi arrivati. POSTA ELETTRONICA OUTLOOK EXPRESS La videata è suddivisa in più colonne per dare subito all utente una prima idea del contenuto, esse sono, partendo da sinistra: Priorità: Allegato: viene visualizzato il simbolo di priorità alta o bassa se il messaggio contiene un allegato appare il simbolico della graffetta Contrassegno: visualizza una bandierina di contrassegno. Il contrassegno è la possibilità offerta dal programma di contrassegnare i messaggi per poi ordinarli. Da: Oggetto: Ricevuto: è il mittente del messaggio l oggetto della mail (ecco perché è sempre bene metterlo!) data ed ora di ricezione del messaggio. Solitamente la posta in arrivo viene visualizzata in ordine di data inverso in modo che l ultima arrivata sia la prima dell elenco. Si può cambiare l ordinamento semplicemente cliccando sull intestazione delle varie colonne: cliccando sulla colonna Da, ad esempio si otterrà un ordinamento per mittente in ordine alfabetico e se si clicca una seconda volta otterremo un ordinamento per mittente in ordine alfabetico decrescente. Sull intestazione di colonna appare una freccia incassata che indica il tipo di ordinamento scelto. Si può modificare la visualizzazione e l ordine delle colonne agendo sul comando Colonne del menù Visualizza. Si possono inserire altre 5 colonne e/o modificarne l ordine selezionando la colonna ed a- gendo poi sui pulsanti Sposta su e Sposta giù. Una volta evidenziata la colonna si può anche dimensionare modificando il numero di pixel nell apposita casella. A cura di: Enrico Eccel pag. 19

20 Per dimensionare e spostare le colonne si può agire direttamente con il mouse sulle intestazioni di colonna. Il mouse assume la forma di croce nera con le frecce a destra e sinistra per dimensionare oppure si trascina direttamente con la freccia per lo spostamento. Nel menù Visualizza è contenuto anche il comando per ordinare i messaggi: selezionando il comando Ordina per si apre una seconda finestra dove è possibile selezionare l ordinamento desiderato. POSTA ELETTRONICA OUTLOOK EXPRESS Il menù Visualizza permette anche di definire la visualizzazione dei messaggi con il comando Visualizzazione corrente. Nascondi messaggi già letti non visualizza l elenco dei messaggi già letti Nascondi i messaggi letti o ignorati permette di nascondere, oltre ai messaggi già letti, i messaggi che non ci interessano (questo vale per i messaggi di newsgroup; Outlook Express, infatti, permette di seguire una conversazione il messaggio originale più tutte le risposte iscrivendosi ad un server newsgroup. Questa opzione serve per nascondere i messaggi di newsgroup che avete già letto o che trattano argomenti che non vi interessano. Personalizza visualizzazione corrente : permette di modificare le visualizzazioni secondo le condizioni specificate in un elenco. A cura di: Enrico Eccel pag. 20

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

I Grafici. La creazione di un grafico

I Grafici. La creazione di un grafico I Grafici I grafici servono per illustrare meglio un concetto o per visualizzare una situazione di fatto e pertanto la scelta del tipo di grafico assume notevole importanza. Creare grafici con Excel è

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

SCUOLANET UTENTE DOCENTE

SCUOLANET UTENTE DOCENTE 1 ACCESSO A SCUOLANET Si accede al servizio Scuolanet della scuola mediante l'indirizzo www.xxx.scuolanet.info (dove a xxx corrisponde al codice meccanografico della scuola). ISTRUZIONI PER IL PRIMO ACCESSO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida al programma 1

Guida al programma 1 Guida al programma 1 Vicenza, 08 gennaio 2006 MENU FILE FILE Cambia utente: da questa funzione è possibile effettuare la connessione al programma con un altro utente senza uscire dalla procedura. Uscita:

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

GUIDA ALL UTILIZZO DELL ECM 8

GUIDA ALL UTILIZZO DELL ECM 8 GUIDA ALL UTILIZZO DELL ECM 8 GUIDA ALL UTILIZZO DELL ECM 8 1) Introduzione Pg 3 2) L area amministratore Pg 3 2.1) ECM Pg 4 2.1.1) Sezione Struttura Pg 5 2.1.2) Sezione Documento Pg 7 2.1.3) Sezione Pubblicazione

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

REGEL - Registro Docenti

REGEL - Registro Docenti REGEL - Registro Docenti INFORMAZIONI GENERALI Con il Registro Docenti online vengono compiute dai Docenti tutte le operazioni di registrazione delle attività quotidiane, le medesime che si eseguono sul

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25

Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT Ultimo aggiornamento.: 18/02/2006 Pagina 1 di 25 Introduzione al programma POWERPOINT 1 1 Introduzione al programma 3 2 La prima volta con Powerpoint 3 3 Visualizzazione

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

BIBLIOWIN 5.0WEB Versione 5.0.2

BIBLIOWIN 5.0WEB Versione 5.0.2 BIBLIOWIN 5.0WEB Versione 5.0.2 Premessa. In questa nuova versione è stata modificata la risoluzione (dimensione) generale delle finestre. Per gli utenti che navigano nella modalità a Finestre, la dimensione

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali

Manuale d uso. Gestione Aziendale. Software per l azienda. Software per librerie. Software per agenti editoriali Manuale d uso Gestione Aziendale Software per l azienda Software per librerie Software per agenti editoriali 1997-2008 Bazzacco Maurizio Tutti i diritti riservati. Prima edizione: settembre 2003. Finito

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

ThemixInfo Gestione Informazione al Pubblico per Laboratori di analisi e Poliambulatori. Manuale d uso. themix Italia srl

ThemixInfo Gestione Informazione al Pubblico per Laboratori di analisi e Poliambulatori. Manuale d uso. themix Italia srl Gestione Informazione al Pubblico per Laboratori di analisi e Poliambulatori Manuale d uso Versione 08/07/2014 themix Italia srl tel. 06 35420034 fax 06 35420150 email info@themix.it LOGIN All avvio il

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli