INFORMATICA INTERNET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATICA INTERNET"

Transcript

1 Comune di Malo Biblioteca comunale di Malo Assessorato alla cultura Corsi e opportunità di formazione e tempo libero Materiale didattico per il corso di INFORMATICA INTERNET ver Internet Pag. 03 La posta elettronica Pag. 25 Internet - sharing Pag. 32 Costruisci un blog o sito web Pag. 34 Sicurezza informatica Pag. 43 Appendice Pag. 46 A cura di Carlo Dalle Molle 1

2 Indice generale INTERNET Breve storia di internet La nascita di Internet La nascita del Packet Switching Arpanet La nascita del protocollo TCP/IP La mutazione dell'uso di Arpanet I primi servizi della Rete Anni '90: successo di Internet Le ragioni del successo di Internet Il World Wide Web Navigare in Internet Il browser Internet Explorer Siti e pagine web I motori di ricerca I Social Network Introduzione ai Social Network Semplici regole per una buona utilizzazione Effetti collaterali Gli acquisti on-line Comprare in rete Prodotti convenienti Sicurezza Pagamenti Diritti del consumatore Dove comprare LA POSTA ELETTRONICA Comunicare in tempo reale Introduzione Outlook Express Scrivere, rispondere ed inoltrare...28 INTERNET - SHARING Condivisione di materiale su internet Introduzione al protocollo FTP e al programma Filezilla Il file sharing Il programma Emule Il programma utorrent COSTRUISCI UN BLOG O SITO WEB Il blog con Wordpress Attivazione del Blog Gestione del Blog I contenuti e la redazione dei post Altri elementi del blog SICUREZZA INFORMATICA Cenni sulla sicurezza informatica Luoghi comuni Il decalogo della sicurezza...44 APPENDICE Indirizzi internet

3 INTERNET 1. Breve storia di internet 1.1. La nascita di Internet Siamo in piena guerra fredda, dopo la seconda guerra mondiale che vede Usa e URSS nemiche acerrime per il potere e la supremazia in Europa e nel mondo; il 4 ottobre del 1957 l'urss manda in orbita lo Sputnik, il primo satellite artificiale della storia, che gli Stati Uniti sentirono come un'offesa inammissibile a testimonianza di un progresso tecnologico ormai inarrestabile. La contromossa statunitense fu repentina, guidata dal presidente Eisenhower; la preoccupazione ricorrente ed ossessiva derivava dall'impossibilità di comunicare con sicurezza in caso d'attacco nucleare con le solite trasmissioni via radio. Il 15 ottobre viene convocato lo Science Advisory Committee (Comitato di consulenza scientifica) all'interno del quale si stabilisce di nominare uno Science Advisor, con il potere di decidere sullo sviluppo della tecnologia americana, senza subire le pressioni degli organi ufficiali. Il 7 gennaio Eisenhower trova lo scienziato adatto, James R. Killian Junior il quale definisce insieme al segretario della difesa americana le basi per la creazione di un'agenzia per lo sviluppo scientifico che portasse all'unione di esercito, marina militare e aviazione, interrompendo vecchie e reciproche concorrenze. Tale progetto è ostacolato dalle alte gerarchie militari, che non intendono sottomettersi ad un'unica unità decisionale; nasce dopo un estenuante braccio di ferro l'arpa, Advanced Research Project Agency La nascita del Packet Switching Il sistema nato all'interno dell'arpa prevedeva il collegamento fra computer distanti fra loro, con possibilità di interscambio di documenti ed applicazioni, e nacque dopo gli studi condotti in America da Paul Baran e in Inghilterra da Donald Watts Davies. I due scienziati portarono avanti uno studio sulla "commutazione di pacchetto", ispirato al cervello umano; tale studio portò alla nascita del metodo di trasmissione definito "packet switching". In un documento pubblicato da Baran veniva infatti avanzata una proposta tutta nuova: la rete che collegava i vari computer tra loro non doveva avere un'autorità centrale, ed era fondamentale che tutti i nodi fossero indipendenti, godessero di una stessa posizione gerarchica e fossero in grado di originare, passare e ricevere messaggi. Tali messaggi sarebbero stati scomposti in pacchetti opportunamente targati per non perdersi ed ogni pacchetto indirizzato verso la propria meta finale, raggiunta la quale sarebbero stati ricompattati i diversi moduli. La strada percorsa da questi pacchetti era scelta da loro stessi, grazie ad una serie di computer programmati appositamente per incanalare i dati sulla strada più veloce e sicura; ovviamente, se la strada percorsa avesse presentato dei problemi il pacchetto sarebbe stato reindirizzato verso una strada alternativa e più sicura. Il sistema venne battezzato Arpanet Arpanet Il nuovo sistema sperimentato dall'arpa trovò alcuni ostacoli nella realizzazione ma alla fine arrivarono anche i sostenitori del progetto. Importante per lo sviluppo di Arpanet è stato il progetto proposto da Wesley Clark, per il quale non andavano collegati tra loro due computer, ma andava usata una sottorete di computer uguali tra loro per trasmettere e ricevere dati, in modo che ogni computer collegato avesse dovuto imparare solo il linguaggio della sottorete e non quello di tutti computer on-line. 3

4 Queste sottoreti vennero definite IMP (interface message processor); l'appalto dei primi IMP è affidato ad una piccola ditta del Massachussets, prima ditta che sostiene il progetto, dopo che l'ibm ha rifiutato la proposta. Attorno alla piccola azienda nascono gli "IMP guys", un gruppo di ricerca composto da scienziati quotati che realizzano il primo IMP. La svolta avvenne tra il quando, creato il primo IMP, si cominciano a realizzare i primi nodi nelle università; nel 1969 viene inaugurato il primo nodo, ubicato fisicamente presso la University of California Los Angeles (UCLA), al quale seguirà il collegamento della University of California at Santa Barbara (UCSB), della Stanford University e della University of Utah. Arpanet ebbe successo fino ai primi anni ottanta quando il successo delle connessioni in rete fece proliferare i computer collegati rendendo indispensabile un rapido accordo per la loro interconnessione e la nascita di un protocollo per la trasmissione dati uguale per tutti e molto più elastico La nascita del protocollo TCP/IP I calcolatori, pur avendo sistemi operativi diversi, dovevano infatti "parlare" la stessa lingua, un esperanto informatico basato sul metodo del packet switching; tale idioma nasce informalmente nel 1973, grazie a Vinton Cerf e Robert Kahn. I due ricercatori diedero vita al progetto di realizzazione di una architettura di cooperazione tra reti (internetworking) in grado di collegare tra loro reti diverse basate su pacchetti di informazioni e macchine diverse collegate a reti diverse ma interconnesse. Tale architettura si basa sul protocollo TCP/IP. Questo protocollo è formato da due protocolli distinti che svolgono funzioni diverse nella trasmissione dei dati: il TCP gestisce l'organizzazione dei dati e il controllo della trasmissione di questi ultimi, poiché i dati da inviare sono troppo grandi ne ridimensiona la grandezza, li spezzetta in pacchetti più piccoli e li ricompone nel momento in cui arrivano al computer scelto. Compito del protocollo IP è invece quello di trasmettere i dati e di gestire il traffico fra i diversi computer collegati; tale protocollo, infatti, impacchetta i dati in uscita e li invia, scegliendo la strada migliore per l'invio. Altro compito assolto dal protocollo IP è l'invio dei dati ad un indirizzo esistente, utilizzando uno schema di "indirizzamento" dei computer collegati, basato su un sistema di indirizzi numerici. Infatti in Internet ogni sito logico è individuato da un solo indirizzo numerico, intellegibile da parte di un computer; l'indirizzo numerico è determinato da quattro campi separati tra loro da un punto, in cui ogni campo può assumere valori da 0 a 255 per un totale di 8 bit, per cui l'indirizzo completo del sito dà vita ad una parola di 32 bit (esempio: ). L'indirizzo del sito assume diversi nomi, anche se più tecnicamente la prima parte corrisponde all'indirizzo della sottorete a cui il nodo appartiene, mentre la seconda parte individua i computer secondari di appartenenza fino ad arrivare al singolo computer. Tale modalità è efficiente ma non è molto semplice da memorizzare e perciò è stata affiancata da un altro metodo chiamato FQDN (Fully Qualified Domain Name), che si caratterizza con nomi simbolici tipo: sito.dominio. Il dominio cui appartiene il sito appare in modi diversi in relazione alle sottoreti alle quali ci si appoggia, per cui nelle sottoreti statunitensi si caratterizzano i domini in relazione alla loro tipologia di appartenenza mentre in Europa secondo la nazione di appartenenza del sito stesso. Naturalmente ad ognuno di questi indirizzi simbolici (FQDN) è associato un indirizzo IP numerico nella forma xxx.xxx.xxx.xxx ma l'associazione tra le due codifiche non è compito dell'operatore bensì del sistema stesso; infatti la 'tabella di transcodifica' dei nomi simbolici in indirizzi numerici viene affidata ad uno o più nodi di sotto-rete chiamati name-server, distribuiti in modo conveniente all'interno della rete in modo tale da poter fornire in ogni momento e in tempo reale l'indirizzo numerico richiesto. Tutto questo avviene senza alcun coinvolgimento dell'utente. I vantaggi derivati dall'uso del protocollo TCP/IP sono relativi al fatto che esso ha assunto lo status di open standard, in quanto chiunque può utilizzare le sue caratteristiche ed inoltre perché tale protocollo è indipendente dal modo in cui la rete alla quale si attacca è realizzata; 4

5 esso infatti supporta una rete Ethernet, una linea telefonica o un cavo a fibre ottiche, integrando i diversi componenti hardware in un'unica soluzione La mutazione dell'uso di Arpanet Con l'utilizzo ufficiale del protocollo TCP/IP all'interno di Arpanet, la stessa Arpanet comincia a perdere progressivamente d'importanza; per questo motivo il Dipartimento della Difesa statunitense si convinse che per favorire la crescita del networking di suo interesse si doveva dividere la rete Arpanet in due separate sottoreti. Una di queste reti viene usata a scopi militari e collega prevalentemente siti all'interno degli Stati Uniti e solo eccezionalmente nel resto del mondo, la cosiddetta rete MILNET; la sezione della ricerca universitaria prende invece il nome di NSFnet (National Science Foundation Network) poi Csnet, della quale fanno parte diversi enti di ricerca (Bolder, Carnegie Mellon University, University of Pittsburg). Ovviamente il protocollo TCP/IP mette ancora in comunicazione le macchine sulla rete MILNET e quelle sulla rete NSFnet, anche se i nodi della rete militare sono protetti dal fatto di trovarsi all'interno di siti protetti più che in laboratori di ricerca; dunque se ci sono problemi sulla rete NSFnet la rete MILNET può essere disconnessa tagliando i collegamenti in un determinato numero di gateways che le collegano, i quali vengono creati per limitare le comunicazioni fra le due reti al semplice scambio di posta elettronica I primi servizi della Rete Nel 1986 i Newsgroup creati da due studenti dell'università del Nord Carolina migliorano enormemente grazie all'utilizzo di un protocollo derivato da quello TCP/IP. I Newsgroup sono gruppi di discussione elettronica fra diverse persone che condividono interessi in comune. Nel 1985 nasce la prima comunità virtuale, Well (Whole Earth Lectronic Link), e nel 1988 cominciano le prove di terrorismo sulla rete (creazione di virus che danneggiano il sistema): alla fine del 1988 la prima infezione colpisce il 10% dei computer collegati alla rete. A seguito di ciò viene istituito il CERT (Computer Emergency Response Team), con il compito di controllare l'intromissione di virus informatici nella rete; nel 1988 nasce anche IRC (Internet Relay Chat), la prima chat che consente agli utenti di chiacchierare tra loro in diretta. L anno successivo si crea una software che permette di sviscerare all'interno di grandi archivi per gestire il contenuto dei singoli siti a livello di FTP; ad ogni nome di file di tali archivi è infatti associata una serie di informazioni (data di memorizzazione, dimensione) automaticamente archiviate dal programma Anni '90: successo di Internet L'enorme circolazione di notizie sulla rete Internet comincia a rendere problematici i controlli o le censure delle stesse informazioni; nasce dunque una fondazione (www.eff.org) che si propone come scopo quello di tutelare i "naviganti" in relazione alla libertà di circolazione delle informazioni e alla libertà di accesso a queste stesse. Nascono in questo periodo anche altri software per la navigazione protetta tra i quali GOPHER e PGP (Pretty Good Privacy). PGP (www.pgpi.com) è il programma più famoso per garantire la sicurezza nello scambio di messaggi tramite la posta elettronica; il meccanismo di tale programma si basa sul possesso di due chiavi di accesso, una strettamente personale, l'altra pubblica e comunicabile a tutti coloro con i quali si vuole corrispondere. Queste due chiavi sono interconnesse fra di loro, per cui per decifrare un messaggio all'inizio si ha bisogno della chiave pubblica ma poi deve subentrare la conoscenza della chiave privata. GOPHER rappresenta invece il primo tentativo di razionalizzare l'architettura delle informazioni; tale strumento si fonda sul principio della struttura gerarchica, rappresentata da un grafico ad albero composto da rami e nodi. 5

6 Nel 1991 nasce infine la struttura portante dell'attuale sistema di Internet: Tim Berners Lee sviluppa il WWW, WORLD WIDE WEB Le ragioni del successo di Internet La "ragnatela mondiale", è questo il significato della tripla w, mira al superamento delle barriere geografiche che impediscono la collaborazione fra gruppi scientifici fisicamente distanti, ma anche ad accelerare lo scambio di informazioni grazie a protocolli standardizzati. L'architettura di WWW è di tipo CLIENT-SERVER; un'architettura è definita client-server se, in un sistema, un'entità offre il servizio (server) ed un'altra (client) vi accede e ne usufruisce secondo una serie di regole specifiche. Dunque Server e Client sono due programmi che permettono la navigazione; come funzionano tecnicamente questi due programmi e qual è la loro finalità nel sistema? Il programma CLIENT funziona da interfaccia fra utente finale e server web, gestendone dunque l'interazione; esso si collega al server tramite il protocollo HTTP per richiedere un documento identificato dal proprio URL, scarica sulla propria macchina i dati che ha prelevato, legge da un buffer i dati scaricati dai server interpretando i TAG HTML che determinano lo stile di visualizzazione sulla pagina web ed infine visualizza i widget grafici costruiti in precedenza, grazie all'aiuto delle librerie grafiche. Il programma SERVER, invece, riceve le richieste di connessione in rete e distribuisce i documenti richiesti da qualche utente, tramite un programma CLIENT. Il programma WWW può essere eseguito su diverse piattaforme ma per sfruttare totalmente le caratteristiche peculiari di tale sistema si deve possedere una macchina con capacità grafiche e audio oltre ad una connessione ad Internet abbastanza veloce, che consenta il trasferimento di immagini, animazioni e suoni in tempi accettabili. WWW consente di astrarre dalla struttura fisica della rete presentandola con una struttura più pratica, trasformandola cioè in un ipermedia; si definisce "ipermedia" un insieme di notizie collegate tra loro nella rete non solo in forma di documenti testuali ma anche di testi, immagini, suoni, video. I dati per poter essere immessi in rete devono essere tradotti in un unico formato denominato HTML (HyperText Markup Language), standard di lettura per i Client browser in WWW. 6

7 2. Il World Wide Web 2.1. Navigare in Internet Uno dei servizi informativi di Internet più recenti (la prima versione è del 1990) è il World Wide Web. Nonostante la giovane età, è il più utilizzato e conosciuto, tanto che molte volte gli utenti poco esperti lo confondono con Internet stesso. Consideriamo, a titolo di esempio, l'indirizzo è l'indirizzo del sito WWW della famosa casa automobilistica. Utilizzando questo indirizzo con un browser (dall'inglese "to browse": scorrere, sfogliare) è possibile vedere tutto quello che è contenuto all'interno delle pagine che compongono il sito comprese immagini e suoni. La forza del WWW sta nel fatto che muovendosi nel World Wide Web è possibile esaminare i dati in modo dinamico. Non è facile spiegare cosa questo significhi e quale vera rivoluzione abbia portato ad Internet. È importante però intuire la differenza fra fare il download di un file, (ad esempio in formato Word o Writer e poi, una volta arrivato anche l'ultimo pacchetto, aprirlo in locale sul proprio computer), e accedere direttamente al contenuto del file per capire se può o meno essere di interesse. Il protocollo utilizzato per il trasferimento dei dati è l'http acronimo di HyperText Transfer Protocol. Per non creare confusione è bene precisare ulteriormente che i file navigabili su WWW sono in formato HTML (HyperText Markup Language). A conclusione di quest'introduzione, si pensi ora che i file in HTML non contengono solo testo ma permettono di accedere anche a dati multimediali come immagini (foto, disegni, ecc.), suoni e video. Ciò comporta che attraverso il WWW sia possibile ascoltare musica da una radio, guardare un telegiornale, vedere i quadri di una mostra o le foto di avvenimenti nel mondo. Per navigare in Internet, oltre ai vari protocolli di comunicazione ed al sistema operativo, occorrono particolari software, che possono essere specifici per ognuno dei servizi ( , WWW, ecc.) oppure generali, cioè comprensivi di tutti. Sono molti i software per la navigazione vera e propria (browser): Mozilla Firefox ed Internet Explorer della Microsoft sono sicuramente i più utilizzati e conosciuti Il browser Internet Explorer Il browser Internet Explorer è un particolare software che permette la navigazione in Internet. 7

8 Internet Explorer, come qualsiasi altra applicazione visualizzabile in una finestra di Windows, si chiude utilizzando l'apposito pulsante posto sulla Barra del Titolo oppure scegliendo l'opzione Chiudi dal menu File. Nella finestra di Explorer sono presenti dall'alto verso il basso: la Barra del titolo; la Barra dei menu; la Barra dei pulsanti standard; la Barra dell'indirizzo; la Barra personale; l'area di visualizzazione del sito WWW; la Barra di stato; le Barre di scorrimento. Sulla Barra dei pulsanti standard trovano posto una serie di pulsanti indispensabili per una veloce e proficua navigazione su Internet. La barra può essere visualizzata o nascosta tramite il menu Visualizza. Tutte le funzioni che vengono eseguite cliccando sui pulsanti standard possono essere effettuate in alternativa tramite i corrispondenti comandi della Barra dei Menu. La Barra dei Pulsanti Standard è personalizzabile scegliendo l'opzione Personalizza dal menu Visualizza > Barre degli Strumenti. Dalla finestra Personalizza barra degli strumenti è possibile aggiungere un pulsante selezionandolo fra i Pulsanti disponibili e cliccando sul pulsante Aggiungi. Con il pulsante Rimuovi è possibile eliminare dalla Barra degli Strumenti un pulsante dopo averlo selezionato. In dettaglio i singoli pulsanti, presenti sulla barra, permettono di eseguire le seguenti funzioni: Indietro: permette di visualizzare la pagina visitata in precedenza senza specificarne l'indirizzo; 8

9 Avanti: è l operazione complementare di Indietro: passa alla pagina successiva dopo avere sfogliato all'indietro le pagine caricate; Termina: blocca il trasferimento della pagina del sito; Aggiorna: ripete il trasferimento della pagina visualizzata; Pagina iniziale: carica la pagina definita come pagina iniziale di navigazione al momento dell apertura del browser; Cerca: apre una finestra in cui è possibile effettuare una ricerca nel WWW; Preferiti: apre una finestra in cui sono riportati i segnalibri; Cronologia: apre una finestra in cui vengono riportati i siti che sono stati aperti nell'ultimo periodo; A tutto schermo: visualizza la finestra a tutto schermo, eliminando le varie barre; Stampa: stampa la pagina attualmente visualizzata Un concetto base del mondo di Internet è quello di Home Page, che indica la pagina iniziale di un sito, quella che racchiude le informazioni iniziali e tutti i link necessari per visitare il sito stesso. In Internet Explorer con il termine Home page si intende la pagina web scaricata per impostazione predefinita quando viene lanciato il browser. Cliccando sul pulsante Pagina iniziale è possibile accedere alla Home Page del sito predefinita all'interno di Explorer, tipicamente la preferita e più frequentemente visitata. L'home page predefinita può essere modificata dalla finestra di Opzioni Internet attivabile attraverso il menu Strumenti Opzioni Internet. Per visitare una pagina o un sito WWW è necessario conoscerne l'indirizzo. L'indirizzo deve essere inserito nella casella di testo presente nella Barra degli indirizzi di Explorer, procedendo come segue: 1. posizionare il puntatore del mouse sulla casella di testo; 2. cliccare con il tasto sinistro mouse in modo da visualizzare il cursore lampeggiante; del 3. digitare l'indirizzo; 4. premere il tasto Invio presente sulla tastiera (oppure il pulsante Vai sulla destra della barra). A questo punto, se ovviamente è disponibile e attivo un collegamento fra il computer utilizzato ed un provider, avrà inizio la ricerca del computer che ospita le pagine relative all'indirizzo digitato. Spesso capita che l'attesa per connettersi ad un sito si protrae troppo a lungo quindi Explorer può essersi bloccato. Lo stato, in un generico istante, di Explorer viene visualizzato sulla Barra di stato, posizionata in fondo alla finestra di Explorer. 9

10 Quando su di essa compare la scritta Operazione completata la pagina è stata caricata completamente. Un altro modo per capire se Explorer è bloccato o meno ci viene offerto dall'icona rappresentante il logo di Explorer che si trasforma in un mondo, presente in alto a destra della Barra dei pulsanti standard. Alla pressione del tasto Invio, dopo aver digitato l'indirizzo, l'icona comincia ad animarsi fermandosi soltanto a completamento del caricamento della pagina. Se l'icona non è animata e la pagina non è stata caricata completamente significa che il trasferimento dei dati è bloccato. In alcune versioni del programma l'icona di Explorer è sostituita da quella di Windows (una bandierina). Una volta prelevate le pagine Web dalla rete, il browser è in grado di visualizzarle. Una pagina Web può contenere testo, immagini, collegamenti ipertestuali e ipermediali. Posizionando il cursore nella parte di pagina Web dove è attivo un collegamento (link), il puntatore assume la forma di una piccola mano con l'indice alzato. Normalmente, nelle parti testuali di una pagina Web i link sono evidenziati da una sottolineatura. Con un semplice click è possibile aprire link ipertestuali e raggiungere le informazioni che possono essere visualizzate ma anche copiate selezionando la parte di testo con il mouse e utilizzando il comando Copia dal menu di Scelta Rapida associato oppure dal menu Modifica. La selezione così copiata può essere incollata in qualsiasi documento di testo. I link possono essere aperti in finestre indipendenti, cliccando con il tasto destro del mouse sul collegamento desiderato e selezionando, dal menu di Scelta Rapida, Apri collegamento in un'altra finestra. È possibile salvare una pagina Web come file utilizzando il comando Salva con nome dal menu File. Le pagine Web sono ricche di elementi che rendono la navigazione piacevole e divertente. In alcuni casi può comunque capitare di voler velocizzare la navigazione scaricando solo il testo delle pagine Web senza aspettare che le immagini vengano visualizzate: spesso lo scaricamento delle immagini, soprattutto se la connessione non è veloce, richiede molto tempo Siti e pagine web I documenti reperibili su Internet possono avere diversi formati, ma la maggior parte di essi rispecchia la struttura dell ipertesto. Gli ipertesti visualizzabili su Internet vengono creati usando un linguaggio particolare, l'html, acronimo di Hyper Text Markup Language (Linguaggio di Marcatura per Ipertesti) che non è un vero e proprio linguaggio di programmazione ma un linguaggio di strutturazione. I documenti scritti usando il linguaggio HTML hanno estensione ".htm" o ".html" e possono in genere assumere diverse definizioni come "pagina html", "documento html", o usando termini più generici "pagina" o "documento Web". Un documento HTML può essere scritto utilizzando un generico programma di videoscrittura. Il semplice navigatore può tranquillamente sorvolare sulla complessa tecnologia utilizzata dai computer in rete. È però utile, anche se non strettamente necessario, comprendere la composizione dei nomi utilizzati. Il nome, o l'indirizzo che dir si voglia (URL), rappresenta una ben definita struttura gerarchica, anch'essa fondante di tutto il funzionamento di Internet. 10

11 Analizziamo per esempio l indirizzo: Tralasciando per un attimo il significato di WWW, nel nome precedente viene analizzata la restante parte di stringa (formatica.it ). Innanzitutto può essere notato che anche nei nomi, come negli indirizzi numerici, vengono utilizzati i punti come separatori. Ogni parola ha un significato preciso, determina un dominio o un sottodominio cioè una suddivisione della rete in settori più o meno vasti. Ogni settore viene rappresentato per ordine di importanza da destra a sinistra, cioè il più grande è quello indicato dalla combinazione di lettere presente dopo l'ultimo punto. Per assimilare meglio questi concetti, è necessario analizzare i nomi più a fondo a partire dal primo termine da destra: il dominio primario. I nomi dei domini primari, anche detti di primo livello, sono stati definiti per convenzione. In pratica sono divisi o per nazione di appartenenza oppure a seconda delle categorie di appartenenza dei soggetti che utilizzano la rete. Alcuni domini primari appartenenti al secondo tipo sono: EDU: università ed enti di ricerca; COM: organizzazioni commerciali; GOV: enti governativi; MIL: enti militari; NET: organizzazioni di supporto alla rete; ORG: organizzazioni private non nelle precedenti categorie. I primi tipi di dominio sono invece le iniziali (in inglese) dei paesi di appartenenza della rete (esempio it per Italia, uk per il Regno Unito, fr per la Francia e così via). I domini di secondo livello ("formatica" nell'esempio) vengono assegnati da una autorità preposta, il NIS (Network Information Service), la quale ha delegato la gestione vera e propria ad enti di ogni singolo paese. L'ente preposto in Italia è il NIC (Network Information Center), che ha sede all'istituto per le Applicazioni Telematiche del CNR di Pisa (www.nic.it). Per ottenere un dominio di secondo livello occorre fare una domanda e pagare dei diritti I sottodomini invece sono delle ulteriori divisioni operate strategicamente da quelle aziende che hanno molti utenti. Sono svincolate dai controlli dell autorità preposta. Le pagine che sono collegate tra loro tramite i link possono far parte di una stessa struttura detta Sito, in cui vengono raccolte le pagine appartenenti allo stesso lavoro. Ad esempio, se l utente ha bisogno di informazioni sull orario dei treni, deve entrare nel sito delle ferrovie dello stato e, cliccando sul link relativo agli orari, entrare nella pagina contenente quello che sta cercando. Le varie pagine, quella principale, quella degli orari, quella dei servizi offerti e altre vengono raccolte nel sito delle Ferrovie dello Stato. In generale un sito è costituito da diversi documenti HTML che si possono raggiungere cliccando sui link contenuti nelle varie pagine. Nonostante siano collegate logicamente tra loro, esse fisicamente sono dei singoli documenti con formato.html. Il browser (Internet Explorer) ha sempre una casella di testo in cui deve essere scritta la URL del sito da visualizzare. 11

12 Finita la ricerca del sito corrispondente a quell'indirizzo, viene visualizzata nella finestra del programma la pagina principale del sito, detta HOME PAGE. Non c'è una regola fissa per quanto riguarda la nomenclatura dei file che compongono il sito, ma in genere all'home page viene dato il nome "index.htm" o "index.html". Lo scopo fondamentale dell'home page è quello di introdurre il visitatore, dandogli un'indicazione generale del contenuto e dell'atmosfera dell'intero sito e catturandone l'attenzione. Navigando in Internet possono essere trovati siti totalmente diversi; ci sono quelli con molte immagini, quelli molto colorati, quelli formati da pagine molto cariche di testo. Non essendo l'html un vero e proprio linguaggio di programmazione, colui che crea la pagina, cioè che si occupa della stesura del codice HTML, non può essere definito "programmatore", ma in genere viene indicato col termine web designer o web developer. La creazione di siti web non segue degli schemi di progettazione, ma un bravo progettista deve creare le sue pagine in modo che non risultino pesanti ma che siano scorrevoli e capaci di accattivare l'attenzione del visitatore. Nel caso in cui l'indirizzo del sito è conosciuto è sufficiente digitarlo nell'apposito spazio riservato nel client web e aspettare che la relativa pagina venga caricata. Può succedere però che l'utente abbia bisogno di informazioni riguardanti un certo argomento, ma non sappia assolutamente dove reperirle sul web. In questi casi è fondamentale l'uso del Motore di ricerca, un sito che supporta un programma capace di cercare pagine o documenti disponibili su Internet, in base ad una o più parole chiave. L'aumentare dei servizi e delle informazioni presenti su Internet ha fatto sì che venissero sviluppati dei filtri, i siti portali (italianizzazione della parola inglese portal che significa porta d'ingresso ), intesi come punti d'accesso privilegiati alle risorse del Web. Il portale è un sito che si propone come punto di partenza per gli utenti che si collegano ad Internet o che gli utenti tendono a considerare tale per le loro navigazioni. I portali possono essere orizzontali o verticali. I portali orizzontali sono quelli offerti da provider quali Kataweb, Supereva, con servizi di directory, ricerca, , meteo, mappe, notizie, informazioni finanziarie, chat, forum e altri servizi interattivi. I portali verticali o tematici fungono da porta di accesso ai siti che trattano uno specifico argomento. Ci sono ad esempio portali di medicina, di astronomia, di hobby, di informazioni tecnologiche e moltissimi altri. Vediamo come si presenta la Home page di un portale orizzontale. Prendiamo come esempio la home page del portale Kataweb. L utente può notare immediatamente che su questa pagina web la maggior parte dei link rappresentano servizi come: , le news, il meteo e altri servizi interattivi. 12

13 2.4. I motori di ricerca L'enorme quantità d'informazione reperibile su Internet ha portato la necessità di strumenti che sostengano l'utente durante le proprie ricerche. È importante sapere usare bene i motori di ricerca per essere in grado di recuperare tutte le informazioni volute, magari nel tempo più breve possibile. Il motore di ricerca è semplicemente un sito Web tramite il quale è possibile effettuare ricerche. L'interfaccia della home page di tale sito presenta il servizio di ricerca che restituisce una lista di URL "candidati" a contenere le informazioni desiderate. I principi dell'uso di un motore di ricerca sono in sé semplici e solamente l'esperienza e la pratica nella ricerca possono rendere un utente di Internet un document-miner (cioè un esperto nella ricerca di documenti). I motori di ricerca hanno lo scopo di facilitare l'individuazione degli indirizzi dei siti (o di pagine) Web che contengono le informazioni cercate. I motori di ricerca non sono altro che uno dei servizi offerti da Internet. Si accede al servizio attraverso una pagina Web; è sufficiente conoscere l'indirizzo Internet di uno dei motori di ricerca e digitarlo nella barra dell'indirizzo per effettuare la ricerca. La prima e più evidente differenza tra i motori di ricerca è costituita dall'interfaccia, ovvero gli strumenti che il sito mette a disposizione; una seconda e ben più rilevante distinzione consiste nel modo in cui le informazioni sono catalogate e sul tipo di ricerca che viene effettuata. Per il censimento dei siti sono in genere utilizzati: Spider automatici, cioè programmi che cercano nella rete nuovi siti da aggiungere agli elenchi del motore di ricerca; Surfer umani cioè persone che navigano alla ricerca di nuovi siti da censire. È facile intuire che molti dei sistemi più avanzati si basano su tecniche miste o semiautomatiche, in cui magari il surfer si aiuta con spider automatici per censire accuratamente il sito. Per quello che riguarda la catalogazione dei siti, vengono utilizzati sistemi automatici,"umani" e misti. La classificazione porta in genere all'uso di grossi sistemi di archiviazione che permettono di effettuare le ricerche. Alcuni motori di ricerca utilizzano archivi di parole chiave su cui basare la ricerca, altri hanno spinto i loro sforzi tecnologici più verso la classificazione. Questi ultimi motori di ricerca (in realtà il nome appropriato è directory) effettuano le ricerche principalmente attraverso l'analisi delle liste di indirizzi di siti organizzati per argomenti. Sono centinaia i motori di ricerca su Internet e non c'è un metodo sicuro per decidere quali siano i migliori. I più efficienti e completi rimangono quelli americani, primi ad essere fondati, anche se in genere ogni utente preferisce utilizzarne uno del proprio paese e nella propria lingua. Le caratteristiche fondamentali che contraddistinguono un motore di ricerca da un altro sono tre: il dominio che prendono in considerazione, cioè il tipo di documenti che ricercano ma anche la quantità; ad esempio in un motore il cui dominio è solo documenti in lingua italiana non sarà facile trovare la Home Page della CNN; le diverse possibilità di interrogazione: ovvero la possibilità di effettuare ricerche per parola chiave o per argomenti; le modalità di presentazioni con cui vengono visualizzati i risultati della ricerca; alcuni motori indicano, in genere con un valore numerico, la rilevanza dei singoli URL individuati; la rilevanza è in qualche modo legata alla consistenza della parola chiave scelta con la pagina, e questo può essere un grosso vantaggio per un navigatore attento. 13

14 La ricerca per parola chiave è la modalità comune a tutti i motori di ricerca. Per utilizzarla deve essere inserito il testo oggetto di ricerca e attendere che il motore individui le occorrenze del testo in un database di pagine Web. A seconda del dominio interrogato dal motore possono essere restituiti risultati molto diversi, sia per la quantità che per la qualità delle informazioni ottenute. Per avere maggiori notizie ad esempio sul più famoso francobollo italiano da collezione (il Gronchi rosa) digitando il testo chiave "francobollo" vengono restituiti come risultato della ricerca diversi siti incoerenti rispetto all'obiettivo della ricerca; scrivendo "Gronchi rosa" e restringendo la ricerca tra le pagine italiane sarà molto più facile localizzare le informazioni cercate. Per ridurre la possibilità di raggiungere informazioni superflue, l'esplorazione può essere limitata a ben determinate categorie che raccolgono siti e pagine secondo caratteristiche comuni. Le parole chiave possono essere combinate per raffinare la ricerca. Per far questo occorre usare alcuni operatori logici e alcuni elementi di sintassi: L'operatore logico AND (sostituito in alcuni motori dal segno +) specifica le parole che devono essere presenti contemporaneamente nelle pagine cercate (Ad esempio, inserendo la stringa 'calcio AND pelè' vengono segnalate tutte le pagine in cui compare sia la parola 'calcio' che la parola 'pelè'). L'operatore logico OR: specifica le parole che possono comparire nelle pagine anche non contemporaneamente. (Inserendo la stringa 'calcio OR pelè' vengono restituite tutte le pagine che contengono la parola 'calcio' e tutte le pagine che contengono la parola 'pelè', oltre quelle che contengono entrambe). L'operatore logico AND NOT (sostituito in alcuni motori dal segno -): esclude una parola dai risultati. Inserendo 'calcio AND NOT pelè' vengono restituite tutte le pagine in cui compare la parola 'calcio' ma non compare la parola 'pelè'. Corrispondenza alla frase: mettendo una frase fra virgolette si ottengono i documenti contenenti le stesse parole della frase e nello stesso ordine. Caratteri jolly: è possibile utilizzare caratteri jolly come il punto interrogativo (?) e l'asterisco (*). Ad esempio, inserendo la stringa 'ling?' (oppure ling*) si ottengono le pagine in cui sono presenti le parole 'lingua', 'linguaggio', 'linguistica', etc. Il comportamento dei caratteri Jolly può variare a seconda del motore di ricerca utilizzato. Il risultato della ricerca viene visualizzato in pagine Web come una sequenza di link alle pagine e ai siti che concordano con la ricerca effettuata; il risultato della ricerca è quindi un insieme di URL che possono essere migliaia come nessuno. Nel primo caso è consigliato limitare il dominio di ricerca per esempio accedendo a particolari categorie o aggiungendo altri termini alla parola chiave. Nel secondo caso è conveniente passare ad un altro motore con un dominio più generico, provare un'altra chiave meno particolare e stringente, e ovviamente verificare che la lingua scelta per la ricerca sia quella della parola chiave scelta. Oltre ad avere dimestichezza con gli strumenti informatici, per ottenere buoni risultati in termini di qualità e quantità di informazioni trovate e di tempo speso nell'operazione, è l'esperienza diretta quello che più aiuta. Come passare da un motore ad un altro, specificare 14

15 le parole giuste come chiave oppure sapere quando cambiare strategia non è comprensibile ed assimilabile solamente tramite la teoria. Sicuramente saper approfondire le potenzialità di un motore di ricerca (utile in questo anche una conoscenza di base dell'inglese) può essere fatto con consultazioni di libri o manuali, ma un consiglio da dare è quello di provarne più di uno direttamente e poi personalizzare ed utilizzare quello che risulta essere più comodo ed efficiente. Qui è visualizzata la Home Page di Google, il cui indirizzo è o nella versione italiana che viene approfondito qui perché è uno dei più importanti motori di ricerca internazionali. Anche Google appartiene a quei motori che offrono la possibilità di eseguire ricerche per parola chiave, per categorie, oppure combinando le due metodologie. La versione italiana è molto utilizzata poiché offre ricerche su domini molto vasti. Per stampare una pagina Web visualizzata con Internet Explorer occorre selezionare la voce Stampa da menu File oppure dal menu di Scelta Rapida associato a qualsiasi punto della pagina. La finestra Stampa permette di scegliere la stampante, il numero di copie e quali pagine stampare della pagina Web visualizzata. 15

16 3. I Social Network 3.1. Introduzione ai Social Network I social network sono tutti quei siti che permettono di mantenersi in contatto con amici, compagni di scuola, colleghi di lavoro: insomma tutte quelle persone unite dagli stessi interessi. I più conosciuti e usati dai teenager sono: Myspace, Facebook, Badoo, Netlog. In internet sono connessi milioni di individui, provenienti da ogni parte del mondo, che cercano continuamente di comunicare sia con gente della vita reale sia con persone conosciute solamente online: questa grande voglia di conoscersi è all'origine del successo dei social network. Come funzionano. Ai social network ci si partecipa registrandosi e compilando un profilo più o meno dettagliato. Una volta registrato, possiamo "socializzare" con i vari membri della community iniziando a: leggere i profili e i blog di altri utenti, aggiungere o eliminare amici, visionare video e foto personali, comunicare tramite Messaggi Privati o Live chat e soprattutto iscriversi a Gruppi di persone che condividono i tuoi stessi interessi od hobby. E' invece quasi sempre possibile visionare i profili degli utenti iscritti anche se non si è registrati. In seguito spiegheremo come evitare che ciò avvenga. Perché iscriversi ad un social network. Prima dell'avvento dei social network, era difficile conoscere altri internauti che condividessero con te più di un interesse. Si usavano soprattutto le chat, i forum, le mail e i programmi di messaggistica istantanea, che non sempre vengono considerati strumenti sicuri. Senza una profilazione utente per interessi era difficile trovare qualcuno con cui interagire su più campi. Senza profili, foto e video personali non c'era modo di conoscere più nel dettaglio una persona. I social network hanno cambiato tutto ciò. Un altro motivo per unirsi ad un social network risiede nella varia natura di ognuno di questi siti. Infatti ci sono vari tipi di social network, ognuno dei quali è focalizzato su particolari interessi dell'utente. Riferendoci ai social network sopra citati: Myspace viene usato dai musicisti e dalle band, Facebook dagli studenti, Badoo e Netlog sono social network relazionali di tipo voyeuristico creati per conoscere ragazzi e ragazze, in sostanza per "rimorchiare". Questi ultimi due, per l'intento che hanno e per l'ampio numero di utenti minorenni che lo popolano, possono rappresentare un pericolo per chi li frequenta. Di seguito troverete dei consigli per poter essere il più possibile sicuri all'interno di questo tipo di siti. Creare il proprio profilo in maniera sicura. Una volta scelto il social network, dovrai registrarti per poter iniziare a comunicare con gli altri membri. 16

17 La maggior parte dei social network sono free, cioè non a pagamento, è possibile quindi registrarsi senza impegno e al limite, se non soddisfatti, cancellare il proprio account in qualsiasi momento. Quasi tutti i social network invitano ad inserire nel proprio profilo una foto personale, nome e cognome, indirizzo e dati sensibili come religione, idee politiche e orientamento sessuale ma attenzione, fornire tutti questi dati è pericoloso, soprattutto se cadono in mani sbagliate. Prima di compilare il profilo con informazioni personali, pensate prima alla vostra sicurezza e a come attraverso questi dati, malintenzionati potrebbero risalire alla vostra persona nella vita reale! Procedete con cautela. Dareste mai i vostri dati personali ad una persona che vi chiede l'ora per strada? Penso proprio di no.. Ci sono inoltre altre piccole informazioni che potrebbero essere utili ad altri utenti per sapere qualcosa in più su di te che non comportano rischi alcuni, come per esempio: gli hobby, cosa ti piace cosa non ami ecc.. Vale la stessa regola di prima, nel dare i vostri dati siate i più vaghi possibile e non usate i vostri veri nomi. La tua sicurezza in internet sta nelle tue mani...anzi nel tuo mouse! 3.2. Semplici regole per una buona utilizzazione Quali dati inserire nel profilo? I dati che ci sentiamo di suggerire per la compilazione del proprio profilo all'interno di un social network sono: Foto (se necessaria), l'importante che non sia una foto che vi ritrae in posizioni provocanti. Ricordati che conta più l'essere che l'apparire! Nome (ma non cognome), va bene anche il vostro vero nome, sarebbe meglio inserire il vostro nickname o diminutivo anche ripetendolo se necessario. Età Sesso Provincia, se vivete in piccoli paesi indicate solo la provincia; vi consentirà di essere meno raggiungibili. Città, se vivete in una grande città difficilmente vi troveranno. Aumentare il livello di privacy del proprio profilo. 17

18 Uno strumento efficace, comune oramai a quasi tutti i social network, per tutelare il più possibile la propria identità è il: Filtro della Privacy. All'interno del pannello di controllo del proprio profilo è possibile impostare, di norma, il Filtro della Privacy tra tre livelli di sicurezza predefiniti: Basso, Medio, Alto (consigliato.) Basso: Il vostro profilo è visualizzabile da tutti, anche ai visitatori non registrati. Medio: Il vostro profilo è visualizzabile dai vostri amici e dalle persone facenti parte del Gruppo a cui vi siete iscritti, vale a dire tutte quelle persone legate dal vostro stesso interesse. Alto (consigliato): Il vostro profilo è visualizzabile solo dai vostri amici. Per i più esperti è anche possibile scegliere quale informazione far visualizzare e a chi. Anche un livello di protezione Alto a volte non è sufficiente, scopriamo di seguito il perché. I falsi amici. Ora che avete impostato il vostro livello privacy al massimo consentito, vi sentireste sicuri? " Penso di si", risponderanno molti di voi. In realtà è cosi nella maggior parte dei casi, ma in rare volte accade che l'amico che avete aggiunto in realtà non è un vostro vero amico, ma un malintenzionato che ha rubato l'identità ad un vostro amico o magari accade che sia un cinquantenne pervertito che dopo una bella chiacchierata con voi, facendovi credere di essere un vostro coetaneo magari mettendo una foto rubata a qualcuno/a, chiede di incontrarvi di persona! Mai fidarsi! 3.3. Effetti collaterali Social network e il cyber bullismo. Un fenomeno tristemente nuovo è quello del cyber bullismo. A volte il bullismo sfocia in rete e cosi vediamo account di utenti con nome e cognome e foto reali che vengono presi in giro dai propri coetanei tramite i commenti al proprio blog, oppure assistiamo al furto di identità degli stessi account che vengono modificati a regola d'arte per mettere in ridicolo il proprio compagno di classe vittima dello scherzo, magari il link del profilo viene fatto girare per i vari contatti di Messenger ed il gioco è fatto. Per cui occhio a non dare i vostri dati utente e password in giro e mettete come domanda di sicurezza, in caso di smarrimento password delle domande a cui difficilmente i vostri amici possono rispondere. Cosa fare in caso di abusi. I proprietari dei social network sono tenuti ad intervenire in caso di violazione della vostra privacy, non esitate a contattare chi di dovere tramite l'apposito link del tipo "Segnala Abuso" presente all'interno del profilo o del sito di ogni social network. In caso non vi rispondano manifestate il vostro dissenso disattivando o cancellando il vostro account. In conclusione il social network è uno strumento meraviglioso perché ci permette di farci conoscere e comunicare con chi vogliamo in maniera diretta, efficace e a costo zero ma usiamolo con la testa. 18

19 4. Gli acquisti on-line 4.1. Comprare in rete Ormai la rete globale di internet offre possibilità davvero infinite non solo nel mondo lavorativo, ma anche in tutti campi del vivere quotidiano, compreso lo shopping. Grazie alla fioritura dell e-commerce, sistema ormai ampiamente rodato, è infatti possibile acquistare di tutto su internet stando comodamente seduti in casa; spesso risparmiando bei soldini, a volte facendo addirittura ottimi affari, o semplicemente trovando un assortimento e una varietà di prodotti straordinaria, difficilmente disponibile in un solo negozio reale. Ovviamente anche nel mondo delle compere in rete ci sono rischi e problemi, e vale la pena di conoscerli bene per evitare truffe e delusioni. Per comprare in rete è dunque necessario conoscere bene questo mondo, le sue regole e i diritti dell acquirente. Acquistare prodotti tramite internet offre indubbi vantaggi: stando comodamente seduti in casa, o in ufficio, si possono esaminare complessi cataloghi di prodotti di ogni genere, venduti fisicamente in ogni angolo della terra, esaminarne le caratteristiche con tutta calma, paragonare produttori e prodotti diversi, e alla fine decidere cosa comprare. Una vera pacchia per chi vuole fare shopping senza lo stress delle file in auto, dei parcheggi che non si trovano mai, dell affollamento dei centri commerciali, della maggiore o minore cortesia dei commessi e dei negozianti. Naturalmente, come ogni medaglia anche il comprare in rete ha degli svantaggi: primo fra tutti il fatto che non si può materialmente toccare il prodotto e, a meno che non lo si conosca fisicamente per averlo visto in qualche negozio reale, si compra senza aver avuto il contatto fisico con il prodotto che si sta acquistando. 19

20 In secondo luogo ci sono problematiche, spesso sottovalutate, legate al fatto che restituire la merce che dovesse rivelarsi difettosa o guasta, o semplicemente non rispondente alle aspettative, comporta una serie di fastidi; è infatti necessario rispedire il prodotto indietro, attendere giorni, contattare il venditore e comunicare il problema. Di solito la rispedizione è a carico di chi acquista, cosi come quando si compra in un centro commerciale o in un negozio reale bisogna tornarci nel caso il prodotto debba essere cambiato. Un conto è però tornare al negozio sotto casa per cambiare i fazzoletti, altra cosa è rimandare indietro un tv al plasma comprato in Germania! 4.2. Prodotti convenienti Non tutti i prodotti si prestano altrettanto bene per essere acquistati su internet. Vediamo perché. Il risparmio è uno dei fattori da valutare. Bisogna innanzitutto valutare l entità del risparmio, capire cioè se a conti fatti comprare su internet permette di risparmiare solo pochi centesimi rispetto all acquisto nel negozio reale o nel centro commerciale, oppure vi consente di tenere in tasca una discreta somma. Il prezzo di ciò che comprate sommato alle spese accessorie, ossia imballo e spedizione, deve giustificare l acquisto in termini di risparmio rispetto al negozio tradizionale. Poiché le spese di spedizione dipendono da peso e dimensioni del pacco, è ovvio che più sarà grande e pesante l oggetto acquistato, maggiori saranno i suoi costi di trasporto. Per questo l acquisto on line, soprattutto a grandi distanze e in paesi stranieri conviene maggiormente per oggetti piccoli e di altro valore, piuttosto che per oggetti voluminosi e pesanti di prezzo medio e basso. Il secondo fattore da tenere presente sono la garanzia e l eventuale manutenzione. Naturalmente è più conveniente comprare oggetti e prodotti che non necessitano di manutenzione e che difficilmente possono presentare problemi tali da richiederne la sostituzione immediata. Nel caso di prodotti elettronici verificate sempre prima che siano assistiti ed assistibili in zona con tutte le garanzie. Inutile acquistare in Cina una fotocamera quando poi non fosse possibile ripararla in Italia. Terzo fattore da verificare è la qualità, che viene garantita dal venditore. Ci sono vari tipi di venditori virtuali e la loro strutturazione, come la dimensione e la credibilità, offrono diverse garanzie sul tipo di prodotto che vendono. In rete conviene quindi comprare oggetti che offrono davvero un consistente risparmio e prodotti altrimenti non reperibili sul mercato Sicurezza Oltre alle truffe vere e proprie esistono anche le spiacevoli sorprese, che non sono necessariamente eventi illegali, ma possono comunque arrecare parecchio disturbo. La prima possibile fonte di guai è la spedizione. Quando si compra su internet, al prezzo reale dell oggetto vanno infatti sommate le inevitabili spese di spedizione. Esse dipendono dal tipo di oggetto acquistato, dal paese di origine e di arrivo, dal tipo di corriere e spedizione scelto. Alcuni siti indicano con chiarezza il loro ammontare rispetto al paese dove siete e al tipo di oggetto acquistato, e risultano essere i siti più seri e professionali; altri invece non lo fanno e vi costringono a scrivere una per avere dati certi. Alcuni addirittura nascondono queste spese accessorie, svelandovi poi il loro ammontare una volta fatto l acquisto. Per questa ragione verificate sempre prima di qualsiasi acquisto il costo della spedizione e se vengono fatte spedizioni per il luogo dove siete, questo nel caso di acquisto in paesi stranieri. Attenzione agli acquisti in paesi lontani, come l estremo oriente. A volte le spese di spedizione sono occulte e finiscono per essere maggiori del prodotto stesso. Inoltre acquistare da paesi stranieri extra Europa impone lo sdoganamento, con relativo pagamento di dazio e IVA, per un valore che si aggira attorno ad un quarto del prezzo stesso, se non di più. Per saperlo bisogna informarsi presso gli uffici doganali italiani indicando tipologia di 20

21 prodotto e paese di provenienza. Acquistando in paesi dell Europa questo problema non esiste e vanno considerate solo le spese di spedizione, come avviene anche per l Italia. Altri rischi sono connessi con la qualità di quello che si acquista. Poiché non potete vedere il prodotto dal vero, potreste avere la spiacevole sorpresa di ricevere un oggetto che non è quello che pensavate o che non ha la qualità e la consistenza supposte. Su questo non ci si può fare nulla: l impossibilità di toccare con mano i prodotti è infatti il grande neo degli acquisti su internet. Nel caso di prodotti noti, come ad esempio un oggetto di larga diffusione, un capo di abbigliamento di marca, un elettrodomestico, un componente di arredo e via dicendo, non dovrebbero sussistere problemi di questo genere. Nella peggiore delle ipotesi, anche se non è il massimo della correttezza, potete sempre andare al centro commerciale a vedere dal vero il prodotto che volete acquistare e poi ordinarlo in rete. Se a quel punto vi arriva a casa qualcosa di diverso siete stati truffati. Questo è infatti il maggiore dei rischi degli acquisti su internet. Si tratta fortunatamente di una possibilità abbastanza remota, ma reale. Ci sono settori come quello dell abbigliamento e dei prodotti alimentari di marca dove è facile che vengano messe in vendita imitazioni e contraffazioni. Come tutti sanno il falso cinese, e non solo cinese, impera ormai ovunque. Per tutelarsi vale sempre la buona regola di sapere dove si compra. Più il venditore è grande e conosciuto, solido e radicato, maggiori sono le garanzie. Inoltre, acquistare on line in Italia è sempre più garantista che comprare una Lacoste in Cina via internet! 4.4. Pagamenti Esistono vari metodi di pagamento e ogni venditore in rete offre una sua gamma possibilità. I sistemi di pagamento più comuni sono: il bonifico bancario, la carta di credito, i pagamenti on line, il contrassegno. Il bonifico bancario è anticipato, ossia fate l ordine in rete, vi mandano una a casa con i dati dell ordine e gli estremi del conto corrente su cui fare il bonifico. 21

22 A questo punto o andate allo sportello bancario, oppure avete un accesso di home banking, e fate il bonifico. Poi inviate gli estremi del pagamento al venditore il quale verifica il trasferimento di fondi a suo favore e spedisce. Per voi non ci sono rischi, per il venditore neppure; il tutto però può richiedere anche vari giorni prima che venga spedita la merce. Attenzione nel caso di bonifici all estero! Le spese che le banche italiane caricano su questi trasferimenti di fondi sono altissimi, in qualche caso stratosferici. Verificate con cura prima quanto vi costerà. La carta di credito permette pagamento e verifica dello stesso in tempo reale, e affretta quindi la spedizione rendendola quasi istantanea. Il problema è che dovete far viaggiare sulla rete i dati della vostra carta di credito. Come spiegato più sotto, occorre verificare sempre la presenza nel browser del lucchetto. La carta di credito è il mezzo in assoluto più sicuro per gli acquisti on-line, perché se si riscontrano delle anomalie, le aziende che emettono la carta di credito abbuonano il valore e poi ricercano la eventuale frode. Per tutelarsi in altro modo da eventuali frodi, senza rinunciare ai pregi di questo metodo di pagamento, ecco nascere le carte di credito ricaricabili, come la Poste Pay (rilasciata da qualsiasi ufficio postale in pochi minuti) o le carte ricaricabili delle varie banche e dei circuiti creditizi. Funzionano in maniera assai semplice: hanno un costo di attivazione e poi ci si deposita sopra la somma voluta. Si possono quindi usare come normali carte per fare acquisti fino ad aver spesso la cifra presente. Una volta finita la disponibilità la carta si blocca fino a che non vi vengono depositati altri soldi. In caso di furto della carta, o anche solo del suo codice, il ladro può spendere solo quello che c è sopra, senza poter in alcun modo intaccare il vostro conto in banca. Sono sicure e anche relativamente comode, ma devono essere tenute sotto controllo per evitare che ci siano troppi soldi quando non servono e, viceversa, che ci sia la somma necessaria per fare gli acquisti quando serve. Alcune si possono ricaricare on line con accessi home banking. La Poste Pay è ormai accettata dalla maggiori parte dei siti e commerce; per le altre chiedete esplicitamente presso la vostra banca se sono abilitate ed accettate per fare acquisti on line. Il pagamento con carta di credito non vi costa nulla, a differenza del bonifico. I pagamenti on line si fanno tramite siti specializzati per questo genere di trasferimento di denaro. Ce ne sono vari anche se il più noto è Paypal. Paypal è un sito nel quale ci si registra con id utente e password, si fornisce una sola volta il numero di carta di credito e poi si inviano soldi usando un codice personale senza fornire più il numero di carta. Si possono anche ricevere pagamenti. Il limite è che il pagamento può essere inviato solo a utenti e venditori convenzionati ed iscritti a PayPal. In ogni caso i siti convenzionati lo indicano chiaramente. In ogni caso, prima di inserire dati relativi a carte di credito, occorre sempre verificare la presenza nel browser del lucchetto il quale indica che i dati inviati via internet sono protetti da un certificato. Alcuni venditori accettano il contrassegno, che viene naturalmente caricato delle spese accessorie di riscossione. Solitamente ogni venditore on line spiega le sue regole di pagamento in una apposita pagina: leggetela due volte con la massima cura! Non mandate mai soldi contanti in una busta, neppure raccomandata Diritti del consumatore 22

23 Per la legge italiana l acquirente ha il diritto di recesso entro un termine ben preciso. Ci sono modalità ben definite per questo tipo di situazioni e di solito la restituzione va effettuata entro 15 giorni dalla data dello scontrino di acquisto o della fattura. La regola vale ovunque e anche nei centri commerciali. Si può recedere perché il prodotto non ci piace, non è quello che pensavamo, perché abbiamo cambiato idea e via dicendo. Ovviamente in caso di acquisti su internet il prodotto per essere restituito e quindi cambiato deve essere rimandato indietro. Fa fede la data del timbro postale di rispedizione. La rispedizione va sempre fatta con sistemi come il pacco celere, o anche quello ordinario, basta che le poste, o il corriere se lo preferite, vi rilascino una ricevuta con il codice di spedizione del pacco e che il suddetto codice sia rintracciabile per poter capire, passo dopo passo, dove si torva il pacco. Questo è fondamentale per eventuali reclami in caso di disputa o se il pacco dovesse andare perduto. Non risparmiate su questa fase, ve ne potreste pentire in seguito. In ogni caso le spese di rispedizione sono a carico dell acquirente, salvo sia indicato diversamente sul sito. Nel caso di acquisti fatti con PayPal, questo sito vi tutela mettendovi a disposizione un apposita procedura di contestazione da attivare nel caso che, fatto il regolare pagamento mediante PayPal, non riceviate il pacco o che quel che avete acquistato non corrisponde alla descrizione originale. Vi assicuro che questo sistema di tutela e rimborso acquirente funziona benissimo! 4.6. Dove comprare Gli acquisti tramite internet possono essere fatti presso una miriade di venditori presenti in rete, ma essi si riassumono però in due grandi categorie: negozi virtuali e privati. I negozi virtuali sono tutti quei siti web strutturati per fare e-commerce. Possono essere gestiti da ogni tipo di società, ma sono effettivamente strutturati per fare un vero e proprio commercio elettronico. Ne esistono di basati in tutti i paesi del mondo, spesso come propaggine virtuale di veri e propri negozi reali, a volte nati solo ed esclusivamente come punti vendita su internet. Ovviamente i negozi virtuali che hanno alle spalle grandi negozi reali, catene di distribuzione, società strutturate offrono maggiori garanzie in tutti i sensi rispetto ad entità assolutamente virtuali. Questo garantisce il compratore soprattutto in termini di autenticità e affidabilità della merce. Acquistare una fotocamera digitale, ad esempio, presso il negozio virtuale della B&H o della Adorama, che sono grandi e famosi negozi reali americani, offre sicuramente molte più garanzie rispetto all acquisto su internet presso un fantomatico sito Yung Yang (giusto per inventare un nome) che magari sostiene di spedire da Hong Kong ma che nessuno sa da chi sia gestito e dove sia basato. Se il prodotto che vi arriva a casa dovesse essere difettoso, la differenza si noterebbe! 23

24 Tramite internet però si può anche comprare dai privati che a migliaia da tutto il mondo mettono in vendita oggetti e prodotti di ogni genere, nuovi e usati, sui siti di aste on line come il celebre Ebay. Quest ultimo non è l unico nel suo genere ma sicuramente il più longevo e il più affermato. Questi siti di aste, sui quali ci soffermeremo in un altro articolo, offrono agli utenti iscritti la possibilità di vendere e comprare ogni tipo di oggetto. Il loro sistema di gestione degli utenti prevede una serie di regole e meccanismi per la tutela di venditori ed acquirenti, peraltro in continuo aggiornamento, ma in ogni caso bisogna sempre tenere gli occhi aperti e valutare bene quel che si compra e soprattutto da chi si compra. Andate a vedere il feedback del venditore e capite in precedenza a chi ha venduto, cosa ha venduto e cosa dicono di lui gli altri. Anche qui valutate bene le spese di spedizione, le regole di ritorno merce e rimborso che il venditore offre, se ci sono spedizioni cumulative acquistando più oggetti assieme, se il prodotto è soggetto a dogana e se è lecita la sua vendita. Ebay offre un efficace forum dove postare le vostre domande e un sistema di assistenza a domanda che risponde alle vostre lettere. In ogni caso ricordate sempre che per comprare bene su internet bisogna usare innanzitutto la testa! 24

25 LA POSTA ELETTRONICA 5. Comunicare in tempo reale 5.1. Introduzione La posta elettronica costituisce un mezzo di comunicazione tra utenti della rete. Il termine deriva appunto da Electronic-mail (in italiano, posta elettronica), termine che, in gergo, viene utilizzato sia per identificare il servizio in modo generico, sia per identificare un singolo messaggio. In quest'ultimo caso viene usato più frequentemente il termine mail che, nella lingua parlata, può essere trattato sia come un nome di genere maschile (un mail) sia come un nome di genere femminile (una mail). Il servizio può essere immaginato come un normale servizio di posta con tempi di consegna imbattibili e con costi molto bassi. La posta elettronica offre inoltre altre opportunità come quella di inviare lo stesso messaggio a più persone o quella di allegare file di qualsiasi tipo (immagini, video, audio, testuali, ecc.). Una è molto utile per comunicare con persone distanti fisicamente, altrimenti raggiungibili con mezzi tradizionali (telefono, posta). Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è che mittente e destinatario siano entrambi 'su Internet', dispongano cioè di un proprio 'indirizzo' ( address). L'indirizzo ci è di norma assegnato dal nostro fornitore di connessione (Provider), e corrisponde a una sorta di casella postale che è in genere ospitata dal sistema informatico al quale 'telefoniamo' nel momento di collegarci ad Internet: in sostanza, uno spazio sul suo disco rigido, nel quale i messaggi che ci sono indirizzati vengono depositati automaticamente. Questo significa, fra l'altro, che non c'è bisogno che il nostro computer sia perennemente collegato ad Internet, in attesa dei messaggi che ci potrebbero arrivare: è il computer del fornitore di connessione che si assume questo incarico per noi. Dal canto nostro, quando decideremo di collegarci controlleremo nella nostra casella postale se ci sono messaggi in attesa: in sostanza, il computer di chi ci fornisce l'accesso a Internet funziona un po' da segreteria telefonica, ricevendo per noi i messaggi che arrivano mentre non ci siamo (cioè mentre non siamo collegati), e informandocene alla prima occasione. Vediamo innanzitutto come si presenta un indirizzo di posta elettronica. La sua forma generale è la seguente: La parte di indirizzo alla sinistra del (detto 'chiocciola' o, con riferimento al suo significato all'interno di un indirizzo Internet, 'at') identifica l'utente in maniera univoca all'interno del sistema informatico che lo ospita (host system); spesso si tratterà del nostro cognome, o di un codice, o di un nomignolo che ci siamo scelti. La parte successiva è l'indicazione della rete a cui appartiene. Il significato dei termini presenti nell'indirizzo riportato sopra, a titolo esemplificativo, è: it: Italia unipi: Università di Pisa difi: Dipartimento di Fisica Come è facile comprendere, la procedura appena descritta di 'costruzione' di un indirizzo di posta elettronica garantisce che esso identifichi univocamente l'utente all'interno dell'intera rete Internet. 25

26 Di norma il nostro indirizzo di posta elettronica ci viene indicato dal fornitore di connessione al momento di stipulare il contratto di abbonamento (o, nel caso di un fornitore istituzionale come un centro di calcolo universitario, al momento dell'attivazione amministrativa del nostro accesso). Sarà proprio questo l'indirizzo che dovremo comunicare ai nostri corrispondenti, e magari (è diventato di moda) far stampare sul nostro biglietto da visita! 5.2. Outlook Express L applicativo Outlook Express consente di comunicare con messaggi di posta elettronica, ovvero mediante l invio e la ricezioni di . Per aprire Outlook Express occorre utilizzare il collegamento presente nel sottomenu Programmi del menu Avvio, oppure utilizzare il collegamento presente nella Barra di avvio veloce. La finestra di lavoro del programma Outlook Express presenta le tipiche caratteristiche di una finestra di Windows: per esempio, il ridimensionamento tramite i bordi o la riduzione a icona mediante il corrispondente pulsante di controllo presente sulla Barra del titolo. Gli oggetti principali presenti nella finestra di lavoro di Outlook Express sono, dall'alto in basso: la Barra dei menu; la Barra dei pulsanti; l'area Cartelle: per la gestione delle cartelle dei messaggi in entrata e in uscita; l'area dei Contatti; l'area elenco messaggi e il riquadro di anteprima (all'avvio queste due sezioni sono occupate da una schermata iniziale di presentazione); la Barra di stato. Come tutte le applicazioni visualizzabili attraverso una finestra di Windows, Outlook Express si chiude utilizzando l'apposito pulsante posto sulla Barra del titolo oppure con il comando Esci dal menu File. Dalla schermata iniziale è possibile scaricare eventuali nuovi messaggi, e visualizzare quelli già ricevuti, cliccando direttamente su Posta in arrivo o Leggi Posta, oppure cliccando sull'icona Posta in arrivo nell'area Cartelle. È sempre possibile controllare la Posta in arrivo selezionando Ricevi tutti dal menu a discesa associato al pulsante Invia/Ricevi della Barra degli Strumenti. 26

27 Outlook Express offre la possibilità di gestire più account. Per aggiungere un account di posta al programma è necessario eseguire i seguenti passaggi: 1. Scegliere la voce Account dal menu Strumenti 2. nei passaggi successivi devono essere impostati tutti i parametri necessari per accedere alla casella di posta elettronica. Se il programma è stato impostato in modo da accedere a diverse caselle di posta, è possibile scaricare i messaggi anche di una sola casella di posta. I nuovi messaggi ricevuti vengono visualizzati in grassetto fino a che non vengono letti. Il contenuto del messaggio selezionato con un click del mouse viene visualizzato nella finestra di anteprima. Facendo un doppio click sul messaggio questo viene aperto in una finestra indipendente in cui sono attive la Barra dei menu e la Barra dei pulsanti. Nella parte superiore al corpo del messaggio, compaiono nell'ordine mittente, data, destinatario e oggetto. Outlook Express permette di effettuare ricerche all'interno dei messaggi archiviati. Per effettuare una ricerca è necessario selezionare Trova messaggio dal menu Modifica. Dalla finestra Trova messaggio è possibile scegliere la cartella in cui effettuare la ricerca tramite il pulsante Sfoglia Nei campi A:, Da:, Oggetto:, è possibile inserire rispettivamente il destinatario, il mittente e l'oggetto del messaggio da rintracciare. Nel campo Messaggio: è possibile inserire una parola contenuta nel corpo del messaggio da rintracciare. Con i campi Ricevuto prima del: e Ricevuto dopo il: è possibile restringere la ricerca ad un intervallo di tempo in base alla data di ricezione del messaggio. I campi illustrati possono essere compilati singolarmente oppure combinati per raffinare la ricerca. Una volta lanciata la ricerca con il pulsante Trova i risultati vengono visualizzati nella parte inferiore della finestra. Per creare una nuova cartella in cui archiviare la posta è sufficiente selezionare File Nuovo Cartella. Dalla finestra Creazione nuova cartella è possibile assegnare un nome e una posizione alla cartella in creazione. 27

28 Per spostare un messaggio in una nuova cartella è possibile utilizzare le consuete tecniche di 'trascina e lascia'.in alternativa, è possibile scegliere la cartella di destinazione dalla finestra Sposta che viene aperta scegliendo la voce Sposta nella cartella dal menu di Scelta Rapida associato al messaggio da spostare. Per eliminare un messaggio da una delle cartelle di Outlook (Posta in arrivo, Posta inviata, Bozze, ecc.), è sufficiente selezionarlo e cliccare sul pulsante Elimina presente sulla Barra degli strumenti. In questo modo il messaggio viene spostato nella cartella Posta eliminata. Il messaggio da eliminare può essere trascinato direttamente nella cartella Posta eliminata utilizzando la tecnica del 'Trascina e lascia'. Dalla cartella Posta eliminata è sempre possibile recuperare un messaggio trascinandolo in una delle cartelle disponibili oppure eliminarlo definitivamente selezionandolo e cliccando sul pulsante Elimina Una volta aperta una cartella della posta è possibile ordinare i messaggi in base a vari criteri. Nel sottomenu associato all'opzione Ordina per del menu Visualizza, sono presenti le seguenti opzioni: Priorità: ordina in base alla priorità applicata dal mittente; Allegato: ordina i messaggi raggruppando quelli con allegati; Contrassegno: ordina i messaggi raggruppando quelli contrassegnati; Da: ordina i messaggi in base al mittente Scrivere, rispondere ed inoltrare Una è composta dal testo del messaggio e da altri campi fondamentali per la validazione del messaggio stesso: il destinatario e l'oggetto. Mentre l'oggetto può anche essere omesso, il destinatario deve necessariamente essere avvalorato. Questo è ovvio, come nella posta ordinaria: come fa ad arrivare a destinazione una lettera se non viene specificato l'indirizzo del destinatario? Per creare un nuovo messaggio è sufficiente cliccare sul pulsante Nuovo messaggio sulla Barra dei pulsanti oppure scegliere la voce Nuovo-Messaggio di posta dal menu File. Della finestra Nuovo, nel campo A: va inserito l'indirizzo del destinatario (vedi figura). 28

29 Per inviare la stessa mail a più indirizzi è necessario che essi vengano separati con un punto e virgola. Se una inviata ad un primo destinatario deve essere letta anche da un secondo, l'indirizzo del primo viene messo nel campo destinatario, mentre l'indirizzo del secondo nel campo per conoscenza in genere indicato con Cc: che sta per Carbon copy. In questo campo i due destinatari vedono che la mail è stata inviata ad entrambi. Se non deve essere reso visibile il fatto che la mail è stata letta da una seconda persona, il suo indirizzo deve essere inserito nel campo Ccn:, che sta per Copia conoscenza nascosta. In questo modo la mail arriva ad entrambi i destinatari, il secondo conosce l'indirizzo del primo destinatario e il fatto di leggere la mail per conoscenza, ma il primo non vede che il messaggio è stato letto anche dal secondo destinatario. Per attivare il campo Ccn: occorre selezionare Tutte le intestazioni dal menu Visualizza. Nel campo Oggetto deve essere inserita una brevissima descrizione del contenuto del messaggio da inviare. L'oggetto di una è molto importante perché è la prima informazione visualizzata dal destinatario alla ricezione di un nuovo messaggio Per impostazione predefinita, Outlook Express crea nuovi messaggi in formato HTML. Con questo formato è possibile applicare al testo del messaggio elementi di formattazione ed inserire immagini tramite una Barra di formattazione presente sopra l'area di composizione oppure tramite il menu Formato, riportata in figura. Inoltre, per ottenere uno sfondo particolare, lo si può scegliere dai formati predefiniti (Agrumi, Girasole, ecc.) accessibili cliccando sulla freccetta rivolta verso il basso che segue il pulsante Nuovo. Per allegare un file ad un messaggio occorre cliccare sul pulsante Allega presente sulla Barra dei pulsanti oppure selezionare Allegato dal menu Inserisci. Dalla finestra Inserisci allegato è possibile muoversi nel File System, selezionare uno o più file e cliccare sul pulsante Allega. Una volta eseguita l'operazione, nella finestra del messaggio compare il nuovo campo Allega: in cui si possono verificare i file allegati. Per cancellare un file allegato ad un messaggio è sufficiente selezionarlo nel campo Allega: e premere il tasto Canc da tastiera. Quando viene ricevuto un messaggio con un allegato compare l'icona della graffetta sia nell'area dei messaggi che nel riquadro di anteprima. Cliccando sull'icona della graffetta nel riquadro dell'anteprima è possibile controllare il tipo di file allegato e le sue dimensioni, aprirlo o salvarlo. 29

30 Il file viene aperto cliccando sul nome del file, mentre se si clicca su Salva allegati è possibile selezionare i file da salvare (se sono più di uno) e la cartella in cui devono essere salvati (utilizzando il campo Salva in: e il pulsante Sfoglia ). Se il messaggio viene aperto in una finestra indipendente, gli allegati sono segnalati nel campo Allegati: e possono essere aperti e salvati selezionando le voci opportune dal menu di Scelta Rapida associato ad esse. È possibile rispondere direttamente al mittente di un messaggio selezionato cliccando sul pulsante Rispondi presente sulla Barra dei Pulsanti, sia della finestra di Outlook che della finestra del messaggio. Con questa procedura viene aperta una finestra di composizione in cui il campo A: è già compilato con l'indirizzo del mittente e il campo oggetto è compilato con l'oggetto della mail a cui si risponde preceduto dalla sigla Re: (in questo modo il destinatario capisce subito dall'oggetto che la mail ricevuta è di risposta ad un messaggio da lui inviato). Nel corpo del messaggio è presente il messaggio originale a cui si risponde che può essere gestito e modificato come un testo normale. Con il pulsante Rispondi a tutti viene inviata la risposta anche a tutti quelli che hanno ricevuto il messaggio originale in Cc: (il loro indirizzo viene automaticamente inserito nel campo Cc: del nuovo messaggio). Con la funzione Inoltra è possibile spedire a terzi un messaggio ricevuto. Dopo aver selezionato o aperto il messaggio da inoltrare e cliccato sul pulsante Inoltra, viene aperta la finestra di composizione con il campo oggetto già compilato con quello della mail da inoltrare seguito dalla sigla Fw: (Forward): il destinatario capirà dall'oggetto che il messaggio è stato inoltrato dal mittente. Per concludere l inoltro della mail, cliccare sul pulsante Invia. 30

31 Una volta preparato un nuovo messaggio con le diverse modalità illustrate (Nuovo, Rispondi, Rispondi a tutti, Inoltra), il messaggio può essere spedito normalmente cliccando sul pulsante Invia presente sulla Barra degli Strumenti 31

32 INTERNET - SHARING 6. Condivisione di materiale su internet 6.1. Introduzione al protocollo FTP e al programma Filezilla FTP (file transfer protocol) è lo standard per il trasferimento di files tra computer con sistemi operativi diversi. L'FTP è un sistema di comunicazione abbastanza datato ma estremamente semplice da implementare nei software ed è molto semplice da utilizzare per gli utenti. Questa combinazione lo rende preferibile ad altri sistemi più avanzati ma sicuramente più complessi. La sua semplicità consiste nel fatto che la struttura del protocollo utilizza pochi semplici comandi per impostare permessi, eliminare o spostare file, uploadare o scaricare dati, mostrare il contenuto delle directory e cosi via. Purtroppo però, come ogni strumento che si basa su tecnologie ormai datate, ci sono delle problematiche legate al sistema di funzionamento, tanto che uno dei più grossi problemi di sempre di questo protocollo è stato il sistema di trasferimento dei dati, come file o elenchi di file, tra il client ed il server. Il metodo che oggi si utilizza per il trasferimento dei file dal nostro PC al server è proprio l FTP. Per facilitare le cose sono stati creati diversi programmi che facilitano il trasferimento tramite FTP, uno tra i più rilevanti è sicuramente Filezilla. Filezilla è dunque un programma FTP che permette di inviare file al nostro server che contiene tutte le pagine del nostro sito web, velocizzando così tutte le operazioni e la velocità di trasferimento stessa. Filezilla è disponibile in diverse lingue, tra cui anche l italiano. Filezilla si divide in 6 finestre principali, la prima visualizza varie informazioni riguardo la connessione al server FTP, (solo nel caso in cui ci si collega ad un server.) Le 4 finestre centrali sono suddivise in due parti: sito locale e sito remoto. In sito locale visualizzeremo la cartella sul nostro computer dov è contenuto il nostro sito dunque tale cartella locale contiene praticamente tutti i file del nostro sito web, ancora da inviare al server, il sito remoto visualizza un ramificazione delle cartelle contenute nel server, e dunque tutti i file e le cartelle presenti. L ultima finestra posta in basso ci mostra lo stato dei trasferimenti, e quindi percentuali di completamente di upload e download. Per collegarci al nostro server possiamo sfruttare una connessione veloce, oppure inserire permanentemente i dati del server così da accedervi ogni volta che vogliamo. La connessione veloce si trova in alto della schermata del programma, e richiede l inserimento dell indirizzo host, nome utente e password. Per inserire questi dati permanentemente, basta premere sul pulsante apri gestione sito (il primo nella barra dei pulsanti) e quindi premere su nuovo sito, inserite il nome del vostro sito e dunque tutti i dati richiesti Il file sharing Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una rete con struttura client-server (cliente-servente) oppure peer-to-peer (pari a pari). Le più famose reti di peer-to-peer sono: Gnutella, OpenNap, Bittorrent, edonkey, Kademlia, E-mule, U-Torrent e LimeWire. 32

33 Queste reti possono permettere di individuare più copie dello stesso file nella rete per mezzo di hash crittografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal Resource Identifier. Programmi di File-sharing, sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet, o su reti aziendali Intranet. Questa condivisione ha dato origine al modello peer-to-peer. Possiamo dire che i due programmi più utili al download di file dalla rete sono emule e utorrent; il primo è ancora adatto per scaricare file di piccola dimensione, come canzoni o programmini, dei quali offre una vasta scelta, mentre il secondo è vivamente consigliato per i file di dimensioni maggiori, come film, sistemi operativi, programmi di photo o video editing professionale e così via Il programma Emule La prima cosa da fare è scaricare il programma dal sito ufficiale facendo click su Scarica sotto la voce Installer. Terminata l installazione, è il momento di avviare il programma per configurarlo; molto probabilmente, il sistema operativo proverà a bloccare la connessione, visualizzando un messaggio: cliccate su Sblocca per proseguire. Dopo aver inserito il vostro nome, fate click su Avanti e assicuratevi che le porte TCP e UDP inserite siano rispettivamente la 4662 e la 4672; per sicurezza, controllatele con Testa porte e, in caso di messaggi di errore, provvedete a modificare le impostazioni del vostro router e ad aprire le porte appena citate. A questo punto, cliccate su Next fino al termine della procedura. Il passo successivo sarà l impostazione della velocità della vostra connessione, che dovrete testare attraverso il sito Dslreport. Una volta che il test sarà concluso, non dovrete far altro che inserire le velocità ottenute sotto la voce Capacità alla scheda Connessione, che potrete raggiungere cliccando su Opzioni nella finestra principale del programma. Per scaricare un file cercatelo attraverso l apposito form Cerca e fate doppio click su quello con più fonti, nella speranza che il download sia il più veloce possibile Il programma utorrent Scaricate ed installate il programma e, come per emule, consentite l accesso ad internet che il sistema tende a bloccare automaticamente. Adesso, fate click su Opzioni e quindi su Setup Automatizzato: scegliete il server più vicino alla vostra posizione e cliccate su Inizia il test. Il programma provvederà a trovare (e settare) automaticamente le impostazioni di velocità più adatte per la vostra connessione. Quando l operazione è conclusa, ultimatela con Salva & Chiudi: utorrent è ora operativo! La ricerca, tuttavia, è leggermente diversa rispetto ad emule, poiché dovrete trovare in giro per la rete dei piccoli file, detti torrent, che contengono le informazioni per il download del file vero e proprio. Si segnalano, in particolare, i siti IsoHunt per i file internazionali mentre TNT Village e Il corsaro nero per quelli italiani. Utilizzate gli strumenti di ricerca per individuare un torrent, scaricatelo e apritelo con utorrent (il sistema riconoscerà automaticamente il programma con cui aprirlo): in men che non si dica potrete effettuare download ad altissima velocità, ammesso che ci siano fonti numerose. utorrent, in ogni caso, è spesso estremamente più veloce di emule ma è adatto esclusivamente per file di grande dimensione; scordatevi, in altre parole, di poter scaricare singole canzoni, a meno che non si tratti di album o di intere discografie. 33

34 COSTRUISCI UN BLOG O SITO WEB 7. Il blog con Wordpress 7.1. Attivazione del Blog Aprire un blog su wordpress.com prende pochi minuti: basta andare sulla pagina iniziale e cliccare il bottone Registrati ora. La schermata seguente, un po in inglese e un po in italiano, ci chiede di scegliere il Nome utente (almeno 4 caratteri, solo lettere e numeri), la password (da inserire due volte per conferma, composta da caratteri minuscoli e maiuscoli, numeri e caratteri speciali come! $ %^&) e l Address (l indirizzo al quale arriveranno tutte le comunicazioni e le informazioni importanti per l amministrazione del blog). Dopo averlo letto, per confermare l accettazione dei termini del servizio, possiamo cliccare sull'icona Sign up. Per poter procedere occorre ora attivare l'account attraverso la che abbiamo ricevuto nella casella di posta indicata nel punto precedente. Per attivare l'account basta cliccare sul link all'interno della . 34

35 Una volta confermata la mail, l account è attivo. Annotiamoci in un posto sicuro username e password e facciamo il primo login. Ma se siamo curiosi di ammirare subito la nostra creazione, cliccando su View your site vedremo il nostro bel blog nello splendore del tema grafico standard di WordPress, il Kubrick Gestione del Blog Per gestire le pagine del nostro blog, dobbiamo loggarci, ossia entrare nell'area amministrativa del blog a questo indirizzo utilizzando lo username e la password a noi assegnata. In alternativa ci colleghiamo a WordPress.com ed effettuiamo il log-in dalla barra grigia in alto. Dovremo immettere il nome utente e la password specificati nella prima fase della registrazione, dunque cliccare sul pulsante Collegati. Saremmo rediretti in automatico alla pagina principale dell'area amministrativa, detta Dashboard o Bachecha in italiano. Qui è presentato un quadro generale di tutto il blog: un piccolo modulo per l'aggiunta di un nuovo post, i commenti più recenti, e alcune statistiche di vario genere. 35

36 La prima cosa che andremo a modificare è la lingua, portandola in italiano. Dal pannello laterale sinistro, spostiamo il cursore su Users e clicchiamo sul piccolo triangolo rovesciato rappresentato a fianco. Da qui, selezioniamo Personal Settings. Individuiamo la voce Interface language sulla destra e scegliamo Italiano dal menu a discesa. Scorriamo ora la pagina fino al fondo fino al pulsante Save changes, necessario per salvare le modifiche apportate. L'interfaccia, a parte alcune piccolezze, è stata adattata alla nostra lingua madre. Come molti avranno correttamente intuito, la barra laterale sinistra è il tramite che collega tutte le pagine dell'amministrazione, un menu. Sono presenti tre gruppi di elementi: Il primo contiene la bacheca e la pagina degli aggiornamenti. Quest'ultima permette l'upgrade del blog ad un livello superiore, con un indirizzo indipendente e altre caratteristiche che potrebbero rendersi necessarie man mano che il blog acquisterà fama. Il secondo è il centro di controllo di tutto la parte editoriale: dai post alle immagini, dai commenti ai sondaggi passando per le pagine interne (approfondiremo il tutto tra poco). Il terzo ed ultimo costituisce il nucleo amministrativo: si gestiscono gli utenti, si modificano le impostazioni e il tema del blog, insieme ad altre caratteristiche di vario tipo. 36

37 7.3. I contenuti e la redazione dei post Della bacheca abbiamo già avuto modo di parlare, passiamo ora a quella che a un blog emergente o che mira comunque a racimolare qualche utente, dovrebbe interessare: i contenuti. Articoli è la sezione da cui è possibile gestire tutti i post già creati, svilupparne di nuovi e lavorarci sopra. La pagina principale è il centro di controllo di tutta la parte editoriale: qui sono mostrati tutti i contenuti già in lavorazione/pubblicati, con la possibilità di averne qualche dettaglio e di intraprendere modifiche basilari quali brevi modifiche e cancellazione. In alto, sono presenti tutti i settaggi necessari a una visualizzazione dei soli pezzi di nostro interesse, siano essi quelli pubblicati, quelli in bozza o quelli prodotti in un determinato lasso di tempo. Da non dimenticare anche l'utile funzione di ricerca. A sinistra, tramite la voce Nuovo articolo, è possibile creare un nuovo post. L'uso della relativa interfaccia è particolarmente intuitivo. La formattazione del testo avviene tramite i pulsanti presenti nella parte alta della videata. Dalla sezione Carica/Inserisci è possibile aggiungere al post in lavorazione contenuti multimediali quali musica, immagini, video e sondaggi. Il box Riassunto è altamente facoltativo: se specificato andrà a popolare il campo description nei feed RSS, altrimenti sarà WordPress ad estrarre le prime righe del testo e a riportarle come riassunto. A destra, figurano alcune altre funzionalità importanti: prima fra tutte quelle contenute nel contenitore Pubblica. Partendo da qui, infatti, è possibile pianificare, pubblicare, aggiornare, eliminare e persino spubblicare un contenuto. Il pulsante Anteprima provvede a mostrare un'anteprima di ciò a cui stiamo lavorando. Altresì importanti sono i box Categorie e Tag, adibiti rispettivamente all'aggiunta dell'articolo a una o più categorie e all'aggiunta di tag per il post selezionato. Spostando l'attenzione nuovamente a sinistra, troveremo il link Categorie. Dalla pagina indicata è possibile gestire in modo completo le categorie. 37

38 Aggiungere categorie nuove è molto semplice: è sufficiente digitarne il nome e la descrizione confermando i dati con il pulsante a fondo pagine. Sulla destra, sono invece visualizzate tutte le categorie già presenti, insieme al numero di articoli associati e alla possibilità di eliminarne alcune. Media rappresenta una nuova categoria accessibile dal menu di sinistra, e permette di controllare tutti i contenuti multimediali caricati sul blog. È possibile caricare nuovi elementi, gestire quelli già presenti e visualizzarne vari dettagli. Quelli che WordPress definisce link nel pannello di amministrazione non sono altro che i collegamenti che vengono poi visualizzati nella colonna di destra del blog. L'uso della caratteristica è parecchio intuitivo: dalla pagina iniziale si ha una visuale d'insieme di tutti gli elementi già inseriti, mentre con Add new si ha la possibilità di aggiungerne di nuovi. Importante precisare che WordPress arriva con un set di link già pronti abbastanza nutrito. 38

39 7.4. Altri elementi del blog Le pagine sono statiche e contengono informazioni di carattere generale. Classici esempi sono Chi sono o Contattami. L'aggiunta e la modifica di queste avviene attraverso un editor visuale non dissimile da quanto presente nei post. Importante pilastro di un blog, l'amministrazione dei commenti è anch'essa raggiungibile dal menu laterale alla voce Commenti. Qui sono presenti tutte le opinioni dei lettori, che è possibile approvare, modificare, eliminare o marcare come spam tramite il comodo pannello amministrativo. Allo stesso modo, la dicitura Replica permette di rispondere ad un commento. La sezione Sondaggi permette la gestione e la creazione di sondaggi che possono poi essere inclusi nei post tramite l'apposito controllo. Si tratta di passaggi ben documentati e dunque di semplice attuazione. La sezione Aspetto, che preludia l'inizio della parte amministrativa meno contenutistica e più di manutenzione, permette la modifica del tema attuale e tutta una serie di opzioni sull'interfaccia del blog. 39

40 Molto utile è anche la sotto-sezione Widget. Da qui, è possibile modificare cosa deve e non deve essere mostrato nella colonna laterale. I pannelli agganciabili sono davvero molti e di vario genere; è sufficiente trascinarne uno da sinistra a destra per aggiungerlo e viceversa per rimuoverlo. La gestione degli utenti su WordPress è affidata al ruolo che a questi viene assegnato. A seconda di ciò che selezionerete nel menu Ruolo, l'utente potrà visualizzare e usufruire o meno di determinate pagine e funzionalità. 40

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

1. La storia di internet

1. La storia di internet 1. La storia di internet Paolo Giangrandi giangran@dimi.uniud.it Università degli Studi di Udine 18/05/2010 18/05/2010 Paolo Giangrandi 1 Sommario 1. La storia di internet... 1 1.1. Momento storico: guerra

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso Parte 5 Adv WORD (livello avanzato): Struttura di un Documento Complesso 1 di 30 Struttura di un Documento Complesso La realizzazione di un libro, di un documento tecnico o scientifico complesso, presenta

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

REP_Guidawlg-SE-061113-TRIO

REP_Guidawlg-SE-061113-TRIO REP_Guidawlg-SE-061113-TRIO Istruzioni per l accesso e il completamento dei corsi TRIO per gli utenti di un Web Learning Group 06 novembre 2013 Servizio A TRIO Versione Destinatari: referenti e utenti

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Università degli Studi Roma Tre. Prenotazione on-line

Università degli Studi Roma Tre. Prenotazione on-line Università degli Studi Roma Tre Prenotazione on-line Istruzioni per effettuare la prenotazione on-line degli appelli presenti sul Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente...

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO

AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO AUTOMATIZZARE UN'AZIONE COMUNE DI WORD USANDO UNA MACRO Con questa esercitazione guidata imparerai a realizzare una macro. Una macro è costituita da una serie di istruzioni pre-registrate che possono essere

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Nitro Reader 3 Guida per l' utente

Nitro Reader 3 Guida per l' utente Nitro Reader 3 Guida per l' utente In questa Guida per l'utente Benvenuti in Nitro Reader 3 1 Come usare questa guida 1 Trovare rapidamente le informazioni giuste 1 Per eseguire una ricerca basata su parole

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli