7 Le nuove forme di comunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "7 Le nuove forme di comunicazione"

Transcript

1 7 Le nuove forme di comunicazione Nella storia dell uomo si assiste ad una notevolissima evoluzione delle forme di comunicazione. Inizialmente le informazioni si tramandavano oralmente; per via orale si sono tramandati i poemi omerici ed i più antichi libri della Bibbia. Poi, per garantire l'inalterabilità nel tempo e nello spazio delle notizie, ma con un probabile grande scandalo dei maestri di allora che vedevano nel supporto scritto una perdita della capacità di ricordare dell uomo, si cominciarono a trascrivere le informazioni in forma chirografica, vale a dire scritta a mano. La capacità di leggere e scrivere era riservata agli intellettuali e la produzione di un documento (scritto a mano su tavolette di argilla con scrittura cuneiforme prima, su papiro o su pergamena poi) era estremamente costoso. La carta, materiale essenzialmente povero sostituì la pergamena e la bella scrittura dell amanuense venne sostituita dalla stampa a caratteri mobili: il libro divenne più brutto, ma il suo costo scese e la sua diffusione aumentò sempre più; aumentò nel contempo la necessità, ben messa in luce dall'atteggiamento di Renzo nei Promessi Sposi, di saper leggere e scrivere per comunicare; esigenza che portò, pian piano, all istituzione delle scuole pubbliche che dovevano garantire a tutti l'acquisizione di tali abilità. Il XX secolo si è caratterizzato per la diffusione sempre più capillare della capacità di leggere e scrivere, ma anche dalla crisi della comunicazione a mezzo stampa; questa, infatti, ha bisogno del supporto cartaceo, un supporto ingombrante, non rinnovabile, la cui produzione ha un rilevante impatto ambientale ed il cui trasferimento fisico dal luogo di stampa a quello di fruizione è lento e costoso. La tecnologia, pertanto, sta sostituendo la comunicazione stampata con la comunicazione elettronica, che usa supporti spesso riutilizzabili, che è caratterizzata da una grandissima velocità di trasmissione a costi contenuti e sul cui impatto ambientale si preferisce non indagare: sono nati, così, prima il telefono, poi la radio e la televisione ed ora il computer con la telematica. La nuova forma di comunicazione ha bisogno di tecnologia sofisticatissima per poter essere realizzata e deve avere, come substrato, un efficiente e stabile sistema di diffusione dell'energia elettrica e di telecomunicazioni, ma è caratterizzata, nel contempo, da un estrema facilità d uso e, come già detto, da una grande velocità di diffusione delle informazioni; ha quindi delle caratteristiche di grande efficienza, ma anche di grande fragilità, come hanno dimostrato i numerosi blackout dei primi anni del XXI secolo. In questa sede affronteremo la capacità di comunicazione per mezzo del calcolatore, sia che esso si trovi collegato o no al filo del telefono. 7. La multimedialità Con il termine multimedialità si intende la possibilità che ha il calcolatore di usare in modo coordinato diverse forme di comunicazione: il testo, l immagine statica, il filmato, la parola ed il suono in generale. I primi calcolatori interagivano con l'utente attraverso una stampante ed una tastiera e pertanto privilegiavano il testo scritto. Con l avvento dei monitor con i tubi a raggi catodici, l invenzione delle schede audio, l uso dei CD ROM, il calcolatore ha cominciato ad usare altri strumenti per comunicare ed oggi ci sono programmi che fanno colloquiare il calcolatore attraverso immagini e suoni e nei quali la parte testuale tradizionale ha un ruolo molto modesto ed è prevalente, invece, la comunicazione attraverso le altre forme citate. Dovrebbe essere una facile profezia dire che ipertesti e multimedialità, uniti alla telematica, condizioneranno pesantemente le forme di comunicazione degli anni a venire: Internet, video on demand e TV via cavo in generale. La televisione, infatti, è già un mezzo multimediale; manca dell'interattività: possiamo solo, nell ora stabilita dal proponente, guardare ciò che ci viene proposto sia sotto forma di filmati che di commenti parlati ed abbiamo una modestissima possibilità di assumere un ruolo attivo nella comunicazione navigando nei testi di televideo e cambiando canale (e anche spegnendo il televisore e rinunciando alla comunicazione). P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

2 Il video on demand e la TV via cavo si propongono di dare all'utente un ruolo più attivo nella scelta dei programmi da ricevere, ma l'interattività massima si ha con il calcolatore collegato ad Internet che presenta all'utente un immenso ipertesto nel quale, già ora è possibile visualizzare filmati, ascoltare notiziari e così via, nel momento desiderato. 7.2 Gli ipertesti Il testo su carta suppone da parte del lettore una lettura intrinsecamente sequenziale delle informazioni. Si comincia da in alto a sinistra della pagina, si legge fino in fondo alla pagina e poi si passa alla pagina 2 e così via. È evidente che "I promessi sposi" non possono essere letti che in questo modo. Non sempre, però, l esigenza di comunicare presuppone una tale lettura sequenziale: pensiamo all enciclopedia, all elenco telefonico, ma anche, se vogliamo, al libro di testo che, in base a conoscenze pregresse, ad interessi o a percorsi didattici diversi, può essere fruito in modi differenti; si pensi ad esempio alla lettura che fa dei Promessi Sposi lo studioso che vi cerca la definizione di Shakespeare come "un barbaro che non era privo d'ingegno" 2. Il libro a stampa, però, è comunque caratterizzato, per sua natura, da un'impaginazione fissa, da un inizio e da una fine precisi ed immutabili ed è ben definito ciò che è dentro e ciò che è fuori dal libro. L ipertesto, per contro, è caratterizzato da: collegamenti (in inglese links) attraverso parole calde (in inglese hot words) o icone ad altre parti del testo o anche ad altri testi: selezionando, generalmente con il mouse, una di queste parole o icone si apre la pagina cui esse fanno riferimento. Viene meno, così, la stabilità della struttura del libro. Anche nel libro a stampa era possibile il collegamento ipertestuale (i vedi... delle enciclopedie e le note a piè di pagina lo testimoniano), ma negli ipertesti elettronici il passaggio dal testo al riferimento è facilissimo e trasparente al lettore. testi quanto mai frammentati; alcuni sostengono che l unità debba essere una pagina che stia su una videata del computer con collegamenti alle pagine logicamente successive. Anche nel testo lungo, però, caratterizzato da legami ipertestuali esterni ad esso, il lettore può decidere, ad ognuno di essi di frammentare il testo, interrompendo la lettura e passando ad altre informazioni collegate. pagine che contengono al loro interno, oltre ai testi, comunicazioni multimediali, vale a dire immagini, filmati, suoni (si veda il paragrafo dedicato alla multimedialità). In questo caso il libro tradizionale si arricchisce di nuove forme di comunicazione e trasmissione delle informazioni. Rispetto, invece, alla tradizionale comunicazione radiotelevisiva, oltre alla citata interattività, l'ipertesto consente anche una scelta dei ritmi di trasmissione delle informazioni che possono venir adeguati alle esigenze di chi ascolta. Esistono, negli ipertesti, i cosiddetti strumenti di navigazione (navigare è il termine usato esprimere l'azione di leggere le informazioni contenute all interno di un ipertesto nella forma non sequenziale citata prima): un pulsante virtuale per tornare alla pagina letta precedentemente. Si noti che si torna alla pagina letta e non alla pagina precedente, in quanto, molto spesso, le pagine sono l una indipendente dall altra e, come si è già detto, è il lettore a decidere il percorso della sua lettura e quindi la struttura del "libro". un pulsante per passare alla pagina successiva (se ne esiste una) o se la storia della lettura del testo ne ha già una. Figura 7.: I pulsanti di navigazione nel browser Mozilla. Le frecce nere a fianco dei pulsanti, fanno aprire una tendina con l'elenco completo delle pagine disponibili. È così possibile ritornare indietro o ripassare avanti per più di una pagina. un pulsante per tornare all inizio dell ipertesto, di solito detto Home, dove dovrebbe esserci una mappa che consente di iniziare a navigare e che viene detta mappa concettuale (evolu- Con il temine video on demand si intende un televisore (o un calcolatore multimediale) collegato via cavo ad un fornitore di servizi. Con questo televisore l'utente può, all'ora voluta, usufruire di un servizio particolare (p. es. la visione di un film scelto all'interno di un paniere) 2 A. Manzoni, I promessi sposi, capitolo VII:... Tra il primo pensiero d'una impresa terribile, e l'esecuzione di essa (ha detto un barbaro che non era privo d'ingegno), l'intervallo è un sogno, pieno di fantasmi e di paure..... La frase di Shakespeare è tratta dal Giulio Cesare, Atto II, Scena I ( Between the acting of a dreadful thing And the first motion, all the interim is Like a phantasma, or a hideous dream ). 7.2 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

3 zione multimediale ed ipertestuale dell'indice del libro). Esistono ipertesti chiusi, che possono soltanto essere presi così come sono stati predisposti, non possono essere ampliati dall'utente ed hanno tutti i collegamenti ipertestuali con riferimenti all'interno dell'ipertesto stesso; in essi continua ad essere definito ciò che è dentro e ciò che è fuori: citiamo, ad esempio, le enciclopedie della prima generazione, i vocabolari e, in generale, i programmi sviluppati negli anni '90 con il sistema Toolbook della ditta Asymetrix Corporation. È questo, infatti, lo strumento che viene spesso usato per scrivere questi ipertesti. Questi ipertesti sono memorizzati su cdrom o su dischetti. Ci sono molte realizzazioni di ipertesti chiusi fatte nelle scuole e per le scuole. Gli ipertesti possono essere aperti: consentono di essere inglobati in altri ipertesti o di estendere le informazioni che fanno parte dell ipertesto accedendo, attraverso collegamenti, ad altri ipertesti (che, ad esempio, si trovano sulla rete): alcune enciclopedie recenti contengono, al loro interno, collegamenti a testi collocati altrove ed ai quali si può accedere per via telematica. Gli ipertesti aperti hanno, in generale, bisogno di un browser, un ambiente operativo che funga da contenitore degli ipertesti e che consenta e gestisca il passaggio da un testo ad un altro. È questa la soluzione adottata per gli ipertesti che si possono leggere su Internet ed il world wide web (www) è un grande, grandissimo ipertesto aperto. Come si è già evidenziato all inizio del paragrafo, non ogni libro può essere trasformato in ipertesto: quest ultimo rappresenta molto probabilmente il futuro del libro di testo scolastico, dell'enciclopedia e del libro per studiare, in generale, poiché consente sia all insegnante che all allievo di affrontare la lettura in modo estremamente personalizzato. La possibilità di aggiungere al testo forme di comunicazione multimediali in modo perfettamente integrato con la parte testuale amplificano moltissimo le possibilità di trasmissione dell informazione: si pensi, ad esempio, alla possibilità di comprendere il concetto musicale di fuga se, mentre si legge il testo che lo illustra, c è anche la possibilità di ascoltare le singole parti della fuga stessa in alcuni esempi. Abbiamo citato alcuni esempi classici di ipertesti (enciclopedie, vocabolari); ne citiamo altri diversi, per evidenziare la versatilità dello strumento: molti musei (il Louvre, gli Uffizi, i Musei Vaticani) hanno predisposto delle guide ipertestuali e multimediali; esistono guide all ascolto della musica classica che, mentre si ascolta la musica, fanno passare sullo schermo un commento a quanto si va ascoltando e lo spartito della musica stessa; abbiamo testi di consultazione delle leggi; iniziano ad uscire alcuni libri di scuola e così via. Abbiamo detto che "I Promessi Sposi" non possono essere letti in forma ipertestuale, ed è vero, ma attorno ad essi potremmo costruire un ipertesto formato da tutti i commenti critici. In tale modo il romanzo finirebbe con l'essere un substrato che supporta un dialogo complesso tra tutte le voci della critica, un'occasione per legare assieme culture diverse attraverso le quali il lettore si potrebbe muovere, grazie agli strumenti di navigazione, in modo a lui trasparente (ci sono belle edizioni della Bibbia realizzate in questo modo). Il lettore, che attraverso i legami ipertestuali (e la possibilità di estendere l'ipertesto), può costruirsi un percorso di lettura personalizzato, diventa, quasi, parte attiva nella stesura del libro e non più un semplice fruitore dello stesso. 7.3 La realtà virtuale Utilizzando la capacità del computer di coinvolgere, anche contemporaneamente, due dei nostri sensi, l udito e la vista, è possibile simulare con esso determinate situazioni reali, che reali non sono: da questo l ossimoro 3 del titolo. Già il cinema 4 e la televisione ci propongono un 3 Poiché dubitiamo che chi legge conosca il termine (si legge ossimòro o anche ossìmoro) e dubitiamo anche che vada a cercarne il significato sul vocabolario, ne diamo la definizione: è una figura retorica consistente nell affiancare nella stessa locuzione due parole che esprimono concetti contrari. Alcuni ossimori famosi sono rerum concordia discors, la concordia discorde delle cose di Orazio, le convergenze parallele tra la Democrazia Cristiana ed il Partito Comunista Italiano degli anni 70 teorizzate da Aldo Moro, uomo politico di quegli anni ucciso dalla Brigate Rosse, e ora realtà virtuale, appunto, dove realtà implica qualcosa la cui esistenza è in atto e virtuale ne limita l'esistenza alla sola potenzialità. 4 Fa parte della storia del cinema il racconto del panico che colse i primi spettatori quando i fratelli Lumiere proiettarono nella loro sala le immagini di un treno che arrivava in stazione dirigendosi, apparentemente, verso il pubblico. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

4 esempio di realtà virtuale 5, ma la capacità del calcolatore di rendere reale l apparente è molto maggiore a causa dell'interattività, vale a dire della possibilità di controllare l'evolversi nel tempo delle immagini e dei suoni. Abbiamo già, ad esempio, dei videogiochi nei quali la simulazione della realtà è molto spinta: se guardate un ragazzo intento a giocare con un programma di simulazione di una corsa automobilistica, ad esempio, lo vedrete piegarsi verso il centro della curva mentre sterza, irrigidirsi mentre frena: la vista gli fa assumere atteggiamenti che dovrebbero essere una conseguenza di sensazioni cinestetiche 6 che non esistono. Per utilizzare programmi che diano una buona simulazione della realtà in tempo reale è necessario avere dei calcolatori abbastanza potenti e dei sistemi video in grado di riprodurre molti colori con grande risoluzione. Oggi esistono sul mercato numerose schede grafiche specializzate proprio nella rappresentazione bidimensionale di scenari tridimensionali. Presto si diffonderanno periferiche particolari che garantiranno un coinvolgimento ancora maggiore: esistono già, ad esempio postazioni di pilotaggio di un automobile che sostituiscono il cambio e lo sterzo alla tastiera o al joystick; verranno tra breve sezioni video che resteranno solidali con la nostra testa e ci consentiranno di modificare, con il movimento del capo, la zona vista, e così via. Potrebbero avere anche delle implicazioni didattiche, ma questo è ancora da venire. 7.4 Internet I mezzi di informazione si premurano, continuamente, di informarci che esiste un fenomeno a livello mondiale detto Internet, responsabile indiretto di stupri, pedofilia 7, traffici finanziari illegali, catture clamorose di criminali, sinonimo del grande fratello di orwelliana 8 memoria, banca dati di infinite informazioni, occasione di incontri e matrimoni felici. Al di là della cronaca, cerchiamo di capire cos è e come funziona questa particolarissima rete multimediale; anche in questo caso la nostra presentazione sarà molto semplificata, ma speriamo abbastanza chiara. 7.5 Il collegamento ad Internet Alla base di Internet ci sono dei calcolatori collegati tra di loro da linee telefoniche (o ponti radio) che colloquiano usando dei protocolli predefiniti. Alcune di queste linee telefoniche, dedicate, sono in grado di trasmettere miliardi di bit al secondo e collegano vari punti di un territorio. Vengono dette dorsali: in Italia, inizialmente, ce n'erano due, una della Telecom ed una realizzata per le Università italiane. A queste due se ne sono aggiunte altre come conseguenza della liberalizzazione delle telecomunicazioni: Infostrada, Albacom, Edisontel, e così via hanno tutte, ormai, la loro dorsale in fibre ottiche che garantiscono la massima velocità di trasmissione. Le dorsali, attraversando la penisola, collegano tra loro i centri più importanti e ad esse, direttamente o tramite dei collegamenti secondari meno veloci (e quindi meno costosi), si attaccano dei calcolatori che risultano, pertanto, connessi tra di loro in una specie di ragnatela di collegamenti. A questi calcolatori, collegati alla rete in maniera permanente e detti nodi (perché se i collegamenti disegnano una rete di fili, i calcolatori sono ai nodi di questa rete), mediante una normale linea telefonica, possiamo collegarci noi usando il nostro personal computer. 5 Realtà virtuale rudimentale, quella della televisione, ma anche molto raffinata e pericolosa; si pensi a quante persone discutono delle vicende amorose dei personaggi delle telenovele come se fossero reali, o alle simulazioni giornalistiche che vi fanno vedere inviati in zone particolari e che sono, invece realizzate negli studi. 6 Si dicono cinestetiche o cinestesiche quelle sensazioni relative al movimento che noi abbiamo indipendentemente dal fatto che percepiamo il movimento stesso con gli altri sensi. 7 Sembra che la metà dei contratti Internet stipulati negli Stati Uniti abbiano come motivo la possibilità di consultare i siti erotici e pedopornografici. 8 Il Grande Fratello, non è solo il titolo di un fortunato esempio di TV spazzatura, padre, purtroppo, di tanti altri. È anche un personaggio, sempre citato ma che mai interviene in prima persona, di un romanzo di George Orwell, uno scrittore di lingua inglese della prima metà del XX secolo. I suoi romanzi più famosi sono La fattoria degli animali e 984. In quest'ultimo, scritto negli anni '40 e pubblicato nel 948, egli immagina che nel 984 il mondo sia governato dal Grande Fratello che controlla ogni momento della vita degli uomini con l'aiuto di strumenti elettronici e la condiziona. In realtà la critica che egli muove all'evoluzione della nostra società è molto più complessa, ma i mezzi di comunicazione di massa, caratterizzati da un certo pressappochismo di fondo, lo citano solo per questo. 7.4 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

5 Ci sono, poi, alcuni punti in cui queste dorsali si incontrano e consentono lo scambio dei dati che hanno origine in una e destinazione in un'altra. Per dare un'idea del traffico sulla rete, il MIX, Milan Internet Exchange, il più importante di questi punti di scambio tra i vari provider italiani, in un momento morto come la notte di domenica 4 agosto 2005, ha scambiato 3 miliardi di bit al secondo, ma nel mese di aprile 2008 ha trattato una media di 9 miliardi di bit al secondo con punte di 36 miliardi di bit al secondo. Da alcuni nodi di queste dorsali partono, poi, dei collegamenti con gli altri Stati europei ed altri che, via satellite, collegano l Europa al resto del mondo, in modo che il nostro piccolo personal computer, quando si collega al telefono ad un nodo, si trova collegato, indirettamente, ad un numero immenso di calcolatori sparsi dappertutto sulla Terra. Sui nodi gli utenti collegati possono depositare delle informazioni rendendole pubbliche ed accessibili a chiunque. Generalmente, però, chi si collega ad un nodo non è necessariamente interessato alle informazioni in esso contenute, ma desidera accedere alle informazioni contenute in un altro nodo, collocato fisicamente da qualche altra parte nel mondo. Di questo altro nodo noi dobbiamo possedere l indirizzo, che può essere una sequenza di numeri (divisi a gruppi separati da punti e detti indirizzi IP; per esempio ) o anche alfanumerici (detti anche indirizzi DNS o nomi di dominio; per esempio e sono questi ultimi che, ormai, si usano quasi sempre, anche se dietro ad ognuno di essi c è sempre un indirizzo IP 9. Ogni calcolatore ha, poi, un numero suo , che corrisponde al pronome io: quando un calcolatore si rivolge a si rivolge a se stesso. Gli indirizzi DNS hanno delle parti fisse; per esempio.it vuol dire Italia,.uk Gran Bretagna,.org è un'organizzazione pubblica senza fini commerciali,.com è un'azienda,.edu un istituzione educativa e così via. Essi devono essere scritti facendo attenzione alle eventuali lettere maiuscole o minuscole che alcuni server web distinguono. Gli indirizzi devono essere unici. L unicità è garantita dalla Internet Assigned Numbers Authority, o da altri istituti nazionali, che provvedono all assegnazione della parte dell indirizzo relativa ai computer principali ai quali ci colleghiamo noi. Queste associazioni, esercitano l unica forma di controllo (per altro indispensabile) sulla rete. Ecco perché si parla, spesso, di Internet come di una rete anarchica. La nostra richiesta di avere delle informazioni contenute su di un computer remoto di cui forniamo l indirizzo arriva al nodo al quale siamo collegati per telefono. Esso individua una strada, che ritiene ottimale, per inviare la richiesta all indirizzo, generalmente appoggiandosi ad altri calcolatori intermedi. L instradamento avviene per passi successivi; il calcolatore di Trieste, per realizzare un collegamento con gli Stati Uniti può decidere di inoltrare la richiesta a un nodo di Milano; quest ultimo può valutare che la strada migliore è proseguire per la Germania oppure passare per Roma, e così via. Alla richiesta è associato l indirizzo del mittente, per cui il computer cui finalmente arriva la richiesta sa a chi rispondere ed inizia la risposta. Tutto il colloquio avviene spezzando, come si è già spiegato in un altro capitolo, le informazioni in pacchetti, ognuno dei quali, in teoria, potrebbe seguire una strada diversa. 7.6 Come ci si collega Nei primi anni '90, chi metteva a disposizione un nodo per il collegamento e forniva i servizi necessari (provider) voleva essere pagato. Oggi i più grandi provider offrono la possibilità di un collegamento di base gratuito, in cambio di parte del costo degli scatti telefonici e, naturalmente, di pubblicità. Servizi avanzati, come l'adsl, sono a pagamento. I provider più piccoli sopravvivono, invece, puntando sulla qualità dei servizi, soprattutto alle aziende. Per aprire un collegamento è necessario avere l hardware (telefono, modem e calcolatore). È poi opportuno effettuare un indagine tecnico/economica su quale sia il provider più vicino in termini telefonici, vale a dire quale abbia un POP (point of presence è l equivalente, da un punto di vista pratico, di quello che abbiamo chiamato prima nodo) nel vostro distretto telefonico o 9 In realtà ad un calcolatore possono essere, e di solito sono, associati anche più indirizzi. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

6 che sia, comunque, raggiungibile a costi bassi di tariffa. Ciò può implicare, soprattutto se prevedete un uso intenso della rete, anche la valutazione di scegliere un diverso fornitore del servizio telefonico o una tariffa adeguata. Quasi tutti i provider vi offrono un CD-rom con la possibilità di effettuare il collegamento automatizzato; aprire il collegamento è il momento più doloroso: di solito dovete trovare la linea libera o su un numero verde o su uno a costo ripartito (dipende dai provider) e seguire le istruzioni che vi vengono fornite. Un modo alternativo per aprire un collegamento è quello di fare ricorso a chi ne abbia già uno, non ha importanza con chi. In questo caso, però, la configurazione del vostro calcolatore va fatta manualmente ed è troppo lungo spiegare come in queste pagine, anche perché dipende da fornitore a fornitore. Nel creare il collegamento vi verranno chiesti i vostri dati anagrafici (di solito obbligatori, anche se non controllati), ed altri dati che sono facoltativi e servono al provider per classificare la vostra tipologia di utente e di consumatore e quindi inviarvi una pubblicità mirata. Noi preferiamo ridurre al minimo queste informazioni, vale a dire che abbiamo sempre messo solo i dati obbligatori, a difesa della privacy. Vi viene chiesto anche un nome utente (user name); su Internet voi sarete quel nome. Un provider non può avere due utenti con lo stesso nome. Se volete essere seri, potete provare con il vostro cognome e se non vi viene accettato, con il vostro nome.cognome (gli spazi non sono ammessi; si usano in alternativa alcuni separatori; ad esempio paolo.delise oppure paolo_delise) ma potete optare anche per un nome di fantasia. Di solito questo nome, poi, coincide con l indirizzo che vi viene assegnato per la posta elettronica (vedi più avanti). Alcuni provider vi assegnano un nome e vi consentono di cambiare, entro brevi termini, quello che vi è stato assegnato per la posta. Vi viene chiesta anche una parola chiave o password. La password, abbinata al nome utente, vi identifica. Il nome utente è pubblico, la password no. Chi conosce il vostro nome utente e la vostra password può fare finta di essere voi, spedire e leggere la posta a nome vostro, aprire, come caso estremo, un sito per pedofili facendo finta di essere voi. La password si può cambiare e va scelta con cura; dovrebbe essere abbastanza lunga (minimo sei lettere, ma sono poche 0 ) e non essere una parola o frase della lingua italiana (sconsigliatissima Nelmezzodelcammindinostravita o QuelramodellagodiComo) in quanto esistono dei programmi che tentano di riprodurre le password. Non dovrebbe essere il vostro cognome o la data di nascita in quanto facilmente ipotizzabili. Dovrebbe avere lettere maiuscole e minuscole e qualche numero. D alta parte è necessario scegliere una password che si possa ricordare facilmente; ad esempio Paolo Delise potrebbe scegliere come password DpEaLoIlSoE ottenuta alternando le lettere del cognome, maiuscole, e del nome, minuscole. Molto usato è il cosiddetto leet, ovvero la sostituzione di lettere dell'alfabeto con altri caratteri che assomigliano loro: PAOLODELISE potrebbe diventare, per esempio, P4OLOD3L53. Le password possono venir cambiate facilmente e di tanto in tanto può essere utile farlo. È possibile memorizzare la password su disco. Sul calcolatore di casa, che usate solo voi, può essere una buona scelta; ma sul calcolatore dell ufficio o se gli utenti sono più di uno, forse può non essere opportuno conservarla su disco. È assolutamente sconsigliato memorizzare la password sui calcolatori del laboratorio di informatica dell'università! 7.7 Il browser Il browser è lo strumento principe che vi consente di navigare su Internet attraverso il World Wide Web. Ce ne sono molti in circolazione: almeno due molto popolari: Microsoft Internet Explorer e Mozilla Firefox. Un altro che ha motivi di interesse è Opera. Tutti e tre affiancano al browser un gestore di posta (vedi più avanti), delle news ed altri strumenti per la scrittura degli ipertesti. Un quarto browser, molto sportano è Lynx, interessante proprio per la sua essenzialità. Ce ne sono, però, moltissimi altri che non citeremo, anche perché da un motore di rendering, ad esempio Geko, ne sono stati prodotti molti, Firefox, Netscape, Mozilla, Seamonkey, 0 Il famoso programma John the ripper che genera tutte le possibili parole trovò in 7 minuti la parola grongo che proteggeva una rete di 70 computer. Eppure non era della lingua italiana. È inutile che le proviate per leggere la mia posta, non le userò mai. 7.6 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

7 e un'altra decina Microsoft Internet Explorer Internet Explorer è molto ben integrato con il sistema operativo Microsoft Windows e consente, nelle ultime versioni, il passaggio praticamente automatico dall ambiente locale alla rete e viceversa. Il suo orientamento verso un uso assolutamente amichevole ed adatto a persone prive di conoscenze tecniche, nonché la sua grande diffusione, ha fatto sì che si siano sviluppati molti strumenti (virus, cavalli di Troia, spyware ed altro) che, attraverso l uso di questo programma e, soprattutto, del gestore di posta con esso collegato, hanno violato l'integrità dei calcolatori degli utenti finali (purtroppo i calcolatori di molti utenti sono zeppi di malware). Una certa perplessità ha poi destato sempre lo stile della Microsoft nel gestire i problemi legati alla sicurezza. Internet Explorer cerca, all atto dell avvio, di collegarsi al portale della casa produttrice. Questo può non essere nel vostro interesse; basta aprire il menu Strumenti Opzioni e selezionare il pulsante pagina vuota (o indicare un file html da aprire) e poi il pulsante Applica in fondo alla pagina Mozilla Firefox Dal punto di vista della sicurezza sembra sia più affidabile il browser Mozilla Firefox ed il gestore di posta ad esso associato; esso sembra più sicuro se non altro per il fatto che, essendo meno usato, desta meno l interesse dei pirati informatici, che hanno come scopo quello di colpire il maggior numero di calcolatori possibile. Mozilla Firefox è un programma istituzionalmente gratuito, funziona su moltissimi sistemi operativi ed ha una caratteristica molto pregevole che è quella di poter bloccare la pubblicità che arriva automaticamente quando si visitano alcuni siti rendendo più veloce la navigazione. Anche Firefox tende, all atto dell avvio, a collegarsi al portale del motore di ricerca Google. Se questo non è nel vostro interesse, basta selezionare, a seconda delle versioni, il menu Modifica Preferenze oppure il menu Strumenti Opzioni e modificare la pagina iniziale. Non esistono sostanziali differenze nell'uso di Firefox o di Microsoft Internet Explorer anche se ci sono alcuni siti, progettati male, che funzionano solo con Microsoft Internet Explorer Opera Opera si distingue dagli altri perché è più piccolo e veloce e può funzionare anche su calcolatori vecchi, con poca memoria. Opera fa parte, in particolare, della famiglia del cosiddetto ad-ware, gratuito sì, ma che si riserva una piccola finestra sul vostro schermo per mandarvi della pubblicità Lynx È un browser molto particolare. Non è grafico, non riconosce i cookies, javascript, java, flash e non apre le finestre pop up. In apparenza dovrebbe essere un browser da evitare, ma proprio la sua rudimentalità lo rende molto adatto per verificare la fruibilità in condizioni critiche delle pagine (ad esempio da parte di software per ipovedenti) e per visitare siti poco affidabili nei quali si teme la presenza di software potenzialmente nocivo. 7.8 La posta elettronica o Abbiamo già visto che voi dovete fornire un indirizzo di posta elettronica. L indirizzo è fatto di due parti separate da un carattere detto chiocciola ma che è in realtà una a defor- P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

8 mata ed andrebbe letto at 2. Il vostro indirizzo sarà, allora e lo leggerete nomeutente at provider punto it (o, se proprio volete, nomeutente chiocciola provider punto it, ma quel chiocciola proprio non ci piace!). Per ricevere o spedire la posta si può operare in due modi: tramite world wide web o tramite gestore di posta. Nel primo modo, da qualunque calcolatore collegato ad Internet voi potete accedere al vostro provider e, dopo aver fornito il vostro nome utente e la vostra password, passare alla posta selezionando qualche pulsante che vedete sullo schermo. È un modo molto comodo che ha il difetto che, per leggere la posta dovete essere collegato alla linea telefonica e che per salvare la posta dovete salvare (download) i file html. L altro modo è quello di usare un gestore di posta POP3/SMTP (ne hanno uno sia Internet Explorer, che lo chiama Outlook Express, che Mozilla che lo chiama Thunderbird). Questi programmi vi consentono di scaricare l intera posta in un colpo solo e di leggerla, poi, con comodo senza essere più connessi al telefono, di gestire diversi indirizzi di posta, di smistare la posta in diverse caselle postali a seconda del contenuto o del mittente (filtraggio) e così via. In questo caso è necessario fornire al programma il nome del server POP3 (in Thunderbird lo si fa nel menu Modifica Proprietà e premendo il pulsante Aggiungi Account oppure anche selezionando l'apposito collegamento della finestra che si apre all'atto dell'avvio del programma). Ad esempio il server di libero (uno dei provider gratuiti) si chiama popmail.libero.it. Quello di clubnet.tin (un altro fornitore di servizi gratuiti facente capo alla Telecom Italia) si chiama box.clubnet.tin, e così via. Alcuni provider mettono a disposizione soltanto la gestione tramite world wide web. Lo stesso vale anche per spedire un messaggio: possiamo spedirlo tramite world wide web o attraverso un gestore di posta con il protocollo SMTP. Mentre la definizione del gestore POP3 non è legata al provider cui siete effettivamente collegati e potete andare a leggere la posta ricevuta su libero.it attraverso un calcolatore collegato a clubnet.tin.it 3, la spedizione della posta deve avvenire attraverso il server di posta del provider cui siete collegati. Per clubnet.tin si chiama mail.clubnet.tin.it per libero si chiama mail.libero.it. Vediamo un esempio di gestore della posta in arrivo e commentiamo i vari campi.. La finestra evidenziata con il numero mostra l elenco delle caselle nelle quali il proprietario conserva la posta arrivata e le copie di quella spedita. Le caselle scritte in grassetto contengono posta non ancora letta. 2. Nella finestra 2 c è l elenco delle lettere conservate nella casella della posta in arrivo, detta INBOX. La prima colonna mostra il subject (in italiano oggetto), breve riassunto che il mittente ha messo per descrivere il contenuto della lettera. A destra, un puntino mostra le lettere già lette e un marcatore diverso quelle non lette; in questo caso sono tutte state lette. A destra ancora abbiamo l elenco dei nomi di chi ha inviato le lettere; per Figura Dovrebbero saperlo i ragionieri che usano il simbolo per separare il conto dare e quello avere nella contabilità manuale. 3 Questo era vero fino all'autunno Da allora almeno i due principali provider (tin e libero) hanno vincolato l'accesso con il protocollo POP3 a chi si collega direttamente ai loro servizi. C'è la possibilità di scavalcare la protezione usando i programmi disponibili all'indirizzo o con l'apposita opzione di Thunderbird P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

9 tutela della privacy di chi ha inviato le lettere, questi nomi sono stati coperti in parte. A fianco ancora appare la data di ricezione ed infine la priorità, che chi invia la lettera può mettere. 3. In questa finestra è mostrato il contenuto di una lettera ricevuta. Esso è suddiviso in due parti. Una, che potremo definire di intestazione, contiene l oggetto, la data di spedizione, l indirizzo di posta del mittente (cancellato), l indirizzo di posta del destinatario. Sotto si legge la lettera. Alla posta è possibile allegare dei file. Se essi sono molto grandi, più di qualche decina di kbyte 4, sarebbe bene chiedere prima al destinatario se desidera riceverli. Non è bello costringerlo ad attendere decine di minuti per ricevere un immagine o un programma che gli sono privi di qualsiasi interesse. Gli allegati alle lettere sono il più comune strumento per la propagazione dei virus. Va inoltre ricordato che molti provider pongono una dimensione massima agli allegati che è minore della capacità della casella di posta e che spesso allegati del tipo eseguibile (.exe,.com,.pif, ) non vengono accettati. Outlook (ma anche Netscape) consentono di inviare lettere formattate, con immagini inserite al loro interno e caratteri formattati. Non tutti i gestori di posta sono in grado di mostrare, poi, le lettere scritte in questo modo. A noi sembra corretto che, a parte qualche caso particolare, le lettere siano scarne ed essenziali, come quella mostrata nell esempio, proprio per evitare a chi le riceve lunghi tempi di ricezione e costi salati della bolletta telefonica. Dei due gestori di posta citati (ma ce ne sono molti altri: citiamo Eudora, Ximian Evolution,...) il più popolare è Outlook / Outlook Express della Microsoft. La nostra preferenza va però al gestore di posta di Mozilla Thunderbird che ha la possibilità di filtrare in modo semiautomatico la posta spazzatura e che sembra essere più protetto nei confronti dei virus (che di solito vengono scritti esplicitamente per Outlook). 7.9 Che fare con Internet? Internet sta diventando molto popolare perché è stata realizzata una forma di colloquio, tra gli utenti ed i siti, di tipo ipertestuale che consente una facile consultazione delle informazioni. Gli ipertesti sono scritti in un linguaggio abbastanza semplice, detto HTML (HyperText Markup Language) che consente di mantenere i file degli ipertesti a dimensioni relativamente contenute ed idonei quindi ad essere trasmessi sulle linee telefoniche in poco tempo. Gli ipertesti possono contenere al loro interno immagini, suoni (avete la possibilità di ascoltare il giornale radio del Friuli Venezia Giulia o del Veneto in qualunque parte del mondo attraverso Internet); in essi ci possono essere collegamenti ad ipertesti che si trovano sullo stesso nodo o anche su di uno distante migliaia di chilometri. Questi collegamenti logici ed i collegamenti fisici che ci sono al di sotto sembrano costruire una specie di ragnatela che copre il mondo intero (world wide web, appunto, che in sigla, viene scritto www o anche, più raramente, w3) Cercare le informazioni La quantità di informazioni disponibili su Internet è enorme e molto destrutturata, per cui si pone il problema di trovare ciò che si cerca. Sono stati realizzati, allo scopo, i cosiddetti motori di ricerca, dei sistemi di programmi che, collocati in alcuni nodi: esplorano in continuazione l intera rete, leggono i contenuti dei vari archivi dei calcolatori accessibili e costruiscono dei grandi indici ordinati sulle parole che essi ritengono importanti. offrono a chi si collega ad essi degli strumenti di consultazione, per via telematica, dei loro indici fornendo, per ogni parola o gruppo di parole il rimando ai siti in cui si trova l'informazione completa. Grazie al lavoro di questi motori è possibile, pertanto, rintracciare con una certa facilità le informazioni: basta formulare in modo opportuno le richieste. Resta sempre, è vero, il problema di scremare, dalla grande mole di informazioni che corrispondono alla ricerca, quelle che sono 4 Ricordando anche che la dimensione degli allegati spediti è,5 volte quella dell'allegato originale. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

10 veramente utili; va detto che anche se il 99,5% delle informazioni trovate dai motori di ricerca, è privo di interesse (se cerchiamo la parola Internet, ad esempio, troveremo la pubblicità di migliaia di provider americani o la lettera di qualcuno che ricorda i bei tempi in cui per usare Internet si faceva ricorso a telnet e non c'erano gli ipertesti; però cercando bene troveremo anche che esiste un libro in italiano che ne spiega l'uso e che non occorre acquistare in quando si può leggere gratuitamente in rete: vedi bibliografia). Il problema che, quasi sempre, si pone è formulare bene le ricerche in modo da non perdere le informazioni utili ma da non avere risposte con segnalazioni di migliaia di siti. Per farlo o seguiamo la struttura ad albero degli indici che alcuni motori ci propongono (sulla prima pagina troviamo poche voci generiche; selezionata quella che ci sembra facente al caso nostro si apre un altra pagina con altre sottovoci, e così via), oppure scriviamo, in un apposita finestra alcune parole che ci sembrano significative (alcuni motori le vogliono collegate con il + se vogliamo che siano tutte presenti nelle pagine cercate). I motori di ricerca più popolari sono, a livello internazionale, e, a livello locale, In realtà ce ne sono molti altri che qui non vengono citati. Talvolta i motori di ricerca hanno degli strumenti con i quali vengono informati delle pagine da voi scelte tra quelle proposte e quindi memorizzano la vostra navigazione, che, di conseguenza, non è anonima. Le informazioni reperite su internet non sono sottoposte ad alcun controllo. Questo dà, talvolta, a chi cerca, la percezione che esse siano più autentiche, meno filtrate e forse qualche volta questa impressione è anche vera (basti pensare al blog che è uno dei più cliccati d'italia proprio per la sensazione che dà, forse corretta, di fornire un'informazione genuina e al di fuori dei soliti canali istituzionali). Ma è anche vero che spesso sono errate o pesantemente falsate da qualche ideologia. Pertanto, nella ricerca sul web di informazioni è necessario usare sempre tanta prudenza e verificare, incrociando le notizie con altre fonti e filtrandole con il proprio buonsenso, l'attendibilità di quanto trovato Scrivere lettere Abbiamo già visto il discorso sulla posta elettronica. È un servizio molto valido, in quanto offre la velocità di trasmissione delle informazioni fornito dal telefono, ma il rispetto del destinatario che può leggere la posta quando lui lo desidera e non quando gli arriva, tipico della posta ordinaria. Attenzione, però, perché voi non avete, in pratica, modo di sapere se chi vi scrive è chi vi dice di essere. In generale è buona norma non rispondere mai a lettere il cui mittente vi sia sconosciuto (potrebbe essere un modo per avere conferma dell esistenza del vostro indirizzo e poi riempirvi la posta di pubblicità). Meditate anche sui contenuti delle vostre lettere: non sapete, in realtà, chi le leggerà. Nelle vostre lettere, inoltre, siate sobri. Non allegate una foto di 2 Mbyte, se non sapete che chi la riceverà la gradisce ed è disposto ad affrontare la lunga operazione di scaricamento che ne consegue. Ci sono, poi, i cosiddetti gruppi di discussione (newsgroup, forum), lettere che persone interessate ad un tema particolare pubblicano sulla rete ed alle quali altri rispondono, avviando una discussione pubblica su temi particolari. Queste discussioni sono raccolte per temi: abbiamo il gruppo it.scuola dove si discute della scuola in Italia, abbiamo centinaia di gruppi dove si discute di problemi legati all informatica, altri legati a problemi sociali. La consultazione mirata dei gruppi di discussione (soprattutto americani) può essere un buon punto di partenza per la stesura di una tesi: è un modo per conoscere qualcuno che si occupa degli stessi argomenti, e se non c è nessuno che abbia scritto qualcosa, è sempre possibile lanciare un messaggio di aiuto, sperando che qualcuno lo raccolga E-commerce, trading on line e home banking Tre parole stanno entrando prepotentemente nel linguaggio contemporaneo e sono legate ad internet: e-commerce, trading on line ed home-banking. Con il primo termine si intende l attività di aziende commerciali che svolgono la loro attivi- 7.0 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

11 tà attraverso Internet. Collegandosi a questi siti è possibile consultare il listino, compilare un ordine e pagare. Alcune aziende italiane accettano il pagamento contro assegno; le aziende statunitensi accettano, di solito, solo il pagamento contro o bonifico bancario o carta di credito. Ed è questo uno degli aspetti più controversi, in quanto è capitato che i numeri delle carte di credito venissero letti da altri cui viene data la possibilità di usare il vostro numero di carta di credito per effettuare acquisti a vostro carico. Con gli anni, e dopo che si sono verificati alcuni importanti tentativi di frode, si sono messi a punto numerosi strumenti per contenere il fenomeno. È inutile raccomandare la massima prudenza e in particolare di mettere a punto tutti gli accorgimenti necessari per evitare di essere vittima di spyware, di software, cioè, che rileva quanto viene digitato a tastiera, password e numeri di carta di credito compresi, e invia le informazioni raccolte a qualche sito che illegalmente deterrà queste informazioni e ne farà l'uso che crede. Sempre nell'ambito dell'e-commerce si colloca il fenomeno delle aste on line, il cui eponimo è ebay: originariamente ebay si basava sulla messa all'asta un prodotto e la raccolta delle offerte che in un certo intervallo di tempo venivano fatte per lo stesso. Oggi tra i prodotti messi all'asta ci sono sempre più spesso prodotti messi in vendita da aziende e negozi ed acquistabili senza attendere la conclusione dell'asta. Con il termine trading on line si intende invece la possibilità che viene offerta all utente di consultare in tempo reale i listini di borsa ed effettuare in proprio attività di compravendita di azioni a seconda del valore del titolo in quel dato momento. Non essendo esperti di speculazioni borsistiche guardiamo a questa possibilità, la apprezziamo da un punto di vista tecnico, ma ce ne teniamo lontani in quanto ci risulta che, per uno che, forse, è riuscito a fare fortuna, ci sono altri che inesperti, ne sono usciti con le ossa rotte (chi ci guadagna sicuramente è il fornitore del servizio). Sempre legato al settore finanziario è il cosiddetto home banking che consente di consultare da casa il proprio conto corrente ed effettuare su di esso bonifici e giroconti con spese, talvolta, ridotte per le singole operazioni. Il servizio viene offerto praticamente da tutte le banche e dalle poste italiane. È un servizio molto comodo ed utile, ma è indispensabile avere la certezza che nel proprio computer non si siano installati programmi spyware. Inoltre chi usa questo servizio deve prestare attenzione al cosiddetto phishing: ci sono siti simili in tutto a quelli della banca ma che non hanno nulla a che vedere con la banca stessa e che si propongono solo di carpire le chiavi di accesso al vostro conto corrente ed i vostri dati personali. Se usate l'home banking, fate riferimento solo all'indirizzo che vi è stato dato per il collegamento e diffidate di siti che vi dicono di essere estensioni del sito ufficiale (per esempio non fidatevi di un eventuale sito in sostituzione di e così via). Diffidate, inoltre, delle mail che vi arrivano che sembrano provenire dalla banca e vi chiedono di collegarvi ad un sito che vi chiederà di fornire i vostri dati per verificare se sono corretti. Inoltre non lasciate mai che il browser memorizzi i dati di accesso alla banca Chat e instant messaging Le cosiddette chat lines sono costituite da gruppi di utenti che si collegano ad un server; ognu utente può inviare dei messaggi che vengono letti da tutti contestualmente alla loro scrittura. La chat corrisponde ad una specie di salotto aperto dove quello che dite viene inteso da tutti e tutti possono commentarlo. L'instant messaging svolge lo stesso servizio di invio di messaggi contestuale, ma il contenuto dei messaggi non è pubblico e vi accede solo un gruppo di utenti autorizzato. Google, Yahoo, Microsoft ed altri provider mettono a disposizione servizi di questo tipo. È inutile sottolineare che sono ambienti in cui è abbastanza facile simulare un'identità diversa dalla vera. A causa di ciò si verificano talvolta episodi spiacevoli che, purtroppo, finiscono in cronaca nera. Noi sconsigliamo a tutti di fornire nelle chat dati che fanno riferimento al mondo reale (indirizzo, numero di telefono propri o, peggio, di amici o conoscenti, ma anche semplicemente la città, l'età, il sesso); conosciamo ragazzi e ragazze che, per averlo fatto, hanno avuto problemi di una certa importanza. Meno rischioso è l'instant messaging soprattutto se è un'occasione per un gruppo di conoscenti, magari separati da distanze notevoli, per trovarsi e chiac- P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

12 chierare assieme Blog, Forum e Wiki I blog, i forum e i wiki sono degli strumenti con cui è possibile pubblicare testi o ipertesti sul web senza conoscere le regole dell'html. Sono tre strumenti diversi con caratteristiche diverse anche se ci sono delle sovrapposizioni. Presentiamo alcune loro caratteristiche e rimandiamo alle voci relative dell'enciclopedia Wikipedia (reperibile su internet all'indirizzo o, in italiano, it.wikipedia.org) dove chi è interessato può trovare maggiori informazioni. Blog: dall'inglese web log (registrazione sul web), è un diario pubblicato in rete; per farlo è necessario sfruttare certi programmi ed avere un provider che metta a disposizione il servizio. Un solo utente, o un numero limitato di utenti, è autorizzato a scrivere gli articoli. I lettori possono, di solito, aggiungere dei commenti. Molti sono i provider che forniscono il servizio di blog; tra i più popolari sembra essere Alcuni dei blog raggiungono decine di migliaia di contatti al giorno. Il blog italiano forse più contattato è, lo si è accennato prima, Forum: è uno strumento telematico che offre agli utenti la possibilità di scrivere dei messaggi che saranno pubblicati. Ad ogni messaggio è possibile rispondere. I messaggi sono raggruppati per temi. Lo strumento forum è molto usato per svariati scopi, che vanno dal confronto delle idee politiche alla richiesta di spiegazioni. Se dovete acquistare un prodotto (dalla lavatrice all'automobile) troverete di sicuro dei forum dove si parla dei pregi e dei difetti del prodotto che intendete acquistare. Purtroppo voi non sapete se l'elenco dei pregi non sia stato fatto dal produttore e quello dei difetti da un concorrente. In generale, non ci stancheremo di ripeterlo, voi non sapete chi è che scrive sul web. Wiki: è uno spazio web dove gli utenti (eventualmente registrati) possono scrivere (come in un forum), ma anche modificare quanto scritto da altri: è lo strumento principe per la scrittura cooperativa di testi. Il nome dovrebbe derivare da un termine della lingua hawaiana che significa rapido, veloce. L'esempio più grande e importante è l'enciclopedia multimediale ma molti luoghi di lavoro usano lo strumento wiki per la documentazione del lavoro svolto: la documentazione dello sviluppo del progetto avviene con l'intervento di tutti i partecipanti al progetto stesso. Va sottolineato ancora che tutti questi strumenti hanno, se applicati sullo spazio web, il difetto che non si è in grado di conoscere la vera identità di chi scrive, per cui può darsi che ci si trovi davanti ad interventi cervellotici, fatti per dare fastidio o che rappresentano opinioni estremamente personali. Va anche detto che, se questo è verissimo nei blog ed abbastanza vero nei forum, lo è meno nell'ambiente wiki (anche se non assente del tutto): l'enciclopedia Wikipedia è un prodotto estremamente interessante, dove tutti possono scrivere e tutti controllare e correggere quello che gli altri hanno scritto. Molto valido nelle sue voci tecnico scientifiche, sempre aggiornate, si è rivelato un po' più problematico nelle voci legate all'attualità, come le biografie dei politici; anche la voce Trieste, apparentemente innocua, è stata bloccata a lungo per le diverse opinioni nel tratteggiare la sua storia recente che provocavano cambiamenti continui e poco obiettivi. Comunque, nonostante questi problemi e anche se l'acribia di chi vuol essere persino troppo oggettivo porta qualche volta ad una certa pedante prolissità, nessuno può negare la generale buona qualità del prodotto che deriva proprio da questa forma di controllo diffuso VoIP e IPTV Il protocollo TCP/IP che è in grado di collegare tra loro due nodi della rete dando loro la possibilità di scambiarsi informazioni attraverso una rete di collegamenti condivisi tra più nodi, si è rivelato molto versatile ed ha risposto molto bene alle esigenze di trasmissione le più disparate. Si è iniziato trasmettendo testi, poi immagini ed ora anche suoni e filmati. Si hanno così i servizi VoIP e IPTV. 7.2 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

13 VoIP: Voice over IP è il metodo di trasmissione di segnali audio attraverso il collegamento internet. Come già visto nelle schede audio, e come avviene con i telefonini GSM, chi trasmette digitalizza il segnale audio (vedi paragrafo sulle schede audio al capitolo 3), raccoglie i numeri conseguenti alla digitalizzazione in sequenze che vengono compresse per occupare meno spazio in fase di trasmissione ed inviate a chi ascolta sotto forma di pacchetti digitali. Chi ascolta esegue l'operazione opposta. Questo metodo sta segnando una rivoluzione nel mondo della comunicazione telefonica, consentendo l'abbattimento dei costi di trasmissione. Esso è già molto diffuso a livello di aziende, meno a livello di famiglie, anche se praticamente tutti i provider e le compagnie telefoniche offrono il servizio. Skype è stata, forse, la compagnia che ha offerto per prima il VoIP. La qualità dell'audio è, talvolta, meno buona che quella dei telefoni normali, ma i vantaggi nei costi, soprattutto sulle lunghe distanze, sono evidenti. Naturalmente c'è sempre un rovescio della medaglia; questi segnali passano attraverso dei computer ai quali può venir affidato il compito di analizzare in maniera automatica il contenuto delle conversazioni e sostituire a determinate parole i classici bip. Ha fatto molto scalpore la notizia che Skype, appunto, aveva adottato un servizio del genere per le comunicazioni con la Cina (le parole oscurate non sono le parolacce come avviene nella televisione spazzatura, ma quelle legate, piuttosto, al dissenso con chi governa). IPTV: Poiché nei pacchetti di dati è possibile digitalizzare qualsiasi informazione, anche le immagini televisive possono essere trasmesse via internet, a patto di avere una connessione che abbia una larghezza di banda (ovvero numero di bit da trasmettere in un secondo) sufficiente. Si possono realizzare due tipi distinti di televisione, uno che effettua la trasmissione in tempo reale, come la normale televisione e l'altro, che va sotto il nome di video on demand, che esalta l'interattività; l'utente può chiedere di vedere un particolare filmato o una particolare trasmissione all'ora voluta. Un caso particolare di IPTV è dato dal servizio offerto da dove chiunque, previa iscrizione, può pubblicare dei filmati e tutti li possono vedere. È il caso di ricordare che la pubblicazione delle immagini di persone (e ancor più di minori) è tutelata dalla legge e che la pubblicazione non autorizzata può portare a conseguenze di tipo penale Il peer to peer Di solito negli esempi di utilizzo sopra riportati c'è un client, l'utente, che si rivolge ad un server per usufruire di un servizio. Nel peer to peer (da pari a pari) la distinzione tra client e server viene meno e tutti i nodi possono essere contemporaneamente client e server. Questo metodo ha dato origine ad una rete di nodi che si configura dinamicamente nel tempo e che si è esaltata nel cosiddetto file sharing, in cui tutti i vari nodi che hanno già scaricato o stanno scaricando, un determinato file (spesso filmati o musiche, ma si basa su questo principio anche la distribuzione legale degli aggiornamenti di certi programmi), lo mettono a disposizione per gli altri che ne chiedono lo scaricamento (download). Per quanto riguarda le musiche ed i filmati, quasi sempre lo scaricamento avviene in violazione delle norme sul copyright ed in questo caso potrebbe avere spiacevoli conseguenze di tipo legale Per finire Ci siano permesse tre piccole riflessioni estemporanee: chi si collega ad Internet ha una sensazione di onnipotenza culturale. Ci si trova collegati ad un bagaglio immenso di informazioni ed il fatto stesso di averle a disposizione ci fa sentire di possederle, ma è solo attraverso la lettura delle stesse da parte nostra, la loro memorizzazione nella nostra testa, la meditazione su quanto letto, che faremo veramente nostre le notizie trovate, ma tutto questo costa la stessa fatica di trenta o trecento anni fa. L'informazione trovata su Internet non è certificata: non sappiamo chi l'ha scritta, non sappiamo se la notizia trovata è affidabile; tutte le notizie lette vanno prese con molto sospetto (a cominciare dalla storie strappalacrime di bambini ammalati che hanno bisogno di trova- P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

14 re qualcuno che li guarisca). Chi si collega ad Internet ha anche la sensazione di anonimato. Si è quello che abbiamo voluto essere nel momento in cui abbiamo dichiarato il nostro nome. Ma è un anonimato fasullo, valido per noi e per voi, ma non va dimenticato che tutto il traffico è controllato, e chi lo controlla può, sempre, risalire a voi e, attraverso il vostro numero di telefono e l uso che fate della rete, conoscervi, analizzare le vostre esigenze, i vostri desideri. Le vostre lettere possono essere lette senza che ve ne rendiate conto (ci sono servizi di posta che vi mandano in una finestra, pubblicità mirate scelte in base a quello che state leggendo nelle mail), quello che voi chattate potrebbe essere letto al di fuori del gruppo e, molto importante, associato a voi. E se pensate a questo come ad una possibilità remota, molto probabilmente siete in errore: per chi deve investire nella produzione di un articolo è troppo importante sapere quello che voi pensate e lo può fare senza fatica analizzando le vostre parole e l'argomento dei vostri discorsi. 7.0 I virus Gli organi di informazione danno spesso ampio spazio ai virus che si propagano su Internet. In realtà gli specialisti li dividono in molte categorie, virus, cavalli di Troia, back doors, phishing,...: noi, in questi appunti li chiameremo tutti virus. Cinque o sei anni fa, mediamente, nelle nostre caselle di posta ne arrivavano 0-5 all'anno; da alcuni anni a questa parte ne arrivano 0 al giorno. Per difendersi, è possibile proteggere i calcolatori con opportuni antivirus, programmi che controllano la posta e tutto ciò che arriva da Internet. Cerchiamo di comprendere come arrivano e come si propagano questi programmi, in quanto da questa comprensione conseguiranno delle norme di comportamento per certi versi più efficaci dei programmi antivirus stessi. I metodi di propagazione sono sostanzialmente due: I programmi che arrivano come allegati alla posta. La tentazione è grande: vi arriva una lettera, spesso non molto chiara: ci sono delle frasi che di per sé hanno significato, ma, talvolta, la lettera in sé ne è priva; altre volte vi dicono guarda, sono il tal dei tali; hai un virus; ti mando l'antiviruis per pulirlo (è recente la lettera gentile ed intimidatoria nello stesso tempo, di un avvocato); talvolta il mittente è sconosciuto e talvolta no; a volte l'oggetto della lettera è in inglese. In calce alla lettera appare un allegato. Il nome del file è con l estensione.exe o.com o.doc o.xls o.ppt o.vbs, ma talvolta il gestore della posta vi dice che si tratta di un immagine o di un semplice collegamento ipertestuale. Voi fate clic per mandarlo in esecuzione ed il virus si installa nel vostro computer. Vi arriva una mail da qualcuno di cui vi fidate (banca che vi segnala anomalie nel conto corrente, Microsoft che vi propone di aggiornare il sistema perché siete vulnerabili ad un nuovo virus, Ufficio delle imposte che vi minaccia un'ispezione,...). La mail vi propone di fare clic su un link per sistemare le cose. Se voi fate click sul link indicato molto probabilmente iniziate un percorso che vi porterà o a fornire ad altri numero e password della vostra carta di credito o del bancomat, o a farvi installare un programma che trasmetterà ad altri le informazioni che digitare sulla tastiera. È bene chiarire alcuni punti: fino a quando non mandate in esecuzione il file allegato 5 o non fate click sui link che vi vengono proposti, voi siete tranquilli. Pertanto, quando ricevete una lettera con un file allegato, o una mail di quelle descritte sopra, dovete diventare subito sospettosi: una buona norma, se conoscete il mittente, è quella di scrivergli per sapere se ha inviato lui l allegato e cosa c è dentro. Se il programma è un programma con l estensione.doc o.rtf (che vengono aperti da Word) o.xls (aperto da Excel) o.ppt (aperto da Power Point), salvateli prima su disco, aprite il programma corrispondente e controllate nel menu Strumenti Opzioni Standard (in Word) e Strumenti Opzioni Generale negli altri, che sia attiva la protezione contro i virus macro. Aprite, a questo punto, il file che vi è arrivato. Se il programma vi avverte che esistono delle macro, molto probabilmente sarà meglio lasciare perdere di aprire quel file e comunque lo aprirete disattivando le macro. 5 Sembra che su Outlook express ed Outlook ci siano dei virus che si installano automaticamente alla semplice lettura della mail. 7.4 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

15 I programmi anti virus sono molto utili: possono intercettare i virus che vi arrivano dalla rete con programmi tipo ICQ, o per posta elettronica; possono controllare che gli allegati alla posta siano privi di virus; possono controllare che il vostro sistema sia privo di virus e, se ne avete attivato qualcuno, possono cercare di disattivarlo. Ma vanno tenuti sempre aggiornatissimi; se non avete degli antivirus aggiornati rischiate di avere una falsa sensazione di sicurezza: gli antivirus vi sembrano promettere una protezione che in realtà non esiste più (è come andare a 200 all'ora pensando tanto ho l'air bag e l'abs ). Esistono antivirus gratuiti. Noi usiamo, per i sistemi Windows, l'antivirus scaricabile gratuitamente da che praticamente ogni giorno invia degli aggiornamenti. Ignoriamo tuttavia quanto sia efficace, sia perché usiamo poco il sistema operativo Windows sia perché siamo molto prudenti nell'aprire la posta elettronica e nel visitare siti web poco appropriati (se proprio dobbiamo farlo usiamo il browser lynx o una macchina virtuale, ma quest'ultimo metodo esula dallo scopo di questi appunti). 7. I problemi delle nuove forme di comunicazione Lo sviluppo di queste nuove forme di comunicazione ha portato e, probabilmente, porterà ad una rapida trasformazione della nostra società con conseguenti vantaggi per la nostra vita. Esso ha portato, però, anche una serie di nuovi problemi che la società attuale è solo in parte preparata ad affrontare. Esaminiamone alcuni. 7.. La riservatezza della corrispondenza Nella civiltà della carta chi spedisce una lettera sa che, ragionevolmente, la lettera non verrà aperta. La legge, inoltre, garantisce la riservatezza della corrispondenza ed esiste la polizia postale che vigila contro l'esecuzione di reati del genere. La comunicazione telematica ha modificato i termini del problema. Come possiamo essere certi che il messaggio contenente un'offerta per un appalto non verrà intercettato da qualche altro concorrente che ne trarrà indebito vantaggio? Se una lettera è stata aperta noi ce ne renderemo conto subito. Non c'è, invece, alcun modo per sapere se qualcun altro ha letto la nostra corrispondenza telematica che è passata, prima di arrivare a noi dal mittente, attraverso chissà quanti calcolatori (di solito almeno due e sicuramente uno) che hanno avuto la possibilità di memorizzarla ed analizzarla 6. Un programma, nemmeno troppo complicato, può leggere le vostre lettere, cercare in esse parole chiave che evidenzino i vostri interessi, le vostre idee, e così via e fornire a qualcuno, a vostra insaputa, un quadro di voi. La legge lo vieta ed impone dei controlli a riguardo, ma voi non sapete se questa legge viene rispettata, anche perché non è detto che sia il fornitore del servizio a controllarvi, ma potrebbe essere qualcuno che si è inserito ad insaputa vostra e sua. Per la riservatezza della corrispondenza si è pensato, almeno da parte delle grandi istituzioni (ma la tecnica è applicabile da ciascuno di noi), di utilizzare le tecniche crittografiche di cifratura che, da secoli, i militari ed i diplomatici hanno usato per tutelare le loro informazioni. Quando i dati vengono trasmessi da un calcolatore ad un altro, sono codificati come sequenze di bit che possono sempre essere interpretate come numeri. Per crittografare un messaggio abbiamo bisogno di un metodo di cifratura, che di solito conviene supporre essere noto a tutti, e di una chiave, che dovrebbe essere nota solo a chi scrive e a chi legittimamente può leggere il messaggio. La chiave è una particolare sequenza di bit, vale a dire un numero, che viene usata per eseguire delle operazioni complesse (il metodo) sulle sequenze di bit da trasmettere in modo da trasformarle. Chi riceve il messaggio cifrato deve essere in grado, eseguendo delle operazioni inverse, di ricostruire il messaggio originario. Vediamo come funziona con un semplicissimo esempio. 6 Le compagnie straniere che operano in Francia erano obbligate a depositare presso gli uffici di controspionaggio francesi le tecniche di crittografia usate. Per ammissione del capo di tali uffici, in tale modo è stato possibile aiutare le compagnie francesi a sottrarre alla concorrenza straniera contratti per più di un miliardo di dollari. Quando l'ibm si rese conto di ciò iniziò a mandare sistematicamente alla sua associata francese falsi messaggi (vedi in bibliografia l'articolo di Shearer e Gutman). P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

16 . Supponiamo di aver codificato le lettere dell alfabeto inglese in modo che A=0, B=, C=2, Z= A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Aggiungiamo al numero corrispondente un altro numero fissato, che sarà la nostra chiave (ad esempio 3, ma ne abbiamo a disposizione 25, da a 25 appunto). 4. Calcoliamo il resto per 26 (numero delle lettere dell'alfabeto). 5. Proviamo con il messaggio segreto e riservatissimo "AMO ANNA"; codificato con la tabella diventa come ; se ad ogni carattere aggiungiamo 3 e calcoliamo il resto della divisione per 26 troviamo il messaggio cui corrisponderà, in lettere dell'alfabeto, "NZB NAAN" e come tale verrà spedito. Vediamolo in dettaglio; la tabella di conversione da lettere a numeri è la seguente: Passiamo ora alla cifratura del messaggio: Messaggio iniziale A M O A N N A Codifica numerica Aggiunta della chiave Riduzione del codice a un numero da 0 a Scrittura del messaggio in forma alfabetica N Z B N A A N Chi lo riceve potrà decodificarlo a patto che conosca il metodo e sappia che la chiave è 3.. Passerà dalle lettere ai numeri come al punto della codifica. 2. Toglierà ad ogni lettera codificata in un numero, Se il risultato fosse negativo, aggiungerà Passare di nuovo dai numeri alle lettere (provare per credere). Questo metodo, come è evidente, si può a mala pena definire una crittografia 7. Semplici analisi delle frequenze delle lettere e di alcuni gruppi di lettere significativi consentirebbero, anche a chi ignorasse la chiave, di ricostruire i messaggi in breve tempo. La versione moderna, sofisticata, di questo metodo si chiama DES (Data Encription Standard) ed è servita per codificare i messaggi negli ultimi trent'anni. Oggi è stata messa in crisi in quanto sono stati trovati alcuni metodi che la hanno violata 8. Essa, inoltre, con il diffondersi della comunicazione elettronica si è rivelata abbastanza inadatta per un altro motivo. Per crittografare un messaggio occorre una chiave, una sequenza di caratteri da combinare con il messaggio in modo da renderlo inintelligibile. Una banca, che è in contatto con migliaia di banche corrispondenti e crittografa i messaggi che invia ad esse, deve rendere note le sue chiavi crittografiche a tutti questi corrispondenti; quando una chiave segreta deve essere resa nota a migliaia di altre persone, questa chiave non è più segreta e non serve più a nulla. È come se dessimo la chiave di casa a tutte le persone che potrebbero venirci, per scopi leciti, a trovare. Chi entra in possesso della chiave può, infatti, farne un uso non lecito, crittografare con essa un messaggio e far credere che viene dalla banca in questione. 7 Questa forma di codifica sembra risalire a Giulio Cesare. Essa si trova ancora usata, in informatica, per mascherare messaggi che potrebbero far restar male chi li legge. Chi riceve il messaggio e lo decodifica sa che potrebbe trovare dentro qualcosa di potenzialmente offensivo; se non vuole essere offeso non lo decodifica. Girano così codificate barzellette oscene, storielle su vari gruppi etnici. Le storielle sui carabinieri, invece, si trovano scritte in chiaro in quanto il metodo viene usato, per lo più negli Stati Uniti e nasconde una certa dose di ipocrisia; se non volete offendere nessuno, non scrivete nulla che lo possa fare. Alcuni browser offrono la possibilità di decrittare testi cifrati in questo modo. 8 Una ditta che proponeva un nuovo sistema di cifratura bandì un concorso che invitava a decodificare un messaggio codificato con il DES. Nel 997 alcune migliaia di computer distribuiti in rete nel mondo riuscivano a decodificarlo. Nel 998 è stata, infine, costruita una macchina in grado di decifrare i messaggi codificati con questo metodo. 7.6 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

17 Questi problemi hanno costretto ad inventare nuovi sistemi di cifratura che, da un lato, hanno aumentato la difficoltà di violazione del codice e dall'altro hanno reso asimmetrico il sistema di cifratura stesso: chi cifra il messaggio usa una chiave e chi lo decifra ne usa un'altra. In generale, chi vuol ricevere posta criptata usa appositi programmi per preparare due chiavi, una la tiene segreta e rende l altra pubblica. Chi gli vuol scrivere, usa la chiave pubblica per nascondere il messaggio. Solo il legittimo destinatario, con la sua chiave privata lo potrà leggere. Il metodo si differenzia dal DES per il fatto che le chiavi sono diverse. Pertanto, a titolo di esempio, la banca X darà a tutti i suoi corrispondenti la chiave di cifratura con cui scrivere alla banca stessa, ma se anche qualcuno di essi la divulgasse, ciò non sarebbe un dramma, in quanto la chiave per decifrare e leggere i messaggi non è stata resa nota 9. Le chiavi sono generate partendo da numeri primi molto grandi; solo così, infatti, è possibile garantire una buona riservatezza (e la lunghezza di questi numeri primi va incrementata continuamente per mettersi a riparo da possibili violazioni delle chiavi). Di conseguenza la ricerca matematica si è buttata a sviluppare tecniche per generare questi numeri primi (che fino a qualche decina di anni fa erano più che altro una curiosità matematica). Per curiosità vediamo come viene criptato dal sistema PGP, un sistema di crittografia forte, freeware ed a chiave asimmetrica, l'inizio della Divina Commedia. Il sistema è stato sviluppato da Philip Zimmermann che, siccome l'esportazione dagli Stati Uniti di sistemi di crittografia forte è vietato, ha dovuto affrontare 5 anni di processi per averlo reso pubblico. Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura che la diritta via era smarrita. Ahi come a dire qual era è cosa dura esta selva selvaggia ed aspra e forte che nel pensier rinnova la paura. Tanto amara che poco è più morte BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use <http://www.- pgp.com> qanqrdbwu4ddle/urwxoiqcacbnbhbfrxkikqzcdgjfmvi3h0orjfy8pydh5j/ jpaa3o70c+cwnyvd4ythxf0vr35ok4ebewhjszz83zv/ggbgjrnryg5fmyq6lp IJilMAuNEeN2Y+TGsc79KHRjNQD6+Z9GzNEs8Levb3xGxQR83v3kQwEZZsJFvl4t YAjOpeXNDf7NMollSgrkwAeNDKoy0Zznb/6m3yVlEFGOpdP5AuMblIpjLh2CL7 M0CyWPzNbM42hXcKnYS0HGe03OsFuvy5awWNVBzyxYF2BlIgVqsnwks8Lk+JPJq IYovjI3MX58znf2w7mvKPO8FGqqW7CTHTtj9kUcFkf5c0hdoB/99rs6LSYJD0Y7g ehisvbnuni3tlxskdtdwv46r8dphuiykjhej0vjcathnqeva7nhmqoc3uxvlagh2 uwmfym5c/oxigxw3uf2/6f4ai2e+5ewzmljtdr7c2/z7iwesnp9irhafisqbns 9LBCLQ39JozbE3WzbrL0K8ajK5Oyg7LONqm8QzEiHJGpHk+tBA6E98k/Gbbeq8P DmuVPeMtdeLvwh3lEYi93PDR/teFm50KG/p+BsgRGuGcI7grd7+9TtkiOTY0As/ w7ixolkigzl0ermjcp754skzxjxqiipvhfflwj280dmhokvtxifxobiydgrvvki RLfO2kdlycAAhEpMzI/24H/04dFhemf7sjegLrM0Zadc80om5gwZsu0WFvTOZY bdtoaq+igadgw8iyti72iailbofnjsszx7e+/7lnylz/uidqt38prnhjamuydas V9XRhclxn9Ehtdov3sU2O9YHpGahGi9CtBqd+HX8JuMpEf8ozhY00Ulmx2j0vWFP LYg8iI2eXU0MZ66kRtg5fOyzpCDhKD2wDEtfXcftgD+bpE2AZniY4aszvzGITbEE dktuernnvjju =0yA END PGP MESSAGE----- I messaggi cifrati hanno un difetto: sono incomprensibili e quindi insospettiscono chi se li vede passare sotto gli occhi (e costui potrebbe essere anche un semplice programma che controlla la posta che passa per un certo nodo) e lo invitano a cercare di decrittare il messaggio 20. Un'altra tecnica usata è, allora, quella di nascondere i messaggi disperdendoli dentro a messaggi apparentemente innocui (generalmente ad immagini o suoni ma vanno bene anche resoconti di partite di calcio o listini di borsa) che ne risultano impercettibilmente modificati. Questa tecnica è nota anche con il nome di steganografia. Un opportuno programma riesce ad estrarre il messaggio nascosto che, però, passa inosservato attraverso i vari nodi. 9 Questo principio, realizzato con strumenti meccanici e non elettronici, viene applicato da moltissimi anni, ormai, dalle banche nelle casse continue, dove i clienti hanno una chiave per versare i soldi, e la banca ha una chiave diversa per aprire la cassa e raccogliere i versamenti. 20 L'operazione di nascondere il messaggio va, come si è già detto, sotto il nome di crittografia (critto deriva dal greco e sta per nascosto). Quella di trovare le regole e la chiave usate per nascondere l'informazione va sotto il nome di crittoanalisi. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

18 7..2 L'autenticazione della corrispondenza Nella civiltà della carta chi riceve una lettera sa che la firma è un'autenticazione affidabile del messaggio. Chi appone una firma in calce ad un documento sa di dover sottostare a determinati doveri e di acquisire, eventualmente, determinati diritti definiti, entrambi, dal contenuto del testo sottoscritto. La comunicazione telematica ha ancora una volta modificato i termini del problema. Come può la banca X sapere che il messaggio con l'ordine di pagamento arriva effettivamente dal cliente Y e non da qualcuno che simula il cliente Y? Il problema dell'autenticazione del messaggio è stato risolto, come per la cifratura, dai metodi a chiave asimmetrica, solo che in questo caso, la chiave privata e quella pubblica vengono scambiate. La chiave per la cifratura viene mantenuta segreta, mentre quella per la decifratura viene resa pubblica. Se riteniamo che un certo messaggio provenga da Y, basterà provare a decifrarlo con la chiave pubblica che appartiene ad Y. Se il messaggio proviene da Y esso risulterà leggibile, altrimenti no. Questo metodo va sotto il nome di firma elettronica del messaggio. Poiché il problema dell'autenticazione interessa principalmente gestori di carte di credito, notai ed enti pubblici, ed ha comunque implicazioni legali, è necessario che ci sia una regolamentazione a riguardo. L'Italia, con la legge 59 del 997 ha definito il metodo di crittografia da usare se si vuole che il documento cifrato abbia valore legale e che la firma abbia valore agli effetti di legge. Chi vuole dotarsi di questo strumento dovrà acquistare il programma per le generazione della firma digitale, conservare in modo adeguato la chiave privata e consegnare in modo sicuro ad una apposita società di certificazione dell'autenticità, la chiave pubblica. Attualmente il sistema è gestito dalle Poste Italiane e da altri enti autorizzati ed è oneroso. Qui sotto sono riportati due esempi di lettere cui è stata apposta la firma digitale, sempre con PGP. Il secondo è leggermente diverso dal primo (è stato aggiunto uno spazio dopo "aggiungerò"), ma la firma digitale è completamente differente. Anche una piccola variazione del testo comporta una diversa firma digitale che, oltre a certificare la provenienza del messaggio, ne garantisce l'integrità. Primo messaggio: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA A questo messaggio aggiungerò, alla fine, la firma elettronica che ne garantirà la provenienza da me e l'integrità del messaggio stesso BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> iqa/awubpaja06kiwfghbrhbeqlvmacfbwau2fyh7jojdim82yevlluoqduaoni+ QgEvStoLRHXaXc+DR3s8CUTK =YgmQ -----END PGP SIGNATURE----- Secondo messaggio: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA A questo messaggio aggiungerò, alla fine, la firma elettronica che ne garantirà la provenienza da me e l'integrità del messaggio stesso BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> iqa/awubpajbeakiwfghbrhbeqisfqcgrbw2jtyxddbkcrlly0ybruzkpqaoir0 pdjigtfib4cj5xmkglluhxkg =/S END PGP SIGNATURE----- Se è nostro desiderio autenticare un messaggio, ma nel contempo mantenerlo segreto, dovremo eseguire un doppio passaggio: prima gli apporremo la nostra firma con la nostra chiave segreta e poi lo cifreremo con la chiave pubblica del destinatario. Quest ultimo, quando riceverà il messaggio, prima lo decifrerà con la sua chiave privata e poi verificherà la sua provenienza 7.8 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

19 con la nostra chiave pubblica. Può sembrare complesso, ma in realtà il procedimento è automatizzabile e non presenta grossi problemi. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

20 7.20 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Word Wide Web = WWW = Ragnatela estesa a tutto il mondo In questo argomento del nostro

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento Obiettivi Unità C2 Internet: la rete delle reti Conoscere le principali caratteristiche di Internet Conoscere le caratteristiche dei protocolli di comunicazione Saper analizzare la struttura di un URL

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

1.5 Reti informatiche

1.5 Reti informatiche 1.5 Reti informatiche Una rete informatica è un insieme di computer collegati fra loro da una rete di comunicazione in modo che ogni computer possa comunicare e scambiare dati con ogni altro computer della

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Pratica guidata 4. Navigare nel web

Pratica guidata 4. Navigare nel web Pratica guidata 4 Navigare nel web Principali browser web e uso del browser Ipertesto e link; Siti e pagine web; Indirizzi web Inserire un indirizzo web e navigare un sito Comprendere cos è e come funziona

Dettagli

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet G. Pettarin ECDL Modulo 7: Internet 5 Cos è Internet Che cosa è Internet ormai è noto a tutti. Internet è la rete a livello mondiale che mette a disposizione degli utenti collegati informazioni, file,

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Presentazione piattaforma Csv

Presentazione piattaforma Csv Presentazione piattaforma Csv Il Csv di Rovigo ha preparato una piattaforma web con l obiettivo di fornire alle associazioni che lo richiedono la possibilità di creare e mantenere in modo semplice un sito

Dettagli

Posta Elettronica. Cenni sui Gruppi Tematici Yahoo. Fondatore Gruppo. Moderatore 1 Moderatore 2

Posta Elettronica. Cenni sui Gruppi Tematici Yahoo. Fondatore Gruppo. Moderatore 1 Moderatore 2 Cenni sui Gruppi Tematici Yahoo Fondatore Gruppo Moderatore 1 Moderatore 2 Semplice Iscritto 1 Semplice Iscritto 2 Semplice Iscritto 3 Domenico Capano Torino 20 Dicembre 2006 1 Creazione di un Account

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Manuale d uso. 1. Introduzione

Manuale d uso. 1. Introduzione Manuale d uso 1. Introduzione Questo manuale descrive il prodotto Spazio 24.7 e le sue funzionalità ed è stato elaborato al fine di garantire un più agevole utilizzo da parte del Cliente. Il manuale d

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE

GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE GUIDA DOCENTE PIATTAFORMA E-LEARNING MOODLE Università degli Studi di Bergamo Centro per le Tecnologie Didattiche e la Comunicazione GUIDA ANALITICA PER ARGOMENTI ACCESSO...2 RISORSE e ATTIVITA - Introduzione...5

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Manuale Piattaforma Didattica

Manuale Piattaforma Didattica Manuale Piattaforma Didattica Ver. 1.2 Sommario Introduzione... 1 Accesso alla piattaforma... 1 Il profilo personale... 3 Struttura dei singoli insegnamenti... 4 I Forum... 5 I Messaggi... 7 I contenuti

Dettagli

INTERNET EXPLORER. Saro Alioto 1

INTERNET EXPLORER. Saro Alioto 1 INTERNET EXPLORER Saro Alioto 1 INTERNET 1960 Nasce con il nome ARPANET per volontà del Dipartimento della Difesa Statunitense, collegando quattro computer, tre in California ed uno in Utah. 1970 Altri

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni MOTORI DI RICERCA Internet,Web, browser Una rete informatica è un collegamento fra più computer in grado di comunicare fra loro mediante: una linea di trasmissione attraverso la quale vengono trasferiti

Dettagli

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI) Modulo formativo NAVIGARE IN INTERNET POSTA ELETTRONICA (e gli altri SERVIZI) CHE COS E LA POSTA ELETTRONICA? Il servizio di posta elettronica utilizza Internet per inviare e ricevere lettere elettroniche.

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Informatica di Base http://www.di.uniba.it/~laura/infbase/

Informatica di Base http://www.di.uniba.it/~laura/infbase/ Informatica di Base http://www.di.uniba.it/~laura/infbase/ Dip di Informatica Università degli studi di Bari Argomenti Reti di calcolatori Software applicativo Indirizzi URL Browser Motore di ricerca Internet

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

Centro sportivo Goal. Manuale d uso. Commento guidato sulle principali funzionalità del programma

Centro sportivo Goal. Manuale d uso. Commento guidato sulle principali funzionalità del programma Centro sportivo Goal Manuale d uso Commento guidato sulle principali funzionalità del programma Indice 1. Presentazione...3 2. Sito Internet...3 2.1. Pagina principale...3 2.2. Dove siamo...4 2.3. Fotografie...4

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Reti di calcolatori. Prof. Giovanni Giuffrida

Reti di calcolatori. Prof. Giovanni Giuffrida Reti di calcolatori Prof. Giovanni Giuffrida Rete di calcolatori É un insieme di calcolatori, collegati tra loro da una rete di comunicazione, che possono condividere informazioni e risorse Rete di comunicazione:

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Creare e formattare i documenti

Creare e formattare i documenti Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Elaborazione di testi Creare e formattare i documenti 1 IL WORD PROCESSOR I programmi per l elaborazione di testi ( detti anche di videoscrittura

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Syllabus versione 1.0 NUOVA ECDL MODULO 1-1. Computer Essentials (concetti di base del computer)sez.5 CONCETTO DI RETE. Perchè utilizzare una rete???

Syllabus versione 1.0 NUOVA ECDL MODULO 1-1. Computer Essentials (concetti di base del computer)sez.5 CONCETTO DI RETE. Perchè utilizzare una rete??? Syllabus versione 1.0 NUOVA ECDL MODULO 1-1 Computer Essentials (concetti di base del computer)sez.5 Proff. Luca Basteris-Cristina Daperno Sezioni del Syllabus: 1.Computer e dispositivi 2.Desktop, icone

Dettagli

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982)

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) Internet La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) ARPAnet: Advanced Research Project Agency Network Creata per i militari ma usata dai ricercatori. Fase 1 300 250 200 150 100

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Internet. Navigare per cercare.

Internet. Navigare per cercare. Internet Navigare per cercare. Internet La parola internet deriva dalla fusione delle parole INTERCONNETTED NETWORKS e vuol dire un enorme rete di computer sparsi in tutto il mondo, collegati fra di loro

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI

NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI NOMENCLATURA INTERFACCIA DI INTERNET EXPLORER Pagina 6 PRINCIPALI PULSANTI DELLA BARRA DEGLI STREUMENTI Richiama la pagina visualizzata in precedenza Richiama la pagina visualizzata dopo quella attualmente

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Scheda di approfondimento gioco La Rete Internet

Scheda di approfondimento gioco La Rete Internet Scheda di approfondimento gioco La Rete Internet Che cos è Internet Internet è una rete mondiale di computer connessi tra loro. I cavi di rete che collegano i computer possono trasportare una maggiore

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Sommario Uso del computer e gestione dei file... 3 Sistema Operativo Windows... 3 Avvio di Windows... 3 Desktop... 3 Il mouse... 4 Spostare le icone... 4 Barra delle

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con FRANKY. Perché proprio questi motori e non altri?

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con FRANKY. Perché proprio questi motori e non altri? FRANKY I.A. Franky GTW, l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo utilizzo e completamente in lingua

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Creazione di un

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina UNIFG Corso di Informatica Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete INTERNET: Cenni storici e architettura

Dettagli

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. PRIVACY POLICY Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica.

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. PREMESSA Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. Per poter fare ciò è necessario innanzitutto disporre di un collegamento

Dettagli

Accendere e spegnere il computer

Accendere e spegnere il computer 2 Accendere e spegnere il computer pag. 4-5 Il mouse pag.6-7 La tastiera pag.8-10 Open Office pag.11-12 pag.13-14 Internet pag.15-16 Giornale su internet pag.17-21 E-mail pag.22-23 Skype pag.24-25 Giochi

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

XFACILE / XTOTEM Pagina 1. Presentazione

XFACILE / XTOTEM Pagina 1. Presentazione XFACILE / XTOTEM Pagina 1 Presentazione XFACILE / XTOTEM Pagina 2 Presentazione XFACILE XTOTEM è un sistema studiato per gestire Siti Internet e Pannelli Informativi. Con XTOTEM si possono disegnare e

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

Diverse immagini e alcuni contenuti di questo modulo sono stati tratti e tradotti dal bellissimo sito: http://www.learnthenet.com

Diverse immagini e alcuni contenuti di questo modulo sono stati tratti e tradotti dal bellissimo sito: http://www.learnthenet.com 1 MODULO 7 : Le Reti You don t have to know how the computer works, just how to work the computer! INTERNET TUTORIAL Il Web offre un ricco e interessante insieme di contenuti e servizi. Guidare un browser

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli