ABILITA INFORMATICHE E TELEMATICHE. Rete di Calcolatori. Tipologia di rete modalità di interazione. Reti di calcolatori Internet Posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ABILITA INFORMATICHE E TELEMATICHE. Rete di Calcolatori. Tipologia di rete modalità di interazione. Reti di calcolatori Internet Posta elettronica"

Transcript

1 ABILITA INFORMATICHE E TELEMATICHE Reti di calcolatori Internet Posta elettronica 1 Rete di Calcolatori Una rete di calcolatori è un insieme di tre o più dispositivi interconnessi in modo da poter scambiare dati e informazioni e condividere risorse; Una rete, consentendo la comunicazione e la condivisione tra calcolatori, permette di conseguenza la comunicazione e la condivisione tra persone (utenti); I dispositivi che fanno parte di una rete sono detti nodi e possono consistere in PC, periferiche, etc. 2 Tipologia di rete modalità di interazione Client/Server Nella rete si distinguono per ruolo e funzione due tipi di nodo: Il server: offre servizi (file, stampa, db, etc.) ai client mettendo loro a disposizione delle risorse Il client: fruisce dei servizi e delle risorse messe a disposizione dal server. I Client non condividono risorse tra loro Peer to Peer Ciascun computer interagisce con tutti gli altri su un piano paritario: ciascun nodo della rete offre servizi agli altri e fruisce dei servizi degli altri. 3 1

2 Benefici delle reti Condivisione file Condivisione stampanti Servizi applicativi Internet e Posta elettronica Social Network.. Servizi «Cloud»??? 4 Tipologia di rete - collegamenti Reti Cablate Sono reti i cui collegamenti tra nodi avvengono per mezzo di cavi in rame o fibre ottiche Reti Wireless Sono reti i cui collegamenti tra nodi avvengono senza utilizzo di cavi utilizzando tecnologie radio NB: reti diverse possono essere collegate in modo diverso. Ad esempio due reti locali wireless potrebbero essere collegate tra loro via cavo per formare una rete geografica 5 Tipologia di rete area di azione Reti Locali (LAN) LAN: Local Area Network sono reti che si estendono su una area circoscritta e relativamente poco ampia (un edificio, un ufficio) Rete Geografica (WAN) WAN: Wide Area Network Sono rete che si estendono su una area vasta, con attraversamento di suolo pubblico 6 2

3 I Server E il nodo di una rete che offre servizi e risorse agli altri nodi. Esistono diversi tipi di server: Server di file Server di stampa Server di posta Server DB. Un elaboratore di classe server si differenzia da un normale PC per le caratteristiche di robustezza, affidabilità e ridondanza 7 La banda passante La banda (in inglese bandwidth) rappresenta la quantità di bytes che attraversano il mezzo trasmissivo nell unità di tempo. Le unità di misura principali sono: Kbps, Mbps, Gbps. E un parametro prestazionale per il flusso di dati assimilabile per analogia alla larghezza di una tubatura per un flusso d acqua o al numero di corsie di una autostrada per il flusso di auto 8 Protocolli di comunicazione Un protocollo di comunicazione è un insieme di regole e procedure che due interlocutori devono rispettare per poter stabilire e effettuare una proficua comunicazione I nodi di una rete, per poter comunicare e condividere dati e risorse devono attenersi ad un protocollo comune Il protocollo più utilizzato per le reti è il TCP/IP 9 3

4 Esempio di protocollo di comunicazione Una semplice telefonata richiede il rispetto di un protocollo per stabilire una sessione di comunicazione : Il chiamante alza la cornetta, attende il segnale e compone il numero attendendo quindi una risposta Il chiamato, sentendo squillare, alza la cornetta e dice pronto? A questo punto il chiamante trasmette i dati 10 TCP/IP Transfer Control Protocol/Internet Protocol Si basa su due concetti fondamentali: 1. I dati vengono scambiati sotto forma di pacchetto 2. Ogni nodo di rete è individuato univocamente da un indirizzo IP 11 Pacchetti di dati Un pacchetto è una entità di informazione contenente dati da scambiare e tutte le informazioni necessarie e sufficienti per essere instradato da una sorgente ad una destinazione: Indirizzo del destinatario Source address Destin. address DATI Indirizzo del mittente Informazioni di controllo Analogia con le buste postali 12 4

5 Indirizzi IP (v4) Ogni nodo di rete (es. PC) deve essere univocamente individuato da un indirizzo per poter essere raggiunto dai pacchetti ad esso destinati Nel protocollo TCP/IP si utilizzano gli indirizzi IP: Sono lunghi 4 byte (32bit) Ciascun byte, separato dagli altri da un punto, ha un valore compreso tra 0 e 255 ES , , Ogni indirizzo IP consta di due parti L identificatore della rete cui appartiene il nodo (network) L identificatore del nodo (host) all interno della rete 13 Indirizzi IP (v6) Gli indirizzi IPv4, lunghi 32 bit (4 Bytes), permettono di identificare 2 32, circa 4 miliardi, di nodi di rete differenti POCHI!!!! Gli indirizzi IPv4 stanno finendo: IPCALYPSE o ARPAGEDDON Verranno utilizzati gli IPv6; Un indirizzo IPv6 è lungo 128 bit e consente di identificare univocamente un numero enorme di nodi. Un indirizzo Ipv6 è un po più complicato (8 gruppi da 4 cifre esadecimali): 2001:0db8:85a3:0000:1319:8a2e:0370: Internet Internet (inter-net) è una rete di reti costituita da numerosissime reti eterogenee in tutto il mondo; Ha origine da un progetto del Dipartimento della Difesa USA con l obiettivo di realizzare un sistema di comunicazione consentisse lo scambio informativo anche in caso di attacco nucleare; Oggi Internet è una infrastruttura che offre innumerevoli servizi (Web, posta elettronica, File sharing, Chat, IPTV, VoIP, E-Commerce, E- Learning, etc. etc.) 15 5

6 Collegarsi ad Internet Potenzialmente qualsiasi computer, opportunamente equipaggiato con hardware e software può collegarsi ad Internet utilizzando il protocollo TCP/IP; Gli utenti possono connettersi mediante un Provider di Servizi Internet (ISP); Per collegarsi servono opportuni dispositivi hardware (modem, etc.) 16 Il WEB Il World Wide Web è uno dei principali servizi offerti da Internet; Il web consiste in un vero e proprio spazio di pagine multimediali in grado di offrire informazioni multimediali (testo, grafica, video, audio); Le pagine Web sono raccolte in SITI memorizzati su SERVER; Le pagine sono collegate tra loro attraverso i LINK. 17 Architettura del Web Internet, ed il Web in particolare, è organizzata originariamente secondo una architettura client server: Il Server è la macchina remota (ad esempio quella che ospita un sito) Il Client è la macchina locale (quella dell utente) Il Client effettua una richiesta al Web Server e il Web Server presenta la pagina al Client 18 6

7 I protocolli dei servizi Analogamente a quanto visto per lo scambio dati, ogni tipologia di Servizio richiede uno specifico protocollo. I principali protocolli di servizi sono: http (Hyper Text Transfer Protocol): protocollo utilizzato nella navigazione Web per la richiesta delle pagine dai siti; https: protocollo http con crittografia; ftp (File Transfer Protocol): protocollo utilizzato per il trasferimento di file in Internet. 19 URL Per poter fruire di un servizio in Rete (ad esempio visualizzare le pagine di un sito) è necessario poter indirizzare univocamente la richiesta al server che lo fornisce tra i tanti presenti su Internet; Ogni risorsa o servizio disponibile è univocamente identificata da un URL (Uniform Resource Locator) Un URL è un indirizzo testuale che corrisponde (tramite un apposito servizio DNS Domain Name System) ad un indirizzo IP: Es: corrisponde a Struttura di un URL Tipo di protocollo utilizzato (http, ftp,..) Servizio cui si fa accesso (world wide web) Dominio di secondo livello (proprietario della pagina) Dominio di primo livello: appartenenza geografica (it, de, fr) o tematica (com, org, gov) L indirizzo base può essere seguito da altri elementi che specificano determinate pagine all interno del sito: Es: 21 7

8 Browser Un Browser è il software applicativo che consente di navigare il Web Si tratta di un programma installato sul client che gestisce le richieste (http) di pagine al server e visualizza sul PC le pagine restituite dal server Esistono numerosi browser disponibili: Internet Explorer Firefox Opera Safari Chrome 22 Funzioni di un browser Un browser deve fondamentalmente consentire la navigazione tra siti web, pertanto deve: Consentire la immissione e la visualizzazione di URL Visualizzare la pagina corrispondente all URL corrente Consentire di muoversi avanti e indietro tra le pagine visualizzate Consentire di annotare gli URL frequentemente utilizzati 23 Internet Explorer 9 Come tutti i programmi si avvia Dal menu START->TUTTI I PROGRAMMI-> INTERNET EXPLORER Dalla icona di collegamento: 24 8

9 L interfaccia di IE9 Barra del titolo Barra indirizzi Barra dei menu schede Barra strumenti Barra di Stato 25 Accesso alle pagine Web Avviare il browser Digitare nella barra indirizzo l URL del sito da visitare Premere oppure INVIO All interno del browser verrà visualizzata la pagina web 26 Collegamenti ipertestuali All interno delle pagine WEB alcuni elementi (testo, immagini, etc.) consentono di spostarsi verso un altra pagina (appartenente allo stesso sito o ad un sito differente) Tali elementi si chiamano COLLEGAMENTI (link) I collegamenti sono riconoscibili dalla trasformazione del puntatore in una manina con l indice puntato 27 9

10 Spostarsi tra pagine visualizzate Spesso è utile tornare a visualizzare pagine appena visitate Il Browser mette a disposizione due pulsanti di navigazione (AVANTI e INDIETRO) agendo sui quali l utente può ripercorrere la propria navigazione indietro indietro 28 Navigazione a schede E possibile tenere aperte più pagine web contemporaneamente nella medesima finestra del browser Funzionalità molto comoda introdotta in IE dalla versione 7 (in Firefox era da tempo disponibile) Si cambia pagina visualizzata tramite apposite linguette (schede) Richiamando il menu contestuale su una scheda si accede alle opzioni di gestione 29 I segnalibri E utile conservare gli indirizzi dei siti più interessanti o visitati di frequente I browser consentono di memorizzare tali indirizzi per richiamali rapidamente senza doverli digitare La cartella dove sono archiviati tali indirizzi si chiama PREFERITI in IE, bookmarks o segnalibri in Firefox Tale cartella è accessibile dalla barra dei menu o dal pulsante a forma di stella 30 10

11 La cronologia I browser possono conservare la storia dei siti visitati nel tempo (CRONOLOGIA) E possibile impostare i giorni di conservazione delle pagine (20 di default): STRUMENTI (ALT-X)-> OPZIONI INTERNET Dalla SCHEDA GENERALE, sezione CRONOLOGIA ESPLORAZIONI selezionare IMPOSTAZIONI 31 Cookie Un cookie (biscottino) è un file di testo che alcuni siti salvano sull hard disk della macchina client; Il cookie contiene informazioni sulla navigazione pregressa dell utente sui siti visitati; I cookie consentono ad un server di personalizzare le pagine e ai gestori di eseguire valutazioni statistiche del comportamento degli utenti; Non sono pericolosi ma hanno implicazioni di privacy Si gestiscono da STRUMENTI -> OPZIONI INTERNET (scheda privacy) 32 Cache Per rendere più rapida la navigazione tra pagine già visitate il browser salva le pagine che visualizza in una apposita area di disco chiamata CACHE; Quando si richiama nuovamente una pagina già visualizzata il browser, anziché connettersi al server, la ripropone dalla Cache; In questo modo si può: Visualizzare rapidamente la pagina Navigare off-line Le pagine in cache devono essere aggiornate (F5) E possibile gestire la Cache da STRUMENTI->OPZIONI INTERNET-> CRONOLOGIA ESPLORAZIONI -> IMPOSTAZIONI 33 11

12 Impostazione Home page Cambiare la pagina iniziale (home page) che appare all avvio del browser: STRUMENTI->OPZIONI INTERNET (generale) Digitare la URL nella apposita area di testo 34 Guida in linea In caso di dubbi si può invocare la guida in linea: Dalla barra menu Tasto F1 35 Usare un motore di ricerca Un motore di ricerca è un sito che indicizza e cataloga altri siti Presenta all utente un campo di testo in cui inserire alcune parole chiave Fornisce all utente le URL dei siti il cui contenuto è pertinente alle richieste I motori di ricerca scandiscono periodicamente la rete per aggiornare i loro cataloghi Importanti motori di ricerca sono:

13 Browsing consapevole Il servizio di browsing web va usato in modo consapevole e avveduto in quanto un uso errato o poco attento può comportare problemi di varia tipologia all utente tra i quali: Rischi di sicurezza per il proprio PC (virus, worm, ) Furti di identità (es. credenziali per l accesso a sistemi di e- banking) Gli elementi ai quali prestare maggiore attenzione sono: Il contenuto delle pagine visitate Il downloading di file o di componenti presenti sulle pagine (es. controlli Active X) L inserimento di dati personali nelle form (es. iscrizione a newsletter) 37 La Posta Elettronica Assieme al Web la posta elettronica ( ) è uno dei principali servizi Internet che ha rivoluzionato il modo di comunicare Si tratta di una forma di comunicazione simile alla posta tradizionale ma con le seguenti caratteristiche: I messaggi hanno formato elettronico La infrastruttura di trasporto è una rete informatica La consegna dei messaggi avviene in tempi quasi reali Costi bassissimi 38 Protocolli Essendo un servizio la Posta Elettronica utilizza specifici protocolli: Per inviare messaggi SMTP (Simple Mail Transfer Protocol) Per ricevere mail: POP3 e IMAP 39 13

14 L indirizzo Per poter ricevere e inviare posta elettronica un utente deve disporre (come nella posta tradizionale) di un proprio indirizzo Un indirizzo di posta elettronica è del tipo es. 40 Funzionamento del servizio 41 Messaggi L è uno strumento molto flessibile: in un messaggio si possono inviare testo, immagini, clip audio, filmati, insomma tutto ciò che può essere trasformato in un file (allegati); Un messaggio può essere inviato simultaneamente a molti destinatari (invio multiplo); E necessario prestare attenzione sia a ciò che si allega che a ciò che si riceve

15 Netiquette La Netiquette è il Galateo della rete, norme di buon comportamento che gli utenti dovrebbero rispettare: Indicare sempre l oggetto della mail per farsì che il destinatario possa inquadrare il contenuto della mail prima di aprirla Non scrivere tutto in maiuscolo: ciò equivale a GRIDARE Non scrivere messaggi fiume Evitare nelle risposte di riproporre integralmente le precedenti Verificare la presenza di errori 43 Profilassi Per prevenire alcuni inconvenienti derivanti dal ricorso alla Limitare la diffusione del proprio indirizzo alle persone di fiducia Nel caso di partecipazione a forum, mailing list, newsletter, attivare un apposito indirizzo secondario sacrificabile Utilizzare o richiedere al gestore appositi filtri Utilizzare antivirus aggiornato Non aprire MAI allegati sospetti (nomi strani, allegati inattesi, mittenti sconosciuti) 44 Gestire la propria Le modalità classiche attraverso le quali un utente può accedere alla posta elettronica del suo provider sono le seguenti: Tramite una applicazione client di posta elettronica (es. Outloook, Thunderbird, ) inserendo i seguenti parametri: Username e password per l accesso alla casella Server SMTP per la posta in uscita Server POP3 per la posta in entrata Attraverso una interfaccia WEB (Webmail) inserendo Username e Password su un opportuno sito protetto

16 Messaggi Il messaggio di posta elettronica contiene in genere: Un mittente Uno o più destinatari diretti A volte uno o più destinatari in copia (generalmente indicato come CC) A volte uno o più destinatari in copia nascosta (generalmente indicato come CCN o BCC) L oggetto del messaggio (a volte anche vuoto) Il corpo del messaggio A volte uno o più allegati costituiti da file di vario tipo 46 Posta elettronica I più diffusi programmi per la gestione posta elettronica mettono a disposizione degli utenti le seguenti funzionalità: Gestione della posta arrivata Gestione della posta in uscita Gestione della posta eliminata Gestione della rubrica più altre opzioni e funzionalità aggiuntive. 47 Posta in arrivo La posta elettronica può essere gestita nel seguente modo: Nella cartella posta in arrivo sono contenute tutte le arrivate e non catalogate in altro modo: è la cartella generalmente utilizzata per consultare le pervenute; E possibile definire (creare, rinominare, eliminare) delle cartelle nelle quali archiviare specifiche relative ad esempio ad un determinato mittente, uno specifico argomento (es. lavoro, amici, etc.) Tramite le OPZIONI è generalmente possibile definire delle regole di smistamento tramite le quali alcuni messaggi vengono automaticamente catalogati ed inseriti nelle cartelle create. Le regole più comuni sono quelle basate sul mittente; E possibile stabilire se lasciare una copia dei messaggi sul server (anche per un tempo determinato) o cancellarli dal server una svolta scaricati in locale sul PC 48 16

17 Posta in arrivo Quando arriva un messaggio di posta elettronica, è possibile Scaricarlo ed archiviarlo nella apposita cartella Rispondere (reply) all Inoltrare (forward) l Evidenziarla o marcarla come non letta, letta, importante, da fare, etc. La risposta ad un mail può essere indirizzata: Al solo mittente dell opzione Rispondi Al mittente ed agli eventuali indirizzi in copia (CC): opzione Rispondi a tutti quando si invia il messaggio altri indirizzi non contenuti nella mail originale, si dice che la mail viene inoltrata. 49 Posta in uscita Il processo per l invio della posta è il seguente: L utente compone il messaggio L utente può salvare il messaggio come bozza per riprenderlo successivamente L utente invia il messaggio L utente può reperire il messaggio inviato nella cartella Posta Inviata Per visionarlo nuovamente Per spostarlo in una cartella specifica 50 Composizione di un messaggio La composizione del messaggio richiede che l utente inserisca: Il destinatario della mail: uno o più utenti ai quali si invia l . L inserimento di più destinatari avviene interponendo generalmente un ; tra le varie caselle I destinatari in copia al messaggio (opzionale): sono gli utenti che leggono in copia il messaggio (per conoscenza) I destinatari in copia nascosta al messaggio (opzionale): sono gli utenti che leggono il messaggio la cui presenza è ignara ai due gruppi precedenti L oggetto della mail: è utile ma non indispensabile. Il corpo della mail con il testo da inserire: se non si inserisce nulla il testo del messaggio è un documento vuoto Eventuali allegati alla mail: la funzionalità è accessibile tramite il bottone o il link allegati o il pulsante riportante la graffetta (attach). Notifiche alla ricezione dell da parte del server per conto del destinatario o all apertura del file da parte del destinatario. Il destinatario può anche rifiutare di inviare notifiche 51 17

18 Errori Un messaggio inviato può dare errori nei seguenti casi: Non esiste il destinatario della mail (di qualunque tipo) Non esiste il dominio associato al destinatario Il destinatario ha la casella di posta elettronica piena L allegato inviato è eccessivamente grande per la dimensione della casella del destinatario Il server di posta elettronica del destinatario accetta connessioni ma ha dei problemi per cui il server mittente rileva il problema Mentre nei primi quattro casi l invio del messaggio fallisce, nell ultimo caso l invio viene solo ritardato: può accadere che dei messaggi siano recapitati con qualche ora o giorno di ritardo 52 Rubriche e indirizzari I programmi di posta elettronica consentono di realizzare un archivio dei contatti in cui conservare indirizzi e altre informazioni su determinati utenti Tale archivio si gestisce come una rubrica, inserendo, modificando e rimuovendo record; All atto di comporre una mail si possono selezionare i destinatari dalla rubrica; Per comodità si possono impostare destinatari collettivi (liste di distribuzione) 53 Altre funzionalità ed opzioni utili La ricerca di un messaggio all interno delle varie cartelle di posta presenti L organizzazione dei messaggi in strutture a directory L ordinamento dei messaggi La stampa dei messaggi Il calendario La firma automatica dell La risposta in caso di assenza prolungata e quindi non lettura della posta 54 18

19 Allegati La possibilità di allegare file costituisce un importante valore aggiunto del servizio; File di dimensioni eccessive possono comportare disagi o problemi sia in trasmissione che in ricezione; Gli allegati possono veicolare software dannosi (malware), specialmente nei formati.exe,.pif,.com che, per tale ragione sono spesso filtrati dai sistemi di sicurezza; 55 ing consapevole L utente di un servizio di posta elettronico dove essere consapevole dei seguenti fatti: E possibile ricevere posta indesiderata (SPAM). A queste mail non è opportuno rispondere e spesso non è sicuro neppure leggerle; E possibile ricevere virus o altri malware nonché inviarli anche inconsapevolmente; E opportuno seguire una netiquette (educazione di rete) in relazione: Formattazione dei messaggi (es. inserire l oggetto) Tono utilizzato e cura della grammatica e della forma 56 Outlook express Software per la gestione della posta elettronica sviluppato da Microsoft e presente su tutte le versioni di Windows sino a XP. Rispetto al collega Micrososoft Outlook è orientato esclusivamente sulla gestione della posta, mentre l altro offre funzioni estese alla gestione elettronica dell agenda; 57 19

20 Avviare Outlook Al solito: Menu START-> TUTTI I PROGRAMMI -> Outlook Express Dall icona di collegamento sul desktop 58 Interfaccia di Outlook Express Barra del titolo Barra dei menu Riquadro cartelle Barra degli strumenti 59 Lettura di un messaggio I messaggi in arrivo vengono destinati automaticamente nella cartella Posta in arrivo Per leggere un messaggio selezionarlo dalla cartella 60 20

21 Creare un messaggio Selezionare CREA MESSAGGIO dalla barra strumenti Redigere il messaggio Premere INVIA 61 Configurazione I client di posta elettronica richiedono alcune configurazioni di base per poter lavorare: Informazioni sull account utente (userid e password) Informazioni sui server di posta del fornitore del servizio Server posta in arrivo Server posta in uscita Si accede alle configurazioni da STRUMENTI-> ACCOUNT 62 Mozilla Thunderbird Ottimo client di posta Open Source e multipiattaforma (Windows, MacOS, Linux); Molto semplice da utilizzare; Personalizzabile con componenti aggiuntivi 63 21

22 Windows Live Mail Sostituisce Outlook Express nei nuovi Sistemi Operativi Windows; 64 WEB 2.0 Una nuova forma di interazione abilitata dalla tecnologia che permette la condivisione delle informazioni e la collaborazione; Gli utenti non sono più solo utilizzatori passivi (consumers) di risorse e informazioni ma anche autori attivi di contenuti (prosumers); La rete relazionale che si esprime lascia emergere i contenuti più interessanti e li diffonde ad una velocità impensabile con i media tradizionali; Rappresenta un potente meccanismo di filtro delle informazioni, democratico per natura e molto pervasivo, ma non esente da manipolazioni. 65 WEB 2.0 Una volta diffuso un contenuto è difficile da rintracciare e da rimuovere in quanto viene scaricato, memorizzato, e nuovamente diffuso praticamente senza possibilità di controllo; Il WEB 2.0 sta modificando radicalmente il modo in cui una informazione viene creata, condivisa e diffusa; Il WEB 2.0 offre un canale di comunicazione altamente efficiente e poco controllabile, estremamente accessibile e quasi senza barriere di ingresso

23 Servizi WEB 2.0 Wikipedia: enciclopedia on line, gratuita, e realizzata in modo collaborativo dagli stessi utenti; Youtube: sito di video sharing nel quale possono essere inseriti e condivisi video importabili all interno di altre applicazioni (es. facebook); Facebook: piattaforma di social network nata per consentire alle persone di mantenere e ampliare sul web le relazioni della vita reale; Blog: spazi virtuali utilizzati come diari personali (web LOG) e/o per esprimere creatività e condividere esperienze. 67 Social Network Piattaforme di aggregazione sulle quali gli utenti possono: Comunicare; Condividere informazioni e contenuti; Riprodurre relazioni sociali esistenti; Instaurare nuove relazioni sociali. Esempi famosi : Facebook Myspace Friendster LinkedIn Reti di di Calcolatori (A.A ) 68 Social Network e privacy (Social Risks) Per far parte di un SN occorre iscriversi inserendo una quantità di dati personali; L'utente può perdere il controllo sul trattamento e la gestione dei propri dati; L'utente ha diritto alla rimozione dei propri dati (diritto all'oblio); Il Garante della Privacy ha diffuso un opuscolo Social Network: Attenzione agli effetti collaterali. Reti di di Calcolatori (A.A ) 69 23

24 Social Network e reati Art.615 C.P. :Diffusione di materiale attinente alla vita privata; Art. 167 del D.Lgs. 196/2003 e art.494 C.P. : Furto di identità; Art. 612 bis del C.P.: atteggiamenti persecutori (stalking) Oltre naturalmente a: Diffusione di materiale protetto da diritto d'autore; Ingiuria; Diffamazione. Reti di di Calcolatori (A.A ) 70 Social Network e reati Non bisogna sopravvalutare la virtualità dell'identità registrata in un SN: 71 Evoluzione dei modelli ICT I modelli di utilizzo dei sistemi di elaborazione stanno cambiando; La trasformazione segue l evoluzione di tre direttrici principali: 1. Convergenza 2. Mobilità 3. Cloud Computing 72 24

25 Convergenza Le reti basate sul protocollo IP possono trasportare dati di qualsiasi tipo: voce, video, comandi, etc. Le varie tipologie di dato convergono tutte sulle reti IP: viene meno la specializzazione delle apparecchiature e dei dispositivi: Il «telefono cellulare» è molto più di un «telefono»: ci si parla, ci si scrive, ci si guarda la tv, ci si gioca, ci si collega ad Internet Il PC è diventato un concentratore di flussi multimediali, un «mediacenter» I moderni televisori permettono di caricare video da chiavette USB, da Hard Disk di rete o da Youtube; I moderni elettrodomestici si possono comandare via Web e apprendono dalla rete informazioni utili al loro funzionamento («Internet degli Oggetti») 73 Mobilità La sempre maggiore potenza dei dispositivi portatili (smartphone, tablet, etc.) e la possibilità di essere sempre collegati ad Internet (WiFi, 3G, etc.) dovunque ci si trovi, hanno spostato il baricentro dell utilizzo dei sistemi di elaborazione; Gli utenti tendono ad utilizzare sempre di più i dispositivi che hanno con sé 24h al giorno; Tali dispositivi diventano veri e propri archivi personali (documenti, contatti, messaggi, foto): Problematiche di riservatezza e privacy Modificazione delle interazioni sociali Uso intenso della Rete per conservare i dati Nuove interfacce utente (ecco perché Windows 8!!!) Il PC come conosciuto sinora sta cambiando. 74 Cloud Computing Cloud è un sostantivo inglese che significa nuvola e, in questo contesto, allude al simbolo con cui viene rappresentata Internet nei diagrammi e nei disegni; Nel Cloud Computing le risorse elaborative (storage, server, etc.) ed applicative (i programmi) si trovano da qualche parte sulla nuvola e sono offerte agli utenti come servizio secondo determinati piani tariffari (a canone, a consumo, etc.). Le risorse ICT vengono erogate in modo analogo a quanto accade per altri servizi, come l energia elettrica, il gas o l acqua: l'utilizzatore, dopo aver sottoscritto un abbonamento preleva le risorse in base alle proprie esigenze senza conoscere la specifica centrale alla quale è connesso né cosa avviene all'altro capo del filo/cavo/tubo cui è collegato

26 Vantaggi del Cloud Computing può consentire un risparmio significativo sull'hardware in particolare per ciò che riguarda il lato server; consente di devolvere le attività di manutenzione e aggiornamento; consente di devolvere la gestione della sicurezza; è altamente scalabile. 76 Svantaggi del Cloud Computing dipendenza dalla connettività; questioni di sicurezza e fiducia nel fornitore; questioni relative a disponibilità e possesso dei propri dati. 77 Reti Wireless La connettività è ottenuta attraverso onde elettromagnetiche che si propagano via etere; Consentono di essere connessi in condizioni di: Nomadicità: accesso alla rete da diverse postazioni; Mobilità: accesso alla rete durante gli spostamenti. Esistono svariate tecnologie: Satelllitali Cellulari (es. UMTS, HSDPA, etc.) Wimax WLAN 78 26

27 Reti Wi-Fi Sono reti WLAN: Wireless LAN (IEEE ); WI-FI, a rigore, è un marchio di certificazione della compatibilità di dispositivi e apparati con con lo standard IEEE : ha lo scopo di garantire la interoperabilità tra apparati prodotti da aziende differenti. 79 Vantaggi delle reti Wi-Fi non richiede un cablaggio (stesura dei cavi): il cablaggio è una operazione costosa ed invasiva e, per giunta, non sempre praticabile; è flessibile non si è vincolati ad una data posizione: si può restare collegati muovendosi liberamente all interno dell area di copertura della rete; è scalabile: è facile aggiungere e togliere nodi o, comunque, ampliare la LAN; 80 Svantaggi delle reti Wi-Fi le velocità di trasferimento dati sono inferiori (sempre meno, però) rispetto alle equivalenti reti cablate; la qualità della connessione e la distanza massima alla quale si può restare connessi dipendono dagli ambienti e dalla loro conformazione; il segnale non è confinato in un cavo: il fatto che il segnale sia liberamente captabile in aria, anche al di fuori delle mura esterne di una stanza o un edificio piuttosto che essere confinato in un cavo, comporta problemi di riservatezza e di potenziale uso illegittimo del net work; la massima distanza cui possono trovarsi i nodi di una rete, a parità di numero di apparati è inferiore a quella delle equivalenti reti wired. interferenze: le frequenze radio sulle quali operano le reti Wi-Fi sono le stesse impiegate da forni a microonde, dispositivi bluetooth, telefoni Dect oltre che, naturalmente, da reti Wi-Fi di altri utenti

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente ONDA H600 PC Card UMTS/GPRS - HSDPA Manuale Utente 1 INDICE 1. Introduzione PC Card...3 1.1 Introduzione...3 1.2 Avvertenze e note...3 1.3 Utilizzo...4 1.4 Requisiti di sistema...4 1.5 Funzioni...4 1.6

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli