Internet e World Wide Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet e World Wide Web"

Transcript

1 Internet e World Wide Web Riferimenti: Curtin cap. 1 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Versione: Facoltà di Farmacia - Corso di Informatica 1

2 Internet internet (con la i minuscola) = rete di (sotto)reti reti locali collegate tra di loro Internet (con la I maiuscola) = la specifica internet che collega fra loro reti locali di tutto il mondo basata sui protocolli TCP/IP Facoltà di Farmacia - Corso di Informatica 2

3 Internet La comunicazione tra le varie reti locali e geografiche (sottoreti) avviene sfruttando canali di comunicazione dedicati ad alta tecnologia (ISDN, ADSL, ATM, fibre ottiche) che consentono velocità di trasmissione dell ordine di decine o centinaia di Mbit/s La rete telefonica è una rete estesa a livello mondiale, piu' lenta, quindi non può sfrutta pienamente le potenzialita' degli elaboratori attuali Facoltà di Farmacia - Corso di Informatica 3

4 Internet Le reti locali si collegano a Internet tramite un dispositivo chiamato router i router instradano i pacchetti tra le varie reti Al confine tra rete locale e Internet viene sovente posto anche un firewall, che limita le comunicazioni da/verso l esterno per motivi di sicurezza Facoltà di Farmacia - Corso di Informatica 4

5 Internet I servizi più importanti offerti dalla rete sono: World Wide Web (electronic mail) FTP (file transfer protocol) Telnet Alcuni s.o. possiedono tutte le funzionalità, altri ne possiedono solo una parte in modo nativo (ma possono essere aggiunte) Facoltà di Farmacia - Corso di Informatica 5

6 Dare un nome agli elaboratori È il problema del NAMING Gli elaboratori in rete devono avere un proprio indirizzo fisico (numerico), con il quale i programmi (il software) di comunicazione identificano un elaboratore e lo usano per localizzarlo Gli elaboratori in rete possono avere un nome logico (più semplice e intuitivo) utilizzabile dagli utenti per comunicare con quell elaboratore Occorre gestire il mapping tra nome logico e nome fisico Facoltà di Farmacia - Corso di Informatica 6

7 Dare un nome agli elaboratori Come sono fatti gli indirizzi in Internet: Gli indirizzi logici hanno la forma: aaa.bbb.ccc e sono organizzati in domini e sotto domini I domini possono essere geografici: xxx.yyy.it aaa.bbb.uk jjj.kkk.de o di un tipo generico, che evoca il tipo di ente (aziende, organizzazioni non-profit, università, ): aaa.com bbb.ccc.ddd.org xxx.edu Facoltà di Farmacia - Corso di Informatica 7

8 Dare un nome agli elaboratori I domini geografici possono essere ulteriormente strutturati sulla base di categorie, come ad esempio in Gran Bretagna dove ac indica che il calcolatore appartiene ad una Università ad es: cam.ac.uk e' l'indirizzo dell' Universita' di Cambridge. Il digramma co indica una organizzazione commerciale, es: amazon.co.uk

9 UK AC CO cam.ac.uk amazon.co.uk

10 Dare un nome agli elaboratori Negli Stati Uniti, anche se esiste un dominio geografico us si usa per lo più una denominazione basata su categorie, ad es: edu per le Università org per organizzazioni non commerciali com per aziende commerciali gov per organizzazioni governative Es: harvard.edu lanl.gov

11 IT unito.it bollatiboringhieri.it

12 Indirizzi Internet: indirizzi logici I nomi di Internet possono specificare domini, sottodomini, sotto-sottodomini e così via, fino a identificare il singolo elaboratore collegato in rete unito.it : sottodominio di it, che identifica l Università di Torino di.unito. unito.it : sotto-sottodominio, che identifica la rete del Dipartimento di Informatica wiz.di. di.unito. unito.it : identifica una macchina appartenente al sotto-sottodominio del Dipartimento di Informatica Oppure identifica una macchina appartenente al Dipartimento di Fisica Facoltà di Farmacia - Corso di Informatica 12

13 Indirizzi Internet: indirizzi numerici Gli indirizzi logici sono utilizzati solo per facilità di utilizzo degli utenti. I veri indirizzi sono numerici, ed hanno attualmente un formato a 4 byte. Ad es.: wiz.di. di.unito. unito.it = : identifica il sottodominio dell Università di Torino 239: rete locale del Dipartimento di Informatica 225: identifica un elaboratore appartenente al sotto-sottodominio del Dipartimento di Informatica, wiz Facoltà di Farmacia - Corso di Informatica 13

14 Domain Name System (DNS) Per la traduzione tra indirizzi fisici e logici, si usa il DNS Struttura gerarchica: Ogni dominio ha un elaboratore che gestisce il mapping tra indirizzi logici e fisici di ogni suo sottodominio Ogni sottodominio ha un elaboratore che gestisce il mapping tra indirizzi logici e fisici di ogni suo sottosottodominio Così si localizzano tutti gli elaboratori su una rete (la localizzazione è fatta mediante gli indirizzi numerici) a partire da nomi logici Facoltà di Farmacia - Corso di Informatica 14

15 World Wide Web Servizio basato su Internet (non un sinonimo di ) Nato all inizio degli anni 90 al CERN a Ginevra per permettere agli scienziati di condividere informazioni Costituito da documenti ipertestuali che si trovano su elaboratori distribuiti su tutto il pianeta, collegati tra loro I contenuti dei vari documenti sono in genere collegati fra loro mediante link I contenuti sono consultabili mediante programmi chiamati browser Facoltà di Farmacia - Corso di Informatica 15

16 World Wide Web Un sito web è l insieme dei documenti (testo, filmati, grafica, suoni) per il web gestiti da una organizzazione, e memorizzati su uno o più elaboratori Una home page di un sito è il documento iniziale Una home page fa da guida al contenuto del sito e consente di accedere in modo semplice alle sue parti mediante link Facoltà di Farmacia - Corso di Informatica 16

17 World Wide Web Link ipertestuale (hyperlink): sono parti sensibili nel documento web (in genere evidenziate) che consentono di muoversi da un documento a un altro (anche non nello stesso sito web) HTML: linguaggio con cui sono scritte le pagine web HTTP: protocollo usato per trasportare l HTML (regola la comunicazione tra il browser e il server) Browser: programma che permette di accedere e visualizzare i documenti HTML sui siti del World Wide Web. Facoltà di Farmacia - Corso di Informatica 17

18 Il Browser Il browser e' un programma di navigazione su Internet che permette : di inserire l'indirizzo del documento da trovare (URL) o di raggiungerlo attivando i link, la visualizzazione consultazione dei documenti,

19 Il Browser Il browser e' un programma di navigazione su Internet che permette : di stampare il documento visualizzato, di trasferire files sul proprio PC.

20 Il Browser Diversi browsers diponibili: Microsoft Explorer, oppure Mozilla and Firefox (open source) Browser Storico: Netscape!

21 World Wide Web L interazione tra il browser e il sito web e di tipo client-server Facoltà di Farmacia - Corso di Informatica 21

22 World Wide Web Le pagine web possono essere anche dinamiche: un programma che gira sul server genera al volo le pagine web in base alle richieste del client. Facoltà di Farmacia - Corso di Informatica 22

23 Indirizzi web Gli indirizzi logici e numerici non sono sufficienti per identificare (localizzare) un determinato documento nel web: un server può avere più documenti può fornire più servizi (non solo web) Ai documenti web viene associato un indirizzo (come gli elaboratori su Internet) al fine di essere reperiti L indirizzo di un documento è specificato da un URL (Uniform Resource Locator), es.: Facoltà di Farmacia - Corso di Informatica 23

24 Indirizzi web Un URL è composto da: protocollo host percorso del file Opzionalmente può terminare con: parametri identificatore del frammento Facoltà di Farmacia - Corso di Informatica 24

25 Indirizzi web: formato Protocollo: tipo di servizio richiesto http (HyperText Transfer Protocol) https, ftp, telnet, gopher, news, mailto termina con i caratteri :// Host: web server che gestisce il documento, per es. unito.it è il dominio www è l elaboratore può anche essere un indirizzo numerico Facoltà di Farmacia - Corso di Informatica 25

26 Indirizzi web: formato Percorso del file: indica la posizione nel file system del file che contiene il documento; è specificato con un pathname, con le directory separate dal carattere / Facoltà di Farmacia - Corso di Informatica 26

27 Indirizzi web: formato Parametri (opzionale): presente nelle pagine dinamiche preceduto dal carattere?; i parametri sono separati tra loro dal carattere & ad es. Identificatore del frammento (opzionale): indica una parte specifica del documento (ad es. la sezione sugli esami) preceduto dal carattere # ad es. Facoltà di Farmacia - Corso di Informatica 27

28 Protocollo Nome dell host Percorso del file

29 Protocollo Nome dell host Percorso del file

30 Indirizzi web: formato Riassumendo: Facoltà di Farmacia - Corso di Informatica 30

31 Indirizzi web: formato Riassumendo: Protocollo Facoltà di Farmacia - Corso di Informatica 31

32 Indirizzi web: formato Riassumendo: Protocollo Nome dell host Facoltà di Farmacia - Corso di Informatica 32

33 Indirizzi web: formato Riassumendo: Protoco llo Nome dell host Percorso del file Facoltà di Farmacia - Corso di Informatica 33

34 Indirizzi web: formato Riassumendo: Protoco llo Nome dell host Percorso del file Identificatore del blocco Facoltà di Farmacia - Corso di Informatica 34

35 Indirizzi web: formato Riassumendo: Protoco llo Nome dell host Percorso del file Identificatore del blocco Facoltà di Farmacia - Corso di Informatica 35

36 Indirizzi web: formato Riassumendo: Protoco llo Nome dell host Percorso del file 1 Parametro Identificatore del blocco Facoltà di Farmacia - Corso di Informatica 36

37 Indirizzi web: formato Riassumendo: Protoco llo Nome dell host Percorso del file Identificatore del blocco 1 Parametro Carattere di separazione Facoltà di Farmacia - Corso di Informatica 37

38 Indirizzi web: formato Riassumendo: Protoco llo Nome dell host Percorso del file Identificatore del blocco 1 Parametro Carattere di separazione 2 Parametro Facoltà di Farmacia - Corso di Informatica 38

39 Ricerche sul World Wide Web Motori di ricerca: google, yahoo, Un motore di ricerca opera in tre fasi: 1.Web crawling: il motore visita automaticamente il Web usando un programma chiamato spider e memorizza le pagine web Nota: le pagine dinamiche difficilmente possono venire visitate automaticamente gran parte del web è nascosto Facoltà di Farmacia - Corso di Informatica 39

40 Ricerche sul World Wide Web 2.Indicizzazione Indicizzazione: il motore analizza il contenuto e la struttura delle pagine e le memorizza in una forma adatta ad essere interrogate 3.Ricerca Ricerca: a. l utente visita il motore di ricerca e immette le parole chiave di interesse b.il motore di ricerca consulta l indice, estrae le pagine web che contengono tali parole e le mostra in ordine di rilevanza Facoltà di Farmacia - Corso di Informatica 40

41 La posta elettronica ( ) Electronic mail o Servizio che permette di spedire e ricevere messaggi elettronici Facoltà di Farmacia - Corso di Informatica 41

42 La posta elettronica ( ) Gli utenti hanno un indirizzo Per inviare un messaggio a un utente di posta elettronica occorre conoscerne l indirizzo Un indirizzo è composto da tre parti: nome utente ph.unito.it chiocciola ( at ) dominio Facoltà di Farmacia - Corso di Informatica 42

43 La posta elettronica ( ) Si possono avere piu' indirizzi a seconda del server In genere e' indifferente usare l'uno o l'altro : unito.it to.infn.it

44 La posta elettronica: configurazione La posta elettronica funziona secondo uno schema client-server un computer sulla rete è configurato come server per un insieme di client gli altri computer sono client del servizio di posta Per inviare e ricevere posta occorre che sui computer client vi sia un programma di gestione della posta Es. Outlook Express, Netscape Messenger, Mozilla Thunderbird oppure si utilizza un interfaccia web Sul server deve funzionare un programma server di posta, ad es. sendmail Facoltà di Farmacia - Corso di Informatica 44

45 La posta elettronica ( ) Consegna store and forward mail server mittente (es. pianeta.di.unito.it) mail server destinatario (es. in.alice.it) richiesta ricezione client di posta del mittente mailbox del destinatario client di posta del destinatario Facoltà di Farmacia - Corso di Informatica 45

46 La posta elettronica: configurazione Il programma che funziona sulla macchina client deve conoscere l indirizzo del server su cui si trova la posta l indirizzo del server a cui inviare i messaggi di posta l indirizzo di posta dell utente Facoltà di Farmacia - Corso di Informatica 46

47 La posta elettronica: configurazione Conviene lasciare i messaggi sul server (protocollo tra client e server: IMAP4) è utile quando la posta viene letta da vari luoghi con computer diversi (es. da casa, dall ufficio, in vacanza...) È utile organizzare i messaggi in cartelle, magari per argomenti, o mittente È possibile inviare, ricevere, visualizzare allegati (attachments) Facoltà di Farmacia - Corso di Informatica 47

48 Mailing List Sono liste di discussione che definiscono dei gruppi di discussione attraverso la posta elettronica Sulle mailing list avvengono discussioni, vengono inoltrati messaggi su particolari argomenti Facoltà di Farmacia - Corso di Informatica 48

49 Mailing List Sono gestite da programmi appositi che consentono: iscrizione rimozione Una m.l. è un indirizzo di posta elettronica gestito da un programma che ridistribuisce il messaggio a tutti gli iscritti Es.: Facoltà di Farmacia - Corso di Informatica 49

50 Vantaggi delle Mailing List Solo chi è interessato si iscrive alla m.l. relativa a un argomento Si può rimuovere l utente che non si comporta correttamente (se la mailing list e' moderated) Facoltà di Farmacia - Corso di Informatica 50

51 Svantaggi delle Mailing List A volte non è semplice venirne a conoscenza Si ha un notevole aumento delle e- mail ricevute Facoltà di Farmacia - Corso di Informatica 51

52 Newsgroup (Usenet) Mettono in contatto persone che desiderano scambiarsi informazioni su un particolare argomento Il NG è un insieme di dati distribuiti Il NG è uno degli strumenti principali per recuperare informazioni su Internet: testi, suoni, programmi, immagini, filmati Facoltà di Farmacia - Corso di Informatica 52

53 Newsgroup Non hanno controllo centralizzato Contengono svariati argomenti diversi Vi sono gruppi in varie lingue Facoltà di Farmacia - Corso di Informatica 53

54 Collegamento ai Newsgroup Usando i programmi di posta Con news server del provider Con news server gratuito Tramite interfaccia web Es.: Facoltà di Farmacia - Corso di Informatica 54

55 Voice over IP Telefonia attraverso una internet anziché attraverso la rete telefonica Es. Skype, SIP, H323 Facoltà di Farmacia - Corso di Informatica 55

56 Voice over IP digitalizzazione e compressione decompressione La voce viene registrata, digitalizzata e compressa trasmessa in Internet (commutazione di pacchetto) decompressa e riprodotta Facoltà di Farmacia - Corso di Informatica 56

57 Voice over IP Costi bassi Mobilità Integrazione con messaggistica istantanea, videoconferenza Richiede connessione a Internet Meno affidabile della telefonia tradizionale Possibili ibridi (es. chiamante con tel. tradizionale e ricevente con VoIP, o viceversa, o chiamante e ricevente con tel. tradizionale e azienda telefonica usa VoIP) Facoltà di Farmacia - Corso di Informatica 57

58 (in)sicurezza informatica Varie minacce: Malware Virus e worm Trojan Backdoor Spyware Dialer Intercettazione Social engineering Denial of Service Facoltà di Farmacia - Corso di Informatica 58

59 Malware Software indesiderato che compie azioni dannose (ad es., distruggere file, diffondere spam) Virus e worm: programmi che si autoriproducono infettando un computer un virus infetta un programma o un documento esistente e lo usa come vettore un worm usa una rete per infettare altri nodi (ad es. arriva come allegato in una ) spesso sfruttano difetti del software Consiglio: usare antivirus aggiornato; tenere aggiornato il s.o. e gli applicativi (patch); usare firewall Facoltà di Farmacia - Corso di Informatica 59

60 Malware Trojan (horse): cavallo di Troia; programma dannoso mascherato da programma innocuo o all interno di un programma utile. Es.: finto screensaver. Può arrivare come allegato di o via programmi peer-topeer o, ad es., toolbar aggiuntiva di Internet Explorer Consiglio: non fidarsi di , programmi e documenti provenienti da fonti non fidate Facoltà di Farmacia - Corso di Informatica 60

61 Malware Backdoor: porta posteriore; metodo per aggirare le normali procedure di autenticazione nei sistemi; ad es. il produttore può forzare una password per accedere ai computer degli utenti (come nel film WarGames) Consiglio: usare software open source; non fidarsi di , programmi e documenti provenienti da fonti non fidate; tenere aggiornato il s.o. e gli applicativi (patch); usare firewall Facoltà di Farmacia - Corso di Informatica 61

62 Malware Spyware: software che raccoglie informazioni personali sugli utenti senza il loro consenso (es. siti visitati, tasti premuti sulla tastiera, documenti sull hard disk). Scopi: pubblicità mirata, furto (numero carta di credito), spionaggio industriale Consiglio: non fidarsi di , programmi e documenti provenienti da fonti non fidate Dialer: software che prende controllo del modem per chiamare numeri a pagamento; il computer deve essere collegato alla linea telefonica: l ADSL è immune Consiglio: spegnere/scollegare modem analogico quando non lo si usa Facoltà di Farmacia - Corso di Informatica 62

63 Intercettazione Può essere intercettata la comunicazione su linea telefonica, i pacchetti, le o la comunicazione http con lo scopo di rubare informazioni Alice negozio online intercettatore Facoltà di Farmacia - Corso di Informatica 63

64 Intercettazione Possibile attacco man in the middle : i messaggi vengono intercettati e modificati senza che gli utenti se ne accorgano Alice banca online man in the middle Facoltà di Farmacia - Corso di Informatica 64

65 Intercettazione Si risolve con: autenticazione: garanzia che chi comunica (utenti o siti) sia effettivamente chi dice di essere cifratura: si cifra il traffico; il ricevente è in grado di decifrarlo, ma l intercettatore no Su http, si usa https (http sicuro); il sito (e eventualmente l utente) possiedono un certificato che ne attesta le identità; il traffico è interamente cifrato Su WWW, bisogna comunicare dati sensibili (p.e. numero c.c.) esclusivamente con https (notare icona del lucchetto nella barra di stato del browser) Facoltà di Farmacia - Corso di Informatica 65

66 Un semplice cifrario testo chiaro: a b c d e f g h i j k l m n o p q r s t u v w x y z testo cifrato: q w e r t y u i o p a s d f g h j k l z x c v b n m La chiave e' la corrispondenza fra il testo in chiaro e quello cifrato

67

68 testo chiaro: a b c d e f g h i j k l m n o p q r s t u v w x y z testo cifrato: q w e r t y u i o p a s d f g h j k l z x c v b n m Cifrare : Turing Zxkofu Decifrare Zxkofu Turing

69 Cifratura a chiave privata I due utenti hanno la stessa chiave

70 Cifratura a chiave pubblica Attraverso un numero a caso (molto grande ), si generano due chiavi

71 La chiave pubblica e nota mentre quella privata viene tenuta segreta La chiave pubblica serve per cifrare, quella privata per decifrare

72 Un'altra prospettiva

73 Social engineering Spesso il punto più debole di un sistema informatico sono le persone che lo usano Social engineering: tecniche per influenzare persone per carpirne informazioni o indurle a eseguire azioni (anche senza strumenti tecnologici) Metodo più facile per rubare informazioni a un azienda è chiederle alla segretaria! Facoltà di Farmacia - Corso di Informatica 73

74 Social engineering (esempi) trojan (es. allegato o link apparentemente innocuo) nell esempio, IE7.0.exe è un worm Facoltà di Farmacia - Corso di Informatica 74

75 Social engineering (esempi) phishing: sito camuffato da sito attendibile per rubare informazioni; es.: From: "PosteItaliane.it Subject: Le PosteItaliane.it chiedono il vostro contributo. Caro cliente Poste.it, il Servizio Tecnico di Poste Italiane sta eseguendo un aggiornamento programmato del software al fine di migliorare la qualita' dei servizi bancari. Le chiediamo di avviare la procedura di conferma dei dati del Cliente. A questo scopo, La preghiamo di cliccare sul link che troverà alla fine di questo messaggio Accedi ai servizi online di Poste.it e verifichi il suo account» Il sistema automaticamente, dopo aver ricevuto la documentazione e averne verificato la completezza e la veridicità, provvederà immediatamente ad riattivare il suo account. Grazie della collaborazione Poste.it. Facoltà di Farmacia - Corso di Informatica 75

76 Social engineering Consiglio: diffidare di programmi e provenienti da fonti non sicure; non dare informazioni a persone non fidate; digitare direttamente gli URL di siti con dati sensibili (es. banca con conto online) Facoltà di Farmacia - Corso di Informatica 76

77 Denial of Service Ha lo scopo di rendere inutilizzabile un sistema (ad es., un sito web) Si intasa il server con moltissime richieste in un breve lasso di tempo Il server termina le risorse (RAM, banda, spazio su disco, tempo di CPU) e non può rispondere alle richieste degli utenti legittimi Attacco più frequente per i grandi siti web Difficile trovare contromisure efficaci Facoltà di Farmacia - Corso di Informatica 77

78

79

80

81

82

83

84 E per finire, considerate l'indirizzo Internet Quale delle seguenti affermazioni è vera? A:Non è un indirizzo valido (il carattere & non è un carattere valido all interno di un indirizzo internet) B:Il protocollo indicato è sicuro (le informazioni sono crittografate prima di essere inviate) C: search, q=url e lr=lang_it sono parametri D:search è l ultimo elemento del percorso della risorsa cercata, q=url e lr=lang_it sono parametri

85 E per finire, considerate l'indirizzo Internet Quale delle seguenti affermazioni è vera? A:Non è un indirizzo valido (il carattere & non è un carattere valido all interno di un indirizzo internet) B:Il protocollo indicato è sicuro (le informazioni sono crittografate prima di essere inviate) C: search, q=url e lr=lang_it sono parametri D:search è l ultimo elemento del percorso della risorsa cercata, q=url e lr=lang_it sono parametri Risposta D

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli