Motori di Ricerca e Posta Elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Motori di Ricerca e Posta Elettronica"

Transcript

1 Motori di Ricerca e Posta Elettronica Motori di ricerca Lezione 22 Un motore di ricerca (search engine) è un'utile applicazione di rete, per la ricerca di contenuti nel Web, sulla base di un insieme di parole chiave fornite ad esso da un utente umano. In generale l'intero World Wide Web può essere visto come una enorme collezione di pagine, tipicamente documenti contenenti testo e/o immagini. La peculiare caratteristica di queste pagine (e vedremo in seguito quanto sia importante questo concetto) è che possono contenere anche link che permettono la visita di altre pagine [vedi lezione precedente]. Un motore di ricerca per essere in grado di selezionare quelle pagine contenenti determinate parole, deve innanzitutto conoscere il contenuto di "tutte" le pagine della rete. A questo proposito vengono lanciati dei bot (programmi o script che automatizzano delle operazioni tipicamente eseguite da utenti umani) sulla rete, che nel caso dei motori di ricerca vengono chiamati crawler (in qualche modo l'espressione deve evocare l'immagine di ragni su di una ragnatela), che consistono in piccoli script che scaricano tutte le pagine di un sito, determinando per ogni pagina le parole contenute più frequenti, non considerando le immagini, e visitando tutti i link contenuti in una pagina, in maniera da scaricare a loro volta tutte le pagine correlate a quest'ultima. Un Web crawler (anche conosciuto con il nome di Web spider) è un programma che passa in rassegna il World Wide Web in un modo metodico e automatizzato. I Web crawler non mantengono soltanto una "copia" di tutte le pagine visitate, per essere poi analizzate da un motore di ricerca, ma indicizzano queste pagine per rendere la ricerca più veloce e precisa. In generale, un Web crawler si avvia con una lista di URL da visitare. Mentre visita questi URL, identifica tutti gli hyperlink nella pagina e li aggiunge alla lista di URL da visitare. Il processo o è concluso manualmente, o dopo che un determinato numero di collegamenti sia percorso. I Web crawler tipicamente diluiscono le visite in periodi di tempo abbastanza larghi, perchè accedono a molte più pagine di un utente (umano) e possono quindi rallentare notevolmente la visita di un sito ai normali utenti se accedono ripetutamente alle stesse pagine. Per mezzo di questi programmi un motore di ricerca è in grado di scattare periodicamente un'istantanea delle pagine dell'intera rete. E' proprio su questa "fotografia" della rete che esso è in grado di ricercare e selezionare le pagine più autorevoli in merito all'argomento cercato dall'utente, tuttavia non abbiamo ancora stabilito quali siano i criteri per determinare se una pagina è autorevole o meno. Come abbiamo già asserito, un motore di ricerca (search engine) è un'applicazione di rete, a cui un utente umano da in input un insieme di parole chiave (keyword) inerenti ad un argomento, e a cui esso restituisce in output un elenco di link alle pagine rintracciate in rete più autorevoli in merito all'argomento cercato. La precedente definizione è piuttosto vaga, per renderla più precisa è necessario specificare meglio in base a cosa viene determinata l'autorità di una pagina selezionata da un motore di ricerca, comprendiamo tuttavia, che quest'ultimo è tanto migliore quanto più riuscirà a "distinguere" fra pagine più o meno autorevoli, in maniera da poter ordinare secondo questo criterio i link dati in output dalla ricerca. I motori di ricerca sviluppati sino alla metà degli anni novanta, determinavano l'autorità delle pagine selezionate in base a una analisi del contenuto (testo) delle singole pagine, non correlando queste a nessuna altra pagina. E' esperienza comune di quali erano i risultati delle ricerche con queste applicazioni di data retrieval, i link alle pagine che precedentemente abbiamo definito fra le più autorevoli erano disseminati, senza nessun ordine, su tutta la lista dei link restituiti dalla computazione. L'utente era talvolta costretto a visitare molte pagine proposte dall'output delle ricerca, prima di imbattersi in una di quelle pagine che abbiamo definito essere più di interesse per quest'ultimo. Nuove tecniche per i motori di ricerca I limiti dei primi motori di ricerca sono stati in parte superati dalle applicazioni sviluppate a partire dalla seconda metà degli anni novanta, grazie alla combinazione delle tecniche di data retrieval precedentemente impiegate con tecniche proprie dell'intelligenza artificiale. L'idea che sta alla base dei motori di ricerca più recenti è che una pagina non è buona in se, cioè l'autorevolezza di una pagina in merito a un dato argomento non è determinata solamente dal fatto che essa contenga o meno le parole chiave scelte dall'utente per compiere la ricerca, ma concorre a determinare la bontà della pagina il numero e talvolta anche il tipo delle pagine che contengono link a quest'ultima (link analysis). Queste pagine di link vengono indicate con il nome di hub. La bontà di una pagina di tipo hub è determinata dal fatto che essa contiene un elenco di link a pagine

2 autorevoli. E' evidente che i concetti di pagina autorevole e quello di hub, cioè di buon elenco a pagine autorevoli, sono strettamente correlati, in modo che il primo dipende dal secondo e viceversa. Per comprendere quanto appena esposto possiamo fare un esempio prettamente informatico. Supponiamo di voler preparare la marmellata di arance. Diamo in input a un buon motore di ricerca le parole "marmellata" e "arance". Quest'ultimo ha a disposizione l'istantanea di tutte le pagine dell'intera rete scattata grazie ai crawler, nella quale sono riportati i link contenuti e le parole più frequenti per ogni pagina. Il motore di ricerca selezionerà fra tutte le pagine quelle che contengono le parole "marmellata" e/o "arance", e fra queste le pagine con maggiore autorità sull'argomento marmellata di arance sono quelle più indicizzate da link contenuti in altre pagine. In realtà gli algoritmi di ricerca non correlano direttamente l'autorità di una pagina al numero di pagine che contiene un link ad essa, ma esiste una forte relazione fra la prima e il numero di quest'ultime. Sono stati progettati e sviluppati algoritmi che oltre a correlare l'autorità di una pagina selezionata al numero di link a quest'ultima da altre pagine, sono anche in grado di determinare la qualità delle pagine che contengono gli elenchi dei link. Così potrebbe essere più autoritaria una pagina indirizzata da molte altre pagine-elenco di qualità, che una pagina indirizzata da un numero ancora maggiore di pagine-elenco ma di bassa qualità. L'idea di fondo è che una pagina Web non è buona di per se ma lo è se è correlata a molte altre pagine buone, che trattano il suo stesso argomento (link analysis). I due algoritmi fondamentali che applicano le strategie appena esposte sono HITS di Kleinber e PageRank di Google, che saranno approfonditi nelle prossime sezioni. Algoritmo HITS di Kleinberg La prima fra le due tecniche fondamentali di ricerca che andremmo ad analizzare è l'algoritmo HITS di Jon Kleinberg. Possiamo pensare che HITS per computare la "classifica" delle pagine più autoritarie, in merito all'argomento cercato, sfrutti due indici: a i : indice di autorità della pagina i-esima, in merito all'argomento cercato dall'utente; h i : indice di hub della pagina i-esima, cioè quanto "buona" è la pagina- elenco. L'idea alla base dell'algortimo è che esso calcola iterativamente l'indice di autorità di una pagina come la somma dell'indice di hub delle pagine che la puntano (che contengono hyperlink ad essa), mentre l'indice di hub di una pagina è la somma dell'indice di autorità delle pagine puntate dalla pagina stessa. Così che un buon hub (una pagina con un indice di hub relativamente elevato) contribuisca a far diventare autoritarie le pagine puntate, e una pagina autoritaria (con un indice di autorità relativamente elevato) contribuisca a far diventare i sui hub (pagine che la puntano), dei buoni hub. Il significato e i valori assegnati a questi indici possono essere compresi analizzando la strategia (semplificata) dell'algoritmo. PASSO 0: input a. un utente fornisce in input al motore di ricerca un insieme di parole chiave PASSO 1: selezione dell'insieme delle pagine su cui eseguire la computazione a. vengono selezionate le pagine che contengono le parole fornite dall'utente. Chiameremo questo insieme iniziale di pagine I b. vengono selezionate le pagine indicizzate da pagine contenute in I c. per mezzo di un processo probabilistico, viene selezionato un insieme di pagine che indicizzano (contengono hyperlink alle) pagine contenute in I Per comprendere i passi iniziali dell'algoritmo di Kleinberg appena esposti possiamo fare un esempio. Un utente fornisce in input al motore di ricerca un insieme di parole. L'algoritmo seleziona, dall'istantanea della rete "scattata" dai crawler, le pagine che contengono le parole date in input dall'utente, figura 1.

3 Figura 1: selezione delle pagine che formano l'insieme I (PASSO 1.a). Figura 2: selezione delle pagine indicizzate da pagine contenute in I (PASSO 1.b) Figura 3: selezione delle pagine che indicizzano pagine contenute in I (PASSO 1.c) Figura 4: G, grafo costruito a partire dalle pagine selezionate al PASSO 1. I nodi del grafo rappresentano pagine Web, mentre gli archi hyperlink.

4 Successivamente seleziona tutte le pagine che sono indicizzate da hyperlink contenute in pagine di I, figura 2. Infine, per mezzo di un processo probabilistico, viene selezionato un insieme di pagine che indicizzano (contengono hyperlink alle) pagine contenute in I, figura 3. I due passi precedenti, PASSO 0 e 1, permettono la costruzione di un grafo delle pagine della rete, su cui andremo ad eseguire la computazione, che chiameremo G, figura 4. I nodi del grafo rappresentano pagine Web, mentre gli archi hyperlink. L'algoritmo di Kleinberg continua con i seguenti passi. PASSO 2: inizializzazione degli indici a. b. a tutte le pagine contenute in I, viene assegnata autorità 1, mentre tutte le alte pagine ottengono autorità 0 a tutte le pagine di G viene associato un indice di hub non inizializzato PASSO 3: ciclo per l'aggiornamento degli indici gli indici a i e h i dell'i-esimo nodo di G vengono aggiornati iterativamente secondo le seguenti formule, all'iterazione k-esima: Le formule di aggiornamento degli indici, all'iterazione k-esima, hanno il seguente significato: a. l'indice di hub della pagina i è uguale alla somma dell'indice di autorità di tutte le pagine puntate da i; b. l'indice di autorità di i è uguale alla somma dell'indice di hub di tutte le pagine che puntano i. A questo punto, una domanda legittima è la seguente: quando termina l'algoritmo? A questa domanda non c'è una risposta precisa, perché la convergenza dell'algoritmo viene determinata sfruttando un'euristica. Il modo più ovvio per rappresentare un grafo in un elaboratore è per mezzo della sua matrice di adiacenza. Dato un grafo G con n nodi, la matrice di adiacenza A di G, è una matrice quadrata di ordine n, le cui entrate sono definite nel modo seguente: Di seguito riportiamo A, la matrice di adiacenza del grafo dell'esempio precedente (vedi figura 4): Gli 1 incontrati lungo la riga i-esima corrispondono agli archi uscenti dal nodo i, cioè ad hyperlink contenuti in pagine Web. Mentre quelli incontrati lungo la colonna j-esima sono relativi agli archi entranti al nodo j, cioè ad hyperlink alla pagina j-esima, contenuti in altre pagine. Quindi se: allora:

5 Allora, per il grafo dell'esempio precedente: Definiti a e h, vettori di ordine n, tali che a i e h i, sono rispettivamente l'indice di autorità e quello di hub della pagina i-esima, allora possiamo definire a (k) e h (k), alla k-esima iterazione del ciclo al PASSO 3, come segue: Con a (0) vettore degli indici di autorità assegnati alle pagine al PASSO 2.a. Nel nostro esempio a (0) = ( ) T. Per comprendere la precedente esposizione possiamo eseguire alcune iterazioni del ciclo al PASSO 3, sulla base dei valori del nostro esempio: ITERAZIONE 1 ITERAZIONE 2

6 ITERAZIONE 3 Alla fine della terza iterazione del ciclo (PASSO 3), otteniamo i seguenti due vettori: Sebbene l'esempio sia molto semplice, e siano state eseguite solo tre iterazioni, i valori ottenuti, correlati alla figura 3 sono molto significativi. Ricordiamo che I è l'insieme delle pagine selezionate, contenenti parole inerenti all'argomento cercato, cioè quelle date in input dall'utente. Consideriamo i valori di indice di hub (il vettore h (3) ). I valori di hub nulli significano che: o la pagina non punta (non contiene link) a nessuna altra pagina, nell'esempio è il caso del nodo 2; oppure la pagina punta a qualche altra pagina, ma queste non sono ne pagine di puntatori, ne tantomeno pagine di I, caso del nodo 4. L'indice di hub più elevato è ottenuto dalla pagina 5. Questo è dovuto al fatto che essa punta a ben due pagine contenenti parole inerenti all'argomento cercato (in confronto alle altre pagine che puntano al più a una pagina di I), e inoltre, fatto più rilevante, essa è puntata a sua volta da una pagina di I. Il vettore degli indici di autorità (il vettore a (3) ) mette in luce due interessanti aspetti. La pagina più autoritaria in merito all'argomento cercato è la 4, essa è indicizzata come la 3 da due altre pagine, tuttavia, a determinarne la superiore autorità è che essa è indicizzata da una pagina contenuta in I (la pagina 3 stessa). Anche la pagina 5 ottiene un indice di autorità non nullo, sebbene non appartenga all'insieme I. Tuttavia, essa è un buon hub ed (è questo il fatto veramente rilevante) è indirizzata da una pagina fra le più autoritarie. Per concludere, sia u un vettore di ordine n, definito nel modo seguente: Cioè u corrisponde al vettore a (0) definito precedentemente, allora:

7 PageRank PageRank è una famiglia di algoritmi sviluppati per assegnare un peso numerico a documenti ipertestuali (o pagine Web) indicizzati da un motore di ricerca. Le loro proprietà sono molto discusse dagli esperti di search engine optimization (SEO). Il sistema PageRank è uno dei metodi che il motore di ricerca più conosciuto, Google, usa per determinare l'attinenza o l'importanza di una pagina. L'algoritmo è stato sviluppato dai fondatori di Google, Larry Page e Sergey Brin, all'università di Stanford nel PageRank si basa sulla natura unicamente democratica del Web usando la sua vasta struttura di collegamenti come indicatore del valore della pagina specifica. Google interpreta un collegamento dalla pagina A alla pagina B come un voto, dato dalla pagina A, alla pagina B. Google guarda al di là del puro volume dei voti, o collegamenti che la pagina riceve, infatti, analizza anche la pagina che da il voto. I voti dati da una pagina "importante" pesano di più rispetto a un voto dato da una pagina meno importante. In altre parole, un "rank" (classifica) di una pagina è il risultato di una "votazione" da parte di tutte le altre pagine nel Web sull'importanza di una data pagina. Il PageRank di una pagina è definito ricorsivamente e dipende dal numero e dal valore di PageRank di tutte le pagine che si collegano ad essa ("collegamenti ricevuti"). Una pagina che è collegata ad altre pagine con un PageRank alto riceve a sua volta un PageRank alto. Se non ci sono link alla pagina significa che non c'è alcun contributo alla pagina stessa. Algoritmo PageRank semplificato Prendiamo un piccolo universo di quattro pagine web: A, B, C e D. Se tutte le pagine si collegano ad A allora il PR (PageRank) della pagina A è la somma dei PR delle pagine B, C, D. PR(A) = PR(B) + PR(C) + PR(D) Ma supponiamo che la pagina B abbia a sua volta un link a C, e D abbia un link a tutte e tre le pagine. Ognuno può "votare" solo una volta e, per questo motivo, il voto di B viene diviso fra le due pagine a cui punta. Per lo stesso motivo solo un terzo del voto di D contribuisce al PR di A. PR(A) = PR(B)/2 + PR(C) + PR(D)/3 cioè divido il PR per il totale dei link uscenti dalla pagina. PR(A) = PR(B)/L(B) + PR(C)/L(C) + PR(D)/L(D) Infine il totale è ridotto in percentuale moltiplicando il tutto per il fattore q detto anche "Dumping Factor". Per le ragioni spiegate in seguito nessuna pagina può avere PR = 0 per cui Google usa un trucco per cui da a tutti un PR minimo di (1 - q). Per esempio, se riduco di un fattore 15% devo sommare un fattore 0,15 (q = 0,85). PR(A) = ( PR(B)/L(B) + PR(C)/L(C) + PR(D)/L(D) ) q + 1-q Il Dumping Factor, letteralmente fattore di smorzamento, ha la funzione appunto di smorzare il PR assegnato a una pagina. Possiamo immaginare il Dumping Factor come un link virtuale aggiuntivo a tutte le pagine della rete, su cui viene ridistribuito parte del PR della pagina di partenza, in modo da dare un contributo minimo alle pagine senza link in ingresso e ridistribuire il PR delle pagine che non hanno link in uscita. Il Dumping Factor simula questa situazione: ci sono delle pagine che puntano a un'altra pagina attraverso una lunga catena di link; l'utente, più link deve effettuare per arrivare alla pagina di destinazione, più probabilmente abbandonerà la catena di link andando in una pagina non linkata direttamente. Quindi il PR di questa pagina si abbassa se viene raggiunta dopo una lunga catena di link invece che da una catena più corta. L'aumento o diminuzione del Dumping Factor corrisponde alla facilità o meno con cui l'utente abbandona la catena di link da cui è partito e quindi la percentuale di PR da ridistribuire a tutte le pagine della rete (l'utente, infatti, potrebbe inserire un qualsiasi URL). Un esempio, seppur semplificato, potrà chiarire la precedente argomentazione. Vogliamo calcolare i PR delle pagine X e Y. La pagina X, vedi figura 5, viene raggiunta da lontano da un certo numero di pagine con un elevato PR, mentre la pagina Y, vedi figura 6, è raggiunta da vicino da un equivalente numero di pagine, con un PR inferiore alle precedenti; tuttavia all'aumentare del Dumping Factor la pagina Y potrebbe risultare più autoritaria (avere un PR maggiore) della pagina X, situazione che si capovolge nel caso di un Dumping Factor basso.

8 Figura 5: Pagina X raggiunta da una lunga catena di link. Figura 6: Pagina Y raggiunta da una corta catena di link. Ma se il PR di una pagina è calcolato in base al PR di un'altra, qual'è il PR che viene calcolato per primo? Il risultato è il medesimo, infatti Google ricalcola spesso il PageRank di una pagina. Per esempio se inizialmente viene dato un PR random (diverso da 0) a tutte le pagine e costantemente il valore viene ricalcolato per tutte si ha che il valore tende a convergere dopo un certo numero di iterazioni. Algoritmo PageRank complesso La formula per il calcolo del PR usa il modello detto "random surfer", che modella un navigatore casuale che naviga annoiato facendo parecchi click e passa da una pagina ad un'altra casualmente. Il valore di PageRank di una pagina riflette la frequenza di accessi a questa pagina da parte del "random surfer". Matematicamente parlando il modello del "random surfer" può essere visto come un processo di Markov in cui le condizioni sono pagine e le transizioni (i collegamenti tra le pagine) sono tutte equamente probabili. Se una pagina non ha collegamenti alle altre pagine, rende il modello inutilizzabile poichè questa pagina bloccherebbe per sempre gli ospiti casuali. La soluzione a questo

9 problema è tuttavia semplice, e consiste nel fare in modo che il navigatore casuale selezioni un URL a caso e continui così la sua navigazione. Queste transizioni vengono inserite anche nelle pagine che invece non bloccano i navigatori, per rendere più verosimile il modello. La probabilità di effettuare questi salti random è valutata rispetto alla frequenza in cui il navigatore medio utilizza questa funzione del suo browser. Quindi la funzione diventa: dove p 1, p 2,..., p n sono le pagine allo studio, L (p i) è l'insieme delle pagine che si collegano alla p i e N è il numero totale di pagine. I valori di PageRank sono le entrate dell'autovettore dominante della matrice modificata di adiacenza. Questo rende PageRank, matematicamente parlando, particolarmente elegante. L'autovettore è: dove R è la soluzione dell'equazione: dove la funzione di adiacenza l(p i, p j ) è 0 se la pagina p i non si collega alla p j e normalizzata in modo che, per ogni i: I valori dell'autovettore di PageRank sono semplicemente approssimabili (sono necessarie poche iterazioni) e in pratica fornisce buoni risultati. Come conseguenza della teoria di Markov, può essere dimostrato che il PageRank di una pagina rappresenta la probabilità di arrivare a quella pagina dopo diversi click. Questo arriva ad eguagliare t -1 dove t è l'aspettazione del numero di click (o salti casuali) richiesti da una pagina per tornare a se stessa. Lo svantaggio principale è che PageRank favorisce le pagine più vecchie, perché una nuova pagina, anche se molto buona, non avrà molti link a meno che non faccia parte di un sito esistente. Questo é il motivo del perché il PageRank dovrebbe essere unito con l'analisi testuale o altri metodi di ranking. Algoritmi HITS e PageRank a confronto Con HITS, l'algortimo di Kleinberg, si introducono i concetti di indice di autorità e di hub di una pagina, e nella computazione i due indici si autosostengono a vicenda, in modo che buoni hub contribuiscano all'autorità di pagine autorevoli, e viceversa (la "votazione" fra le pagine è in qualche modo bidirezionale). Questo non è vero per l'algortimo PageRank di Google, nel quale la votazione ha un unico verso, cioè il PR (l'indice di PageRank) di una pagina è funzione del PR delle pagine che la puntano. Un fattore che accomuna le due tecniche è che entrambe applicano euristiche volte a determinare le prestazioni degli algoritmi o a "influenzare" i criteri di selezione delle pagine.

10 Posta elettronica La posta elettronica, o , è stata la prima applicazione di Internet. E' sostanzialmente un sistema di trasferimento file che utilizza il protocollo TCP per la comunicazione. Tuttavia, non sarebbe possibile realizzare questa applicazione di rete con dei protocolli del tipo ftp o http, infatti, la posta elettronica deve considerare due requisiti fondamentali: il destinatario é un utente umano, e non é sempre connesso alla rete; i messaggi possono essere del tipo multicast (un mittente e molti destinatari), questo accade quando un mittente desidera inviare una copia di un messaggio a molti destinatari. Con l'aumento dello scambio di messaggi di posta elettronica fra gli utenti della rete è stato necessario standardizzare il formato dei file scambiati via . Il primo formato impiegato è stato l'rfc 822, che permetteva il trasferimento di file di caratteri codificati in codifica ASCII. Tuttavia, questo primo formato si è dimostrato ben presto inadeguato per la scrittura di testi contenenti lettere accentate o simboli speciali, o la codifica di file non testuali quali possono essere i file eseguibili o i file musicali. Infatti, la posta elettronica, pensata in principio come mezzo di scambio di file testuali, e divenuta ben presto mezzo di scambio per una grande eterogeneità di tipi di file. L'estensione del formato RFC 822 che considera queste necessità è il formato MIME (Multipurpose Internet Mail Extension)[vedi lezione precedente]. Un messaggio di posta elettronica è costituito principalmente da due parti: l'intestazione e il corpo. L'intestazione è formata da vari campi, fra i quali i più importanti sono: to: contiene gli indirizzi di uno o più destinatari, separati da una virgola. Infatti, il messaggio potrebbe essere destinato a più utenti. Tutti i destinatari del messaggi vedono gli indirizzi degli altri utenti a cui è stato spedito il messaggio; cc: copia carbone o copia per conoscenza, contiene gli indirizzi di uno o più destinatari "secondari", separati da una virgola. La differenza fra to e cc è solo semantica. Per comprenderla potremmo supporre che un nostro collega spedisca un messaggio di protesta nei confronti di un reparto della nostra organizzazione, però voglia porre anche alla nostra attenzione il contenuto del messaggio, tuttavia non essendone i destinatari "principali"; bcc: copia per conoscenza nascosta, contiene gli indirizzi di uno o più destinatari, separati da una virgola. La differenza fra i campi riportati in precedenza è che esso non permette ai destinatari di una messaggio, quelli specificati nei campi to e cc, di conoscere gli altri destinatari specificati nel campo bcc; from: contiene tipicamente il nome o l'indirizzo (di posta elettronica) del mittente; subject: soggetto del messaggio, è un breve testo (una riga di qualche parola), che specifica il contenuto del messaggio. Questo campo è molto utile perché permette al destinatario di non leggere il corpo del messaggio, se il subject riporta un argomento che non è di suo gradimento. Il corpo del messaggio contiene il testo vero e proprio e gli eventuali allegati. Gli indirizzi di posta elettronica rispettano il formato Questa è una standardizzazione successiva alla nascita della posta elettronica, dovuta alla massiccia diffusione della stessa. Il funzionamento della posta elettronica si basa su due meccanismi fondamentali: la trasmissione dei messaggi e la consegna finale all'utente. I protocolli che sono emersi e sono impiegati per realizzare questi due meccanismi sono SMTP (Simple Mail Transfer Protocol) per la trasmissione, POP3 (Post Office Protocol version 3) e IMAP (Internet Message Access Protocol) per la consegna all'utente finale dei messaggi. Il protocollo di invio SMTP funziona nel modo seguente: il messaggio viaggia a partire dal mittente attraverso vari server fino ad arrivare al server che controlla l'indirizzo del destinatario, cioè che gestisce la casella di posta del destinatario, se il messaggio dopo un certo timeout, non arriva a destinazione viene rispedito al mittente, con una notifica della sua non avvenuta ricezione, ritentandone la consegna successivamente in maniera automatica. Anche nel caso in cui il messaggio venga rifiutato, per qualche causa, dal destinatario (server), il mittente riceverà una notifica del rifiuto. Per quanto concerne la ricezione dei messaggi, l'utente finale può utilizzare due protocolli diversi tra loro, il POP3 e l'imap. Il POP3 (Post Office Protocol o anche Point Of Presence, version 3) serve all'utente per scaricare sulla propria macchina la posta connettendosi e possibilmente rimuovendo i messaggi dal server. Utilizzando invece il protocollo IMAP (Internet Mail Access Protocol) la posta è consultabile collegandosi

11 direttamente al server, e viene tenuta permanentemente su questo. Questo secondo protocollo è stato progettato per permettere ad un utente, con grosse esigenze di spostamento (sempre in giro per il mondo) costretto a consultare la propria posta su macchine diverse, di poter accedere sempre alla propria casella, senza che i suoi messaggi vengano letteralmente dispersi su più macchine nella rete. Il servizio di trasmissione di posta elettronica è completamente gratuito. Questo è un grosso vantaggio soprattutto per le aziende, che possono raggiungere numerosi utenti con i loro messaggi pubblicitari praticamente a costo zero, sfruttando opportuni bot per l'invio di un gran numero di mail. Tuttavia, un vantaggio delle aziende si traduce in un inconveniente per l'utente finale, che viene inondato da messaggi, più o meno graditi. I server di posta elettronica possono applicare opportuni filtri per rifiutare la posta "spazzatura" (spam), ma questi vengono aggirati in molti modi, e cosa ben più grave possono rifiutare posta gradita al destinatario confondendola con spazzatura. Una tecnica impiegata per ingannare i filtri anti-spam è quella di mandare milioni di facendo in modo che queste appaiano ai destinatari come messaggi di notifica di altri messaggi spediti dai destinatari stessi. Per scoraggiare coloro che usano il servizio di posta elettronica per mandare un gran numero di , violando la privacy di altri utenti, sono state avanzate tre possibili soluzioni: 1. un'autoidentificazione umana, eg: un utente dichiara con un messaggio che mi vuole contattare, se non conosco il mittente del messaggio faccio in modo che mi contatti di persona, ad esempio con una telefonata, e si faccia riconoscere, così da poter distinguere fra un utente umano e un bot; 2. una microfatturazione, ovvero associando un costo minimo, eg: millesimi di euro, ad ogni copia del messaggio spedita. Per l'utente comune che manda pochi messaggi questo verrà ad essere un costo irrisorio, mentre per coloro che spediscono contemporaneamente milioni di copie di diverrà un costo decisamente proibitivo. Supponendo che la trasmissione di una copia di un messaggio costi un millesimo di euro, e che un utente comune spedisca dieci messaggi al giorno, questo verrà a pagare poco più di tre euro e mezzo l'anno, per un utile servizio. Se un'azienda volesse pubblicizzare un orribile prodotto che nessuno sano di mente vorrebbe usare, e avesse a disposizione un milione di indirizzi di destinatari, verrebbe a pagare 1000 euro per ogni singola rata di messaggi trasmessi; 3. far compiere un micro calcolo, una sorta di francobollo computazionale, alla macchina del mittente per ogni messaggio trasmesso, occupandola per un tempo molto piccolo, tempo che diventerà proibitivo se il mittente manda la stessa ad un numero altissimo di destinatari. Supponendo che la trasmissione di una copia di un messaggio occupi l'elaboratore in un micro calcolo della durata di un decimo di secondo, per la trasmissione di un milione di copie sono necessari centomila secondi, cioé la macchina sarà inchiodata per più di ventisette ore.

Metodi basati sugli autovettori per il Web Information Retrieval

Metodi basati sugli autovettori per il Web Information Retrieval Metodi basati sugli autovettori per il Web Information Retrieval HITS, PageRank e il metodo delle potenze LSI e SVD LSI è diventato famoso per la sua abilità nel permettere di manipolare i termini (all

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Sorgenti autorevoli in ambienti hyperlinkati.

Sorgenti autorevoli in ambienti hyperlinkati. Sorgenti autorevoli in ambienti hyperlinkati. La qualità di un metodo di ricerca richiede la valutazione umana dovuta alla soggettività inerente alla nozione di rilevanza. I motori di ricerca correnti,

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Questa pagina e tutti i capitoli della guida che trovate elencati a destra costituiscono il cuore di questo sito web.

Questa pagina e tutti i capitoli della guida che trovate elencati a destra costituiscono il cuore di questo sito web. Posizionamento sui motori di ricerca. Cos'è il "posizionamento"? Per posizionamento si intente un insieme di tecniche che hanno l'obiettivo di migliorare la posizione di un sito web nei risultati delle

Dettagli

Metodi Computazionali

Metodi Computazionali Metodi Computazionali Elisabetta Fersini fersini@disco.unimib.it A.A. 2009/2010 Catene di Markov Applicazioni: Fisica dinamica dei sistemi Web simulazione del comportamento utente Biologia evoluzione delle

Dettagli

Modulo informatica di base 1 Linea 2

Modulo informatica di base 1 Linea 2 Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Internet e il World Wide Web

Internet e il World Wide Web Internet e il World Wide Web 20 novembre 2006 Rete Informatica Supporto tecnologico su cui si basano servizi per la diffusione, gestione e controllo dell informazione Posta elettronica (e-mail) World Wide

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Reti complesse Ranking

Reti complesse Ranking Reti complesse Ranking dellamico@disi.unige.it Applicazioni di rete 2 A.A. 2006-07 Outline 1 Ricerca sul web Ranking 2 L'ago nel pagliaio Ricerca sul web Ranking Immaginiamo di avere una biblioteca con

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

I motori di ricerca. Che cosa sono. Stefania Marrara Corso di Sistemi Informativi

I motori di ricerca. Che cosa sono. Stefania Marrara Corso di Sistemi Informativi I motori di ricerca Stefania Marrara Corso di Sistemi Informativi a.a 2002/2003 Che cosa sono Un motore di ricerca è uno strumento per mezzo del quale è possibile ricercare alcuni termini (parole) all

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

http://mb.unisalento.it/index.htm

http://mb.unisalento.it/index.htm Appunti Fondamenti di Informatica 7/05/015 I motori di ricerca Algoritmi e strutture dati I motori di ricerca sono tra i servizi internet maggiormente utilizzati. Come in un libro sono generalmente presenti

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it Introduzione all uso di Internet Ing. Alfredo Garro garro@si.deis.unical.it TIPI DI RETI ( dal punto di vista della loro estensione) Rete locale (LAN - Local Area Network): collega due o piu computer in

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Tassonomia Web Spam GIUGNO 2005

Tassonomia Web Spam GIUGNO 2005 Prefazione: Questo documento si basa sull originale Web Spam Taxonomy firmato da alcuni ricercatori del dipartimento di Computer Science della Stanford University e pubblicato ad Aprile 2005. Tassonomia

Dettagli

Modulo 8. Sviluppo di pagine e siti Creare pagine Web

Modulo 8. Sviluppo di pagine e siti Creare pagine Web Pagina 1 di 6 Sviluppo di pagine e siti Creare pagine Web HTML è l'acronimo di HyperText Markup Language; si tratta di un linguaggio utilizzato per la marcatura ipertestuale. A differenza dei comuni linguaggi

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Informatica e laboratorio

Informatica e laboratorio Informatica e laboratorio Corso di Laurea in Geologia Internet, World Wide Web, ipertesti, posta elettronica World Wide Web: la ragnatela globale Il World Wide Web, o WWW, o Web, o W3 è la rete costituita

Dettagli

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI) Modulo formativo NAVIGARE IN INTERNET POSTA ELETTRONICA (e gli altri SERVIZI) CHE COS E LA POSTA ELETTRONICA? Il servizio di posta elettronica utilizza Internet per inviare e ricevere lettere elettroniche.

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Le catene di Markov come metodologia utilizzata dai motori di ricerca per classificare le pagine web su internet.

Le catene di Markov come metodologia utilizzata dai motori di ricerca per classificare le pagine web su internet. Università degli Studi di Palermo Facoltà di Economia Dipartimento di Scienze Statistiche e Matematiche S. Vianelli Dottorato di Ricerca in Statistica e Finanza Quantitativa - XXI Ciclo Sergio Salvino

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con FRANKY. Perché proprio questi motori e non altri?

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con FRANKY. Perché proprio questi motori e non altri? FRANKY I.A. Franky GTW, l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo utilizzo e completamente in lingua

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Pratica guidata 8 Tablet

Pratica guidata 8 Tablet Pratica guidata 8 Tablet Usare l applicazione Gmail per la posta elettronica Utilizzare la posta elettronica con l applicazione Gmail Centro Servizi Regionale Pane e Internet Redazione a cura di Roger

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Internet WWW ISP Protocolli di Rete

Internet WWW ISP Protocolli di Rete Internet Internet è un sistema di reti di computer interconnessi tra loro che facilita l'utilizzo di servizi di comunicazione dati come la posta elettronica, il Word Wide Web (WWW), il trasferimento dati

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Corso di Laurea Magistrale in Medicina e Chirurgia Corso di Informatica - II anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti n Modalità di collegamento

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Facoltà di Medicina Corso di Laurea in Logopedia Corso di Informatica - III anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti Modalità di collegamento alla

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Internet e Storia. Internet. INTERNET, uno strumento per la didattica della storia

Internet e Storia. Internet. INTERNET, uno strumento per la didattica della storia INTERNET, uno strumento per la didattica della storia Internet e Storia Internet Internet è come la più grande rete mondiale ed anche detta rete delle reti che collega centinaia di milioni di computer.

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

Pubblicità sul web. Giulia Pizzolato

Pubblicità sul web. Giulia Pizzolato Pubblicità sul web Giulia Pizzolato Principali forme pubblicitarie sul web Pay-per-view Pay-per-click Mailing-list 1) Pay-per-view Si intende il classico acquisto da parte di un inserzionista di uno spazio

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

INTERNET: DEFINIZIONI Internet: E l insieme mondiale di tutte le reti di computer interconnesse mediante il protocollo TCP/IP. WWW (World Wide Web): Sinonimo di Internet, è l insieme dei server e delle

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli

Reti di Calcolatori. Lezione 3

Reti di Calcolatori. Lezione 3 Reti di Calcolatori Lezione 3 I livelli di una rete Per ridurre la complessità di progetto, le reti sono in generale organizzate a livelli: Il Formato dei Pacchetti Tutti pacchetti sono fatti in questo

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso BLACKBERRY INTERNET SERVICE

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Motori di Ricerca. Vale a dire: ci sono troppe informazioni, il problema è trovarle!

Motori di Ricerca. Vale a dire: ci sono troppe informazioni, il problema è trovarle! Motori di Ricerca "La Rete Internet equivale all unificazione di tutte le biblioteche del mondo, dove però qualcuno si è divertito a togliere tutti i libri dagli scaffali". Vale a dire: ci sono troppe

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato INDICE A cura di: De Pascale D. Zappullo D. Sistemi di Elaborazione: Sicurezza Su Reti A.A. 2005/2006 Prof. Alfredo De Santis Processo di Introduzione Definizione del termine Spam A chi non è mai capitato

Dettagli

Introduzione E. TINELLI LTW A. A. 2011-2012

Introduzione E. TINELLI LTW A. A. 2011-2012 Corso di Laurea Specialistica in Ingegneria Informatica Corso di Linguaggi e Tecnologie Web A. A. 2011-2012 Web Information Retrieval Eufemia TINELLI Introduzione Per Web information Retrieval si intende

Dettagli

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica.

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. PREMESSA Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. Per poter fare ciò è necessario innanzitutto disporre di un collegamento

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Word Wide Web = WWW = Ragnatela estesa a tutto il mondo In questo argomento del nostro

Dettagli

Laboratorio di Alfabetizzazione Informatica - Esame 20 settembre 2013.

Laboratorio di Alfabetizzazione Informatica - Esame 20 settembre 2013. Laboratorio di Alfabetizzazione Informatica - Esame 20 settembre 2013. Questo documento contiene le istruzioni per lo svolgimento dell esame. La durata della prova è 60 minuti e richiede lo svolgimento

Dettagli

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale.

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale. e.commerce dinamico sul Web multilingua, consente di gestire un e.commerce anche ad utenti poco esperti grazie alla semplicità d'uso del pannello amministratore che permette la gestione dei clienti, abilitarli

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata Lezione n.6 Unità di controllo microprogrammata 1 Sommario Unità di controllo microprogrammata Ottimizzazione, per ottimizzare lo spazio di memoria occupato Il moltiplicatore binario Esempio di architettura

Dettagli

Talento LAB 2.1 - GUIDA E ASSISTENTE LA GUIDA IN LINEA. In questa lezione imparerete a:

Talento LAB 2.1 - GUIDA E ASSISTENTE LA GUIDA IN LINEA. In questa lezione imparerete a: Lab 2.1 Guida e assistente LAB 2.1 - GUIDA E ASSISTENTE In questa lezione imparerete a: Descrivere la Guida in linea e l'assistente Office, Descrivere gli strumenti della Guida in linea di Windows XP,Utilizzare

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA. Elaborato di Tecnologie del Software per Internet

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA. Elaborato di Tecnologie del Software per Internet UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTA DI INGEGNERIA DIPARTIMENTO DI SISTEMI E INFORMATICA Elaborato di Tecnologie del Software per Internet JMSWEB 2 SISTEMA PER LO SCAMBIO DI MESSAGGI TRA APPLICAZIONI

Dettagli