Motori di Ricerca e Posta Elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Motori di Ricerca e Posta Elettronica"

Transcript

1 Motori di Ricerca e Posta Elettronica Motori di ricerca Lezione 22 Un motore di ricerca (search engine) è un'utile applicazione di rete, per la ricerca di contenuti nel Web, sulla base di un insieme di parole chiave fornite ad esso da un utente umano. In generale l'intero World Wide Web può essere visto come una enorme collezione di pagine, tipicamente documenti contenenti testo e/o immagini. La peculiare caratteristica di queste pagine (e vedremo in seguito quanto sia importante questo concetto) è che possono contenere anche link che permettono la visita di altre pagine [vedi lezione precedente]. Un motore di ricerca per essere in grado di selezionare quelle pagine contenenti determinate parole, deve innanzitutto conoscere il contenuto di "tutte" le pagine della rete. A questo proposito vengono lanciati dei bot (programmi o script che automatizzano delle operazioni tipicamente eseguite da utenti umani) sulla rete, che nel caso dei motori di ricerca vengono chiamati crawler (in qualche modo l'espressione deve evocare l'immagine di ragni su di una ragnatela), che consistono in piccoli script che scaricano tutte le pagine di un sito, determinando per ogni pagina le parole contenute più frequenti, non considerando le immagini, e visitando tutti i link contenuti in una pagina, in maniera da scaricare a loro volta tutte le pagine correlate a quest'ultima. Un Web crawler (anche conosciuto con il nome di Web spider) è un programma che passa in rassegna il World Wide Web in un modo metodico e automatizzato. I Web crawler non mantengono soltanto una "copia" di tutte le pagine visitate, per essere poi analizzate da un motore di ricerca, ma indicizzano queste pagine per rendere la ricerca più veloce e precisa. In generale, un Web crawler si avvia con una lista di URL da visitare. Mentre visita questi URL, identifica tutti gli hyperlink nella pagina e li aggiunge alla lista di URL da visitare. Il processo o è concluso manualmente, o dopo che un determinato numero di collegamenti sia percorso. I Web crawler tipicamente diluiscono le visite in periodi di tempo abbastanza larghi, perchè accedono a molte più pagine di un utente (umano) e possono quindi rallentare notevolmente la visita di un sito ai normali utenti se accedono ripetutamente alle stesse pagine. Per mezzo di questi programmi un motore di ricerca è in grado di scattare periodicamente un'istantanea delle pagine dell'intera rete. E' proprio su questa "fotografia" della rete che esso è in grado di ricercare e selezionare le pagine più autorevoli in merito all'argomento cercato dall'utente, tuttavia non abbiamo ancora stabilito quali siano i criteri per determinare se una pagina è autorevole o meno. Come abbiamo già asserito, un motore di ricerca (search engine) è un'applicazione di rete, a cui un utente umano da in input un insieme di parole chiave (keyword) inerenti ad un argomento, e a cui esso restituisce in output un elenco di link alle pagine rintracciate in rete più autorevoli in merito all'argomento cercato. La precedente definizione è piuttosto vaga, per renderla più precisa è necessario specificare meglio in base a cosa viene determinata l'autorità di una pagina selezionata da un motore di ricerca, comprendiamo tuttavia, che quest'ultimo è tanto migliore quanto più riuscirà a "distinguere" fra pagine più o meno autorevoli, in maniera da poter ordinare secondo questo criterio i link dati in output dalla ricerca. I motori di ricerca sviluppati sino alla metà degli anni novanta, determinavano l'autorità delle pagine selezionate in base a una analisi del contenuto (testo) delle singole pagine, non correlando queste a nessuna altra pagina. E' esperienza comune di quali erano i risultati delle ricerche con queste applicazioni di data retrieval, i link alle pagine che precedentemente abbiamo definito fra le più autorevoli erano disseminati, senza nessun ordine, su tutta la lista dei link restituiti dalla computazione. L'utente era talvolta costretto a visitare molte pagine proposte dall'output delle ricerca, prima di imbattersi in una di quelle pagine che abbiamo definito essere più di interesse per quest'ultimo. Nuove tecniche per i motori di ricerca I limiti dei primi motori di ricerca sono stati in parte superati dalle applicazioni sviluppate a partire dalla seconda metà degli anni novanta, grazie alla combinazione delle tecniche di data retrieval precedentemente impiegate con tecniche proprie dell'intelligenza artificiale. L'idea che sta alla base dei motori di ricerca più recenti è che una pagina non è buona in se, cioè l'autorevolezza di una pagina in merito a un dato argomento non è determinata solamente dal fatto che essa contenga o meno le parole chiave scelte dall'utente per compiere la ricerca, ma concorre a determinare la bontà della pagina il numero e talvolta anche il tipo delle pagine che contengono link a quest'ultima (link analysis). Queste pagine di link vengono indicate con il nome di hub. La bontà di una pagina di tipo hub è determinata dal fatto che essa contiene un elenco di link a pagine

2 autorevoli. E' evidente che i concetti di pagina autorevole e quello di hub, cioè di buon elenco a pagine autorevoli, sono strettamente correlati, in modo che il primo dipende dal secondo e viceversa. Per comprendere quanto appena esposto possiamo fare un esempio prettamente informatico. Supponiamo di voler preparare la marmellata di arance. Diamo in input a un buon motore di ricerca le parole "marmellata" e "arance". Quest'ultimo ha a disposizione l'istantanea di tutte le pagine dell'intera rete scattata grazie ai crawler, nella quale sono riportati i link contenuti e le parole più frequenti per ogni pagina. Il motore di ricerca selezionerà fra tutte le pagine quelle che contengono le parole "marmellata" e/o "arance", e fra queste le pagine con maggiore autorità sull'argomento marmellata di arance sono quelle più indicizzate da link contenuti in altre pagine. In realtà gli algoritmi di ricerca non correlano direttamente l'autorità di una pagina al numero di pagine che contiene un link ad essa, ma esiste una forte relazione fra la prima e il numero di quest'ultime. Sono stati progettati e sviluppati algoritmi che oltre a correlare l'autorità di una pagina selezionata al numero di link a quest'ultima da altre pagine, sono anche in grado di determinare la qualità delle pagine che contengono gli elenchi dei link. Così potrebbe essere più autoritaria una pagina indirizzata da molte altre pagine-elenco di qualità, che una pagina indirizzata da un numero ancora maggiore di pagine-elenco ma di bassa qualità. L'idea di fondo è che una pagina Web non è buona di per se ma lo è se è correlata a molte altre pagine buone, che trattano il suo stesso argomento (link analysis). I due algoritmi fondamentali che applicano le strategie appena esposte sono HITS di Kleinber e PageRank di Google, che saranno approfonditi nelle prossime sezioni. Algoritmo HITS di Kleinberg La prima fra le due tecniche fondamentali di ricerca che andremmo ad analizzare è l'algoritmo HITS di Jon Kleinberg. Possiamo pensare che HITS per computare la "classifica" delle pagine più autoritarie, in merito all'argomento cercato, sfrutti due indici: a i : indice di autorità della pagina i-esima, in merito all'argomento cercato dall'utente; h i : indice di hub della pagina i-esima, cioè quanto "buona" è la pagina- elenco. L'idea alla base dell'algortimo è che esso calcola iterativamente l'indice di autorità di una pagina come la somma dell'indice di hub delle pagine che la puntano (che contengono hyperlink ad essa), mentre l'indice di hub di una pagina è la somma dell'indice di autorità delle pagine puntate dalla pagina stessa. Così che un buon hub (una pagina con un indice di hub relativamente elevato) contribuisca a far diventare autoritarie le pagine puntate, e una pagina autoritaria (con un indice di autorità relativamente elevato) contribuisca a far diventare i sui hub (pagine che la puntano), dei buoni hub. Il significato e i valori assegnati a questi indici possono essere compresi analizzando la strategia (semplificata) dell'algoritmo. PASSO 0: input a. un utente fornisce in input al motore di ricerca un insieme di parole chiave PASSO 1: selezione dell'insieme delle pagine su cui eseguire la computazione a. vengono selezionate le pagine che contengono le parole fornite dall'utente. Chiameremo questo insieme iniziale di pagine I b. vengono selezionate le pagine indicizzate da pagine contenute in I c. per mezzo di un processo probabilistico, viene selezionato un insieme di pagine che indicizzano (contengono hyperlink alle) pagine contenute in I Per comprendere i passi iniziali dell'algoritmo di Kleinberg appena esposti possiamo fare un esempio. Un utente fornisce in input al motore di ricerca un insieme di parole. L'algoritmo seleziona, dall'istantanea della rete "scattata" dai crawler, le pagine che contengono le parole date in input dall'utente, figura 1.

3 Figura 1: selezione delle pagine che formano l'insieme I (PASSO 1.a). Figura 2: selezione delle pagine indicizzate da pagine contenute in I (PASSO 1.b) Figura 3: selezione delle pagine che indicizzano pagine contenute in I (PASSO 1.c) Figura 4: G, grafo costruito a partire dalle pagine selezionate al PASSO 1. I nodi del grafo rappresentano pagine Web, mentre gli archi hyperlink.

4 Successivamente seleziona tutte le pagine che sono indicizzate da hyperlink contenute in pagine di I, figura 2. Infine, per mezzo di un processo probabilistico, viene selezionato un insieme di pagine che indicizzano (contengono hyperlink alle) pagine contenute in I, figura 3. I due passi precedenti, PASSO 0 e 1, permettono la costruzione di un grafo delle pagine della rete, su cui andremo ad eseguire la computazione, che chiameremo G, figura 4. I nodi del grafo rappresentano pagine Web, mentre gli archi hyperlink. L'algoritmo di Kleinberg continua con i seguenti passi. PASSO 2: inizializzazione degli indici a. b. a tutte le pagine contenute in I, viene assegnata autorità 1, mentre tutte le alte pagine ottengono autorità 0 a tutte le pagine di G viene associato un indice di hub non inizializzato PASSO 3: ciclo per l'aggiornamento degli indici gli indici a i e h i dell'i-esimo nodo di G vengono aggiornati iterativamente secondo le seguenti formule, all'iterazione k-esima: Le formule di aggiornamento degli indici, all'iterazione k-esima, hanno il seguente significato: a. l'indice di hub della pagina i è uguale alla somma dell'indice di autorità di tutte le pagine puntate da i; b. l'indice di autorità di i è uguale alla somma dell'indice di hub di tutte le pagine che puntano i. A questo punto, una domanda legittima è la seguente: quando termina l'algoritmo? A questa domanda non c'è una risposta precisa, perché la convergenza dell'algoritmo viene determinata sfruttando un'euristica. Il modo più ovvio per rappresentare un grafo in un elaboratore è per mezzo della sua matrice di adiacenza. Dato un grafo G con n nodi, la matrice di adiacenza A di G, è una matrice quadrata di ordine n, le cui entrate sono definite nel modo seguente: Di seguito riportiamo A, la matrice di adiacenza del grafo dell'esempio precedente (vedi figura 4): Gli 1 incontrati lungo la riga i-esima corrispondono agli archi uscenti dal nodo i, cioè ad hyperlink contenuti in pagine Web. Mentre quelli incontrati lungo la colonna j-esima sono relativi agli archi entranti al nodo j, cioè ad hyperlink alla pagina j-esima, contenuti in altre pagine. Quindi se: allora:

5 Allora, per il grafo dell'esempio precedente: Definiti a e h, vettori di ordine n, tali che a i e h i, sono rispettivamente l'indice di autorità e quello di hub della pagina i-esima, allora possiamo definire a (k) e h (k), alla k-esima iterazione del ciclo al PASSO 3, come segue: Con a (0) vettore degli indici di autorità assegnati alle pagine al PASSO 2.a. Nel nostro esempio a (0) = ( ) T. Per comprendere la precedente esposizione possiamo eseguire alcune iterazioni del ciclo al PASSO 3, sulla base dei valori del nostro esempio: ITERAZIONE 1 ITERAZIONE 2

6 ITERAZIONE 3 Alla fine della terza iterazione del ciclo (PASSO 3), otteniamo i seguenti due vettori: Sebbene l'esempio sia molto semplice, e siano state eseguite solo tre iterazioni, i valori ottenuti, correlati alla figura 3 sono molto significativi. Ricordiamo che I è l'insieme delle pagine selezionate, contenenti parole inerenti all'argomento cercato, cioè quelle date in input dall'utente. Consideriamo i valori di indice di hub (il vettore h (3) ). I valori di hub nulli significano che: o la pagina non punta (non contiene link) a nessuna altra pagina, nell'esempio è il caso del nodo 2; oppure la pagina punta a qualche altra pagina, ma queste non sono ne pagine di puntatori, ne tantomeno pagine di I, caso del nodo 4. L'indice di hub più elevato è ottenuto dalla pagina 5. Questo è dovuto al fatto che essa punta a ben due pagine contenenti parole inerenti all'argomento cercato (in confronto alle altre pagine che puntano al più a una pagina di I), e inoltre, fatto più rilevante, essa è puntata a sua volta da una pagina di I. Il vettore degli indici di autorità (il vettore a (3) ) mette in luce due interessanti aspetti. La pagina più autoritaria in merito all'argomento cercato è la 4, essa è indicizzata come la 3 da due altre pagine, tuttavia, a determinarne la superiore autorità è che essa è indicizzata da una pagina contenuta in I (la pagina 3 stessa). Anche la pagina 5 ottiene un indice di autorità non nullo, sebbene non appartenga all'insieme I. Tuttavia, essa è un buon hub ed (è questo il fatto veramente rilevante) è indirizzata da una pagina fra le più autoritarie. Per concludere, sia u un vettore di ordine n, definito nel modo seguente: Cioè u corrisponde al vettore a (0) definito precedentemente, allora:

7 PageRank PageRank è una famiglia di algoritmi sviluppati per assegnare un peso numerico a documenti ipertestuali (o pagine Web) indicizzati da un motore di ricerca. Le loro proprietà sono molto discusse dagli esperti di search engine optimization (SEO). Il sistema PageRank è uno dei metodi che il motore di ricerca più conosciuto, Google, usa per determinare l'attinenza o l'importanza di una pagina. L'algoritmo è stato sviluppato dai fondatori di Google, Larry Page e Sergey Brin, all'università di Stanford nel PageRank si basa sulla natura unicamente democratica del Web usando la sua vasta struttura di collegamenti come indicatore del valore della pagina specifica. Google interpreta un collegamento dalla pagina A alla pagina B come un voto, dato dalla pagina A, alla pagina B. Google guarda al di là del puro volume dei voti, o collegamenti che la pagina riceve, infatti, analizza anche la pagina che da il voto. I voti dati da una pagina "importante" pesano di più rispetto a un voto dato da una pagina meno importante. In altre parole, un "rank" (classifica) di una pagina è il risultato di una "votazione" da parte di tutte le altre pagine nel Web sull'importanza di una data pagina. Il PageRank di una pagina è definito ricorsivamente e dipende dal numero e dal valore di PageRank di tutte le pagine che si collegano ad essa ("collegamenti ricevuti"). Una pagina che è collegata ad altre pagine con un PageRank alto riceve a sua volta un PageRank alto. Se non ci sono link alla pagina significa che non c'è alcun contributo alla pagina stessa. Algoritmo PageRank semplificato Prendiamo un piccolo universo di quattro pagine web: A, B, C e D. Se tutte le pagine si collegano ad A allora il PR (PageRank) della pagina A è la somma dei PR delle pagine B, C, D. PR(A) = PR(B) + PR(C) + PR(D) Ma supponiamo che la pagina B abbia a sua volta un link a C, e D abbia un link a tutte e tre le pagine. Ognuno può "votare" solo una volta e, per questo motivo, il voto di B viene diviso fra le due pagine a cui punta. Per lo stesso motivo solo un terzo del voto di D contribuisce al PR di A. PR(A) = PR(B)/2 + PR(C) + PR(D)/3 cioè divido il PR per il totale dei link uscenti dalla pagina. PR(A) = PR(B)/L(B) + PR(C)/L(C) + PR(D)/L(D) Infine il totale è ridotto in percentuale moltiplicando il tutto per il fattore q detto anche "Dumping Factor". Per le ragioni spiegate in seguito nessuna pagina può avere PR = 0 per cui Google usa un trucco per cui da a tutti un PR minimo di (1 - q). Per esempio, se riduco di un fattore 15% devo sommare un fattore 0,15 (q = 0,85). PR(A) = ( PR(B)/L(B) + PR(C)/L(C) + PR(D)/L(D) ) q + 1-q Il Dumping Factor, letteralmente fattore di smorzamento, ha la funzione appunto di smorzare il PR assegnato a una pagina. Possiamo immaginare il Dumping Factor come un link virtuale aggiuntivo a tutte le pagine della rete, su cui viene ridistribuito parte del PR della pagina di partenza, in modo da dare un contributo minimo alle pagine senza link in ingresso e ridistribuire il PR delle pagine che non hanno link in uscita. Il Dumping Factor simula questa situazione: ci sono delle pagine che puntano a un'altra pagina attraverso una lunga catena di link; l'utente, più link deve effettuare per arrivare alla pagina di destinazione, più probabilmente abbandonerà la catena di link andando in una pagina non linkata direttamente. Quindi il PR di questa pagina si abbassa se viene raggiunta dopo una lunga catena di link invece che da una catena più corta. L'aumento o diminuzione del Dumping Factor corrisponde alla facilità o meno con cui l'utente abbandona la catena di link da cui è partito e quindi la percentuale di PR da ridistribuire a tutte le pagine della rete (l'utente, infatti, potrebbe inserire un qualsiasi URL). Un esempio, seppur semplificato, potrà chiarire la precedente argomentazione. Vogliamo calcolare i PR delle pagine X e Y. La pagina X, vedi figura 5, viene raggiunta da lontano da un certo numero di pagine con un elevato PR, mentre la pagina Y, vedi figura 6, è raggiunta da vicino da un equivalente numero di pagine, con un PR inferiore alle precedenti; tuttavia all'aumentare del Dumping Factor la pagina Y potrebbe risultare più autoritaria (avere un PR maggiore) della pagina X, situazione che si capovolge nel caso di un Dumping Factor basso.

8 Figura 5: Pagina X raggiunta da una lunga catena di link. Figura 6: Pagina Y raggiunta da una corta catena di link. Ma se il PR di una pagina è calcolato in base al PR di un'altra, qual'è il PR che viene calcolato per primo? Il risultato è il medesimo, infatti Google ricalcola spesso il PageRank di una pagina. Per esempio se inizialmente viene dato un PR random (diverso da 0) a tutte le pagine e costantemente il valore viene ricalcolato per tutte si ha che il valore tende a convergere dopo un certo numero di iterazioni. Algoritmo PageRank complesso La formula per il calcolo del PR usa il modello detto "random surfer", che modella un navigatore casuale che naviga annoiato facendo parecchi click e passa da una pagina ad un'altra casualmente. Il valore di PageRank di una pagina riflette la frequenza di accessi a questa pagina da parte del "random surfer". Matematicamente parlando il modello del "random surfer" può essere visto come un processo di Markov in cui le condizioni sono pagine e le transizioni (i collegamenti tra le pagine) sono tutte equamente probabili. Se una pagina non ha collegamenti alle altre pagine, rende il modello inutilizzabile poichè questa pagina bloccherebbe per sempre gli ospiti casuali. La soluzione a questo

9 problema è tuttavia semplice, e consiste nel fare in modo che il navigatore casuale selezioni un URL a caso e continui così la sua navigazione. Queste transizioni vengono inserite anche nelle pagine che invece non bloccano i navigatori, per rendere più verosimile il modello. La probabilità di effettuare questi salti random è valutata rispetto alla frequenza in cui il navigatore medio utilizza questa funzione del suo browser. Quindi la funzione diventa: dove p 1, p 2,..., p n sono le pagine allo studio, L (p i) è l'insieme delle pagine che si collegano alla p i e N è il numero totale di pagine. I valori di PageRank sono le entrate dell'autovettore dominante della matrice modificata di adiacenza. Questo rende PageRank, matematicamente parlando, particolarmente elegante. L'autovettore è: dove R è la soluzione dell'equazione: dove la funzione di adiacenza l(p i, p j ) è 0 se la pagina p i non si collega alla p j e normalizzata in modo che, per ogni i: I valori dell'autovettore di PageRank sono semplicemente approssimabili (sono necessarie poche iterazioni) e in pratica fornisce buoni risultati. Come conseguenza della teoria di Markov, può essere dimostrato che il PageRank di una pagina rappresenta la probabilità di arrivare a quella pagina dopo diversi click. Questo arriva ad eguagliare t -1 dove t è l'aspettazione del numero di click (o salti casuali) richiesti da una pagina per tornare a se stessa. Lo svantaggio principale è che PageRank favorisce le pagine più vecchie, perché una nuova pagina, anche se molto buona, non avrà molti link a meno che non faccia parte di un sito esistente. Questo é il motivo del perché il PageRank dovrebbe essere unito con l'analisi testuale o altri metodi di ranking. Algoritmi HITS e PageRank a confronto Con HITS, l'algortimo di Kleinberg, si introducono i concetti di indice di autorità e di hub di una pagina, e nella computazione i due indici si autosostengono a vicenda, in modo che buoni hub contribuiscano all'autorità di pagine autorevoli, e viceversa (la "votazione" fra le pagine è in qualche modo bidirezionale). Questo non è vero per l'algortimo PageRank di Google, nel quale la votazione ha un unico verso, cioè il PR (l'indice di PageRank) di una pagina è funzione del PR delle pagine che la puntano. Un fattore che accomuna le due tecniche è che entrambe applicano euristiche volte a determinare le prestazioni degli algoritmi o a "influenzare" i criteri di selezione delle pagine.

10 Posta elettronica La posta elettronica, o , è stata la prima applicazione di Internet. E' sostanzialmente un sistema di trasferimento file che utilizza il protocollo TCP per la comunicazione. Tuttavia, non sarebbe possibile realizzare questa applicazione di rete con dei protocolli del tipo ftp o http, infatti, la posta elettronica deve considerare due requisiti fondamentali: il destinatario é un utente umano, e non é sempre connesso alla rete; i messaggi possono essere del tipo multicast (un mittente e molti destinatari), questo accade quando un mittente desidera inviare una copia di un messaggio a molti destinatari. Con l'aumento dello scambio di messaggi di posta elettronica fra gli utenti della rete è stato necessario standardizzare il formato dei file scambiati via . Il primo formato impiegato è stato l'rfc 822, che permetteva il trasferimento di file di caratteri codificati in codifica ASCII. Tuttavia, questo primo formato si è dimostrato ben presto inadeguato per la scrittura di testi contenenti lettere accentate o simboli speciali, o la codifica di file non testuali quali possono essere i file eseguibili o i file musicali. Infatti, la posta elettronica, pensata in principio come mezzo di scambio di file testuali, e divenuta ben presto mezzo di scambio per una grande eterogeneità di tipi di file. L'estensione del formato RFC 822 che considera queste necessità è il formato MIME (Multipurpose Internet Mail Extension)[vedi lezione precedente]. Un messaggio di posta elettronica è costituito principalmente da due parti: l'intestazione e il corpo. L'intestazione è formata da vari campi, fra i quali i più importanti sono: to: contiene gli indirizzi di uno o più destinatari, separati da una virgola. Infatti, il messaggio potrebbe essere destinato a più utenti. Tutti i destinatari del messaggi vedono gli indirizzi degli altri utenti a cui è stato spedito il messaggio; cc: copia carbone o copia per conoscenza, contiene gli indirizzi di uno o più destinatari "secondari", separati da una virgola. La differenza fra to e cc è solo semantica. Per comprenderla potremmo supporre che un nostro collega spedisca un messaggio di protesta nei confronti di un reparto della nostra organizzazione, però voglia porre anche alla nostra attenzione il contenuto del messaggio, tuttavia non essendone i destinatari "principali"; bcc: copia per conoscenza nascosta, contiene gli indirizzi di uno o più destinatari, separati da una virgola. La differenza fra i campi riportati in precedenza è che esso non permette ai destinatari di una messaggio, quelli specificati nei campi to e cc, di conoscere gli altri destinatari specificati nel campo bcc; from: contiene tipicamente il nome o l'indirizzo (di posta elettronica) del mittente; subject: soggetto del messaggio, è un breve testo (una riga di qualche parola), che specifica il contenuto del messaggio. Questo campo è molto utile perché permette al destinatario di non leggere il corpo del messaggio, se il subject riporta un argomento che non è di suo gradimento. Il corpo del messaggio contiene il testo vero e proprio e gli eventuali allegati. Gli indirizzi di posta elettronica rispettano il formato Questa è una standardizzazione successiva alla nascita della posta elettronica, dovuta alla massiccia diffusione della stessa. Il funzionamento della posta elettronica si basa su due meccanismi fondamentali: la trasmissione dei messaggi e la consegna finale all'utente. I protocolli che sono emersi e sono impiegati per realizzare questi due meccanismi sono SMTP (Simple Mail Transfer Protocol) per la trasmissione, POP3 (Post Office Protocol version 3) e IMAP (Internet Message Access Protocol) per la consegna all'utente finale dei messaggi. Il protocollo di invio SMTP funziona nel modo seguente: il messaggio viaggia a partire dal mittente attraverso vari server fino ad arrivare al server che controlla l'indirizzo del destinatario, cioè che gestisce la casella di posta del destinatario, se il messaggio dopo un certo timeout, non arriva a destinazione viene rispedito al mittente, con una notifica della sua non avvenuta ricezione, ritentandone la consegna successivamente in maniera automatica. Anche nel caso in cui il messaggio venga rifiutato, per qualche causa, dal destinatario (server), il mittente riceverà una notifica del rifiuto. Per quanto concerne la ricezione dei messaggi, l'utente finale può utilizzare due protocolli diversi tra loro, il POP3 e l'imap. Il POP3 (Post Office Protocol o anche Point Of Presence, version 3) serve all'utente per scaricare sulla propria macchina la posta connettendosi e possibilmente rimuovendo i messaggi dal server. Utilizzando invece il protocollo IMAP (Internet Mail Access Protocol) la posta è consultabile collegandosi

11 direttamente al server, e viene tenuta permanentemente su questo. Questo secondo protocollo è stato progettato per permettere ad un utente, con grosse esigenze di spostamento (sempre in giro per il mondo) costretto a consultare la propria posta su macchine diverse, di poter accedere sempre alla propria casella, senza che i suoi messaggi vengano letteralmente dispersi su più macchine nella rete. Il servizio di trasmissione di posta elettronica è completamente gratuito. Questo è un grosso vantaggio soprattutto per le aziende, che possono raggiungere numerosi utenti con i loro messaggi pubblicitari praticamente a costo zero, sfruttando opportuni bot per l'invio di un gran numero di mail. Tuttavia, un vantaggio delle aziende si traduce in un inconveniente per l'utente finale, che viene inondato da messaggi, più o meno graditi. I server di posta elettronica possono applicare opportuni filtri per rifiutare la posta "spazzatura" (spam), ma questi vengono aggirati in molti modi, e cosa ben più grave possono rifiutare posta gradita al destinatario confondendola con spazzatura. Una tecnica impiegata per ingannare i filtri anti-spam è quella di mandare milioni di facendo in modo che queste appaiano ai destinatari come messaggi di notifica di altri messaggi spediti dai destinatari stessi. Per scoraggiare coloro che usano il servizio di posta elettronica per mandare un gran numero di , violando la privacy di altri utenti, sono state avanzate tre possibili soluzioni: 1. un'autoidentificazione umana, eg: un utente dichiara con un messaggio che mi vuole contattare, se non conosco il mittente del messaggio faccio in modo che mi contatti di persona, ad esempio con una telefonata, e si faccia riconoscere, così da poter distinguere fra un utente umano e un bot; 2. una microfatturazione, ovvero associando un costo minimo, eg: millesimi di euro, ad ogni copia del messaggio spedita. Per l'utente comune che manda pochi messaggi questo verrà ad essere un costo irrisorio, mentre per coloro che spediscono contemporaneamente milioni di copie di diverrà un costo decisamente proibitivo. Supponendo che la trasmissione di una copia di un messaggio costi un millesimo di euro, e che un utente comune spedisca dieci messaggi al giorno, questo verrà a pagare poco più di tre euro e mezzo l'anno, per un utile servizio. Se un'azienda volesse pubblicizzare un orribile prodotto che nessuno sano di mente vorrebbe usare, e avesse a disposizione un milione di indirizzi di destinatari, verrebbe a pagare 1000 euro per ogni singola rata di messaggi trasmessi; 3. far compiere un micro calcolo, una sorta di francobollo computazionale, alla macchina del mittente per ogni messaggio trasmesso, occupandola per un tempo molto piccolo, tempo che diventerà proibitivo se il mittente manda la stessa ad un numero altissimo di destinatari. Supponendo che la trasmissione di una copia di un messaggio occupi l'elaboratore in un micro calcolo della durata di un decimo di secondo, per la trasmissione di un milione di copie sono necessari centomila secondi, cioé la macchina sarà inchiodata per più di ventisette ore.

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

SCUOLANET UTENTE DOCENTE

SCUOLANET UTENTE DOCENTE 1 ACCESSO A SCUOLANET Si accede al servizio Scuolanet della scuola mediante l'indirizzo www.xxx.scuolanet.info (dove a xxx corrisponde al codice meccanografico della scuola). ISTRUZIONI PER IL PRIMO ACCESSO

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Parte 2. Determinante e matrice inversa

Parte 2. Determinante e matrice inversa Parte. Determinante e matrice inversa A. Savo Appunti del Corso di Geometria 013-14 Indice delle sezioni 1 Determinante di una matrice, 1 Teorema di Cramer (caso particolare), 3 3 Determinante di una matrice

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Flusso a costo minimo e simplesso su reti

Flusso a costo minimo e simplesso su reti Flusso a costo minimo e simplesso su reti La particolare struttura di alcuni problemi di PL può essere talvolta utilizzata per la progettazione di tecniche risolutive molto più efficienti dell algoritmo

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

I link non sono tutti uguali: 10 illustrazioni sulla valutazione dei link da parte dei motori di ricerca

I link non sono tutti uguali: 10 illustrazioni sulla valutazione dei link da parte dei motori di ricerca I link non sono tutti uguali: 10 illustrazioni sulla valutazione dei link da parte dei motori di ricerca Di Articolo originale: All Links are Not Created Equal: 10 Illustrations on Search Engines' Valuation

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo

Dispense di Informatica Anno Scolastico 2008/2009 Classe 3APS. Dal Problema all'algoritmo stituto Tecnico Statale Commerciale Dante Alighieri Cerignola (FG) Dispense di nformatica Anno Scolastico 2008/2009 Classe 3APS Dal Problema all'algoritmo Pr.: 001 Ver.:1.0 Autore: prof. Michele Salvemini

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore Cicli in Visual Basic for Application Le strutture del programma che ripetono l'esecuzione di una o più istruzioni sono chiamate Cicli. Alcune strutture per i cicli sono costruite in modo da venire eseguite

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE 1 DIPENDENZA E INDIPENDENZA LINEARE Se ho alcuni vettori v 1, v 2,, v n in uno spazio vettoriale V, il sottospazio 1 W = v 1,, v n di V da loro generato è

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Scrivere uno script php che, dato un array associativo PERSONE le cui chiavi sono i

Scrivere uno script php che, dato un array associativo PERSONE le cui chiavi sono i Esercizi PHP 1. Scrivere uno script PHP che produca in output: 1. La tabellina del 5 2. La tavola Pitagorica contenuta in una tabella 3. La tabellina di un numero ricevuto in input tramite un modulo. Lo

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Linee guida invio pratica telematica sportello cerc - anno 2013

Linee guida invio pratica telematica sportello cerc - anno 2013 LINEE GUIDA INVIO PRATICA TELEMATICA SPORTELLO CERC - ANNO 2013 1 INDICE 1. FASE PRELIMINARE pag.3 2. PREDISPOSIZIONE DELLA DOCUMENTAZIONE pag.4 3. INVIO DELLA DOMANDA DI CONTRIBUTO pag.4 4. CREA MODELLO

Dettagli

DAL PROBLEMA AL PROGRAMMA

DAL PROBLEMA AL PROGRAMMA 1. I PROBLEMI E LA LORO SOLUZIONE DAL PROBLEMA AL PROGRAMMA L'uomo, per affrontare gli innumerevoli problemi postigli dallo sviluppo della civiltà, si è avvalso della scienza e della tecnica, i cui destini

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati

Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Algoritmi Algoritmi Risolvere un problema significa individuare un procedimento che permetta di arrivare al risultato partendo dai dati Il procedimento (chiamato algoritmo) è composto da passi elementari

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

TUTTI I DIRITTI RISERVATI. Nessuna parte di questo documento può essere usata o riprodotta in alcun modo anche parzialmente senza il permesso della

TUTTI I DIRITTI RISERVATI. Nessuna parte di questo documento può essere usata o riprodotta in alcun modo anche parzialmente senza il permesso della www.smartplus.it www.progettorchestra.com Per informazioni: info@smartplus.it info@progettorchestra.it Tel +39 0362 1857430 Fax+39 0362 1851534 Varedo (MI) - ITALIA Siti web e motori di ricerca Avere un

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Dall italiano alla logica proposizionale

Dall italiano alla logica proposizionale Rappresentare l italiano in LP Dall italiano alla logica proposizionale Sandro Zucchi 2009-10 In questa lezione, vediamo come fare uso del linguaggio LP per rappresentare frasi dell italiano. Questo ci

Dettagli

Documentazione tecnica

Documentazione tecnica Documentazione tecnica Come spedire via Post 1.1) Invio di Loghi operatore 1.2) Invio delle Suonerie (ringtone) 1.3) Invio di SMS con testo in formato UNICODE UCS-2 1.4) Invio di SMS multipli 1.5) Simulazione

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1

DI D AGRA R MM M I M A BLOCC C H C I TEORI R A E D D E SERC R I C ZI 1 1 DIAGRAMMI A BLOCCHI TEORIA ED ESERCIZI 1 1 Il linguaggio dei diagrammi a blocchi è un possibile formalismo per la descrizione di algoritmi Il diagramma a blocchi, o flowchart, è una rappresentazione grafica

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Esercizi per il corso di Algoritmi e Strutture Dati

Esercizi per il corso di Algoritmi e Strutture Dati 1 Esercizi per il corso di Algoritmi e Strutture Dati Esercizi sulla Tecnica Divide et Impera N.B. Tutti gli algoritmi vanno scritti in pseudocodice (non in Java, né in C++, etc. ). Di tutti gli algoritmi

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

The Directed Closure Process in Hybrid Social-Information Networks

The Directed Closure Process in Hybrid Social-Information Networks The Directed Closure Process in Hybrid Social-Information Networks with an Analysis of Link Formation on Twitter Dario Nardi Seminario Sistemi Complessi 15 Aprile 2014 Dario Nardi (CAS) 15/4/14 1 / 20

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

ESEMPI DI FORM (da www.html.it)

ESEMPI DI FORM (da www.html.it) ESEMPI DI FORM (da www.html.it) Vediamo, nel particolare, tutti i tag che HTML 4.0 prevede per la creazione di form. Questo tag apre e chiude il modulo e raccoglie il contenuto dello stesso,

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

MATRICI E DETERMINANTI

MATRICI E DETERMINANTI MATRICI E DETERMINANTI 1. MATRICI Si ha la seguente Definizione 1: Un insieme di numeri, reali o complessi, ordinati secondo righe e colonne è detto matrice di ordine m x n, ove m è il numero delle righe

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Studente: SANTORO MC. Matricola : 528

Studente: SANTORO MC. Matricola : 528 CORSO di LAUREA in INFORMATICA Corso di CALCOLO NUMERICO a.a. 2004-05 Studente: SANTORO MC. Matricola : 528 PROGETTO PER L ESAME 1. Sviluppare una versione dell algoritmo di Gauss per sistemi con matrice

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Parte 3. Rango e teorema di Rouché-Capelli

Parte 3. Rango e teorema di Rouché-Capelli Parte 3. Rango e teorema di Rouché-Capelli A. Savo Appunti del Corso di Geometria 203-4 Indice delle sezioni Rango di una matrice, 2 Teorema degli orlati, 3 3 Calcolo con l algoritmo di Gauss, 6 4 Matrici

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Esercizi Capitolo 5 - Alberi

Esercizi Capitolo 5 - Alberi Esercizi Capitolo 5 - Alberi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore PDF lo consente, è possibile saltare alle

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli