7 Le nuove forme di comunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "7 Le nuove forme di comunicazione"

Transcript

1 7 Le nuove forme di comunicazione Nella storia dell uomo si assiste ad una notevolissima evoluzione delle forme di comunicazione. Inizialmente le informazioni si tramandavano oralmente; per via orale si sono tramandati i poemi omerici ed i più antichi libri della Bibbia. Poi, per garantire l'inalterabilità nel tempo e nello spazio delle notizie, ma con un probabile grande scandalo dei maestri di allora che vedevano nel supporto scritto una perdita della capacità di ricordare dell uomo, si cominciarono a trascrivere le informazioni in forma chirografica, vale a dire scritta a mano. La capacità di leggere e scrivere era riservata agli intellettuali e la produzione di un documento (scritto a mano su tavolette di argilla con scrittura cuneiforme prima, su papiro o su pergamena poi) era estremamente costoso. La carta, materiale essenzialmente povero sostituì la pergamena e la bella scrittura dell amanuense venne sostituita dalla stampa a caratteri mobili: il libro divenne più brutto, ma il suo costo scese e la sua diffusione aumentò sempre più; aumentò nel contempo la necessità, ben messa in luce dall'atteggiamento di Renzo nei Promessi Sposi, di saper leggere e scrivere per comunicare; esigenza che portò, pian piano, all istituzione delle scuole pubbliche che dovevano garantire a tutti l'acquisizione di tali abilità. Il XX secolo si è caratterizzato per la diffusione sempre più capillare della capacità di leggere e scrivere, ma anche dalla crisi della comunicazione a mezzo stampa; questa, infatti, ha bisogno del supporto cartaceo, un supporto ingombrante, non rinnovabile, la cui produzione ha un rilevante impatto ambientale ed il cui trasferimento fisico dal luogo di stampa a quello di fruizione è lento e costoso. La tecnologia, pertanto, sta sostituendo la comunicazione stampata con la comunicazione elettronica, che usa supporti spesso riutilizzabili, che è caratterizzata da una grandissima velocità di trasmissione a costi contenuti e sul cui impatto ambientale si preferisce non indagare: sono nati, così, prima il telefono, poi la radio e la televisione ed ora il computer con la telematica. La nuova forma di comunicazione ha bisogno di tecnologia sofisticatissima per poter essere realizzata e deve avere, come substrato, un efficiente e stabile sistema di diffusione dell'energia elettrica e di telecomunicazioni, ma è caratterizzata, nel contempo, da un estrema facilità d uso e, come già detto, da una grande velocità di diffusione delle informazioni; ha quindi delle caratteristiche di grande efficienza, ma anche di grande fragilità, come hanno dimostrato i numerosi blackout dei primi anni del XXI secolo. In questa sede affronteremo la capacità di comunicazione per mezzo del calcolatore, sia che esso si trovi collegato o no al filo del telefono. 7. La multimedialità Con il termine multimedialità si intende la possibilità che ha il calcolatore di usare in modo coordinato diverse forme di comunicazione: il testo, l immagine statica, il filmato, la parola ed il suono in generale. I primi calcolatori interagivano con l'utente attraverso una stampante ed una tastiera e pertanto privilegiavano il testo scritto. Con l avvento dei monitor con i tubi a raggi catodici, l invenzione delle schede audio, l uso dei CD ROM, il calcolatore ha cominciato ad usare altri strumenti per comunicare ed oggi ci sono programmi che fanno colloquiare il calcolatore attraverso immagini e suoni e nei quali la parte testuale tradizionale ha un ruolo molto modesto ed è prevalente, invece, la comunicazione attraverso le altre forme citate. Dovrebbe essere una facile profezia dire che ipertesti e multimedialità, uniti alla telematica, condizioneranno pesantemente le forme di comunicazione degli anni a venire: Internet, video on demand e TV via cavo in generale. La televisione, infatti, è già un mezzo multimediale; manca dell'interattività: possiamo solo, nell ora stabilita dal proponente, guardare ciò che ci viene proposto sia sotto forma di filmati che di commenti parlati ed abbiamo una modestissima possibilità di assumere un ruolo attivo nella comunicazione navigando nei testi di televideo e cambiando canale (e anche spegnendo il televisore e rinunciando alla comunicazione). P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

2 Il video on demand e la TV via cavo si propongono di dare all'utente un ruolo più attivo nella scelta dei programmi da ricevere, ma l'interattività massima si ha con il calcolatore collegato ad Internet che presenta all'utente un immenso ipertesto nel quale, già ora è possibile visualizzare filmati, ascoltare notiziari e così via, nel momento desiderato. 7.2 Gli ipertesti Il testo su carta suppone da parte del lettore una lettura intrinsecamente sequenziale delle informazioni. Si comincia da in alto a sinistra della pagina, si legge fino in fondo alla pagina e poi si passa alla pagina 2 e così via. È evidente che "I promessi sposi" non possono essere letti che in questo modo. Non sempre, però, l esigenza di comunicare presuppone una tale lettura sequenziale: pensiamo all enciclopedia, all elenco telefonico, ma anche, se vogliamo, al libro di testo che, in base a conoscenze pregresse, ad interessi o a percorsi didattici diversi, può essere fruito in modi differenti; si pensi ad esempio alla lettura che fa dei Promessi Sposi lo studioso che vi cerca la definizione di Shakespeare come "un barbaro che non era privo d'ingegno" 2. Il libro a stampa, però, è comunque caratterizzato, per sua natura, da un'impaginazione fissa, da un inizio e da una fine precisi ed immutabili ed è ben definito ciò che è dentro e ciò che è fuori dal libro. L ipertesto, per contro, è caratterizzato da: collegamenti (in inglese links) attraverso parole calde (in inglese hot words) o icone ad altre parti del testo o anche ad altri testi: selezionando, generalmente con il mouse, una di queste parole o icone si apre la pagina cui esse fanno riferimento. Viene meno, così, la stabilità della struttura del libro. Anche nel libro a stampa era possibile il collegamento ipertestuale (i vedi... delle enciclopedie e le note a piè di pagina lo testimoniano), ma negli ipertesti elettronici il passaggio dal testo al riferimento è facilissimo e trasparente al lettore. testi quanto mai frammentati; alcuni sostengono che l unità debba essere una pagina che stia su una videata del computer con collegamenti alle pagine logicamente successive. Anche nel testo lungo, però, caratterizzato da legami ipertestuali esterni ad esso, il lettore può decidere, ad ognuno di essi di frammentare il testo, interrompendo la lettura e passando ad altre informazioni collegate. pagine che contengono al loro interno, oltre ai testi, comunicazioni multimediali, vale a dire immagini, filmati, suoni (si veda il paragrafo dedicato alla multimedialità). In questo caso il libro tradizionale si arricchisce di nuove forme di comunicazione e trasmissione delle informazioni. Rispetto, invece, alla tradizionale comunicazione radiotelevisiva, oltre alla citata interattività, l'ipertesto consente anche una scelta dei ritmi di trasmissione delle informazioni che possono venir adeguati alle esigenze di chi ascolta. Esistono, negli ipertesti, i cosiddetti strumenti di navigazione (navigare è il termine usato esprimere l'azione di leggere le informazioni contenute all interno di un ipertesto nella forma non sequenziale citata prima): un pulsante virtuale per tornare alla pagina letta precedentemente. Si noti che si torna alla pagina letta e non alla pagina precedente, in quanto, molto spesso, le pagine sono l una indipendente dall altra e, come si è già detto, è il lettore a decidere il percorso della sua lettura e quindi la struttura del "libro". un pulsante per passare alla pagina successiva (se ne esiste una) o se la storia della lettura del testo ne ha già una. Figura 7.: I pulsanti di navigazione nel browser Mozilla. Le frecce nere a fianco dei pulsanti, fanno aprire una tendina con l'elenco completo delle pagine disponibili. È così possibile ritornare indietro o ripassare avanti per più di una pagina. un pulsante per tornare all inizio dell ipertesto, di solito detto Home, dove dovrebbe esserci una mappa che consente di iniziare a navigare e che viene detta mappa concettuale (evolu- Con il temine video on demand si intende un televisore (o un calcolatore multimediale) collegato via cavo ad un fornitore di servizi. Con questo televisore l'utente può, all'ora voluta, usufruire di un servizio particolare (p. es. la visione di un film scelto all'interno di un paniere) 2 A. Manzoni, I promessi sposi, capitolo VII:... Tra il primo pensiero d'una impresa terribile, e l'esecuzione di essa (ha detto un barbaro che non era privo d'ingegno), l'intervallo è un sogno, pieno di fantasmi e di paure..... La frase di Shakespeare è tratta dal Giulio Cesare, Atto II, Scena I ( Between the acting of a dreadful thing And the first motion, all the interim is Like a phantasma, or a hideous dream ). 7.2 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

3 zione multimediale ed ipertestuale dell'indice del libro). Esistono ipertesti chiusi, che possono soltanto essere presi così come sono stati predisposti, non possono essere ampliati dall'utente ed hanno tutti i collegamenti ipertestuali con riferimenti all'interno dell'ipertesto stesso; in essi continua ad essere definito ciò che è dentro e ciò che è fuori: citiamo, ad esempio, le enciclopedie della prima generazione, i vocabolari e, in generale, i programmi sviluppati negli anni '90 con il sistema Toolbook della ditta Asymetrix Corporation. È questo, infatti, lo strumento che viene spesso usato per scrivere questi ipertesti. Questi ipertesti sono memorizzati su cdrom o su dischetti. Ci sono molte realizzazioni di ipertesti chiusi fatte nelle scuole e per le scuole. Gli ipertesti possono essere aperti: consentono di essere inglobati in altri ipertesti o di estendere le informazioni che fanno parte dell ipertesto accedendo, attraverso collegamenti, ad altri ipertesti (che, ad esempio, si trovano sulla rete): alcune enciclopedie recenti contengono, al loro interno, collegamenti a testi collocati altrove ed ai quali si può accedere per via telematica. Gli ipertesti aperti hanno, in generale, bisogno di un browser, un ambiente operativo che funga da contenitore degli ipertesti e che consenta e gestisca il passaggio da un testo ad un altro. È questa la soluzione adottata per gli ipertesti che si possono leggere su Internet ed il world wide web (www) è un grande, grandissimo ipertesto aperto. Come si è già evidenziato all inizio del paragrafo, non ogni libro può essere trasformato in ipertesto: quest ultimo rappresenta molto probabilmente il futuro del libro di testo scolastico, dell'enciclopedia e del libro per studiare, in generale, poiché consente sia all insegnante che all allievo di affrontare la lettura in modo estremamente personalizzato. La possibilità di aggiungere al testo forme di comunicazione multimediali in modo perfettamente integrato con la parte testuale amplificano moltissimo le possibilità di trasmissione dell informazione: si pensi, ad esempio, alla possibilità di comprendere il concetto musicale di fuga se, mentre si legge il testo che lo illustra, c è anche la possibilità di ascoltare le singole parti della fuga stessa in alcuni esempi. Abbiamo citato alcuni esempi classici di ipertesti (enciclopedie, vocabolari); ne citiamo altri diversi, per evidenziare la versatilità dello strumento: molti musei (il Louvre, gli Uffizi, i Musei Vaticani) hanno predisposto delle guide ipertestuali e multimediali; esistono guide all ascolto della musica classica che, mentre si ascolta la musica, fanno passare sullo schermo un commento a quanto si va ascoltando e lo spartito della musica stessa; abbiamo testi di consultazione delle leggi; iniziano ad uscire alcuni libri di scuola e così via. Abbiamo detto che "I Promessi Sposi" non possono essere letti in forma ipertestuale, ed è vero, ma attorno ad essi potremmo costruire un ipertesto formato da tutti i commenti critici. In tale modo il romanzo finirebbe con l'essere un substrato che supporta un dialogo complesso tra tutte le voci della critica, un'occasione per legare assieme culture diverse attraverso le quali il lettore si potrebbe muovere, grazie agli strumenti di navigazione, in modo a lui trasparente (ci sono belle edizioni della Bibbia realizzate in questo modo). Il lettore, che attraverso i legami ipertestuali (e la possibilità di estendere l'ipertesto), può costruirsi un percorso di lettura personalizzato, diventa, quasi, parte attiva nella stesura del libro e non più un semplice fruitore dello stesso. 7.3 La realtà virtuale Utilizzando la capacità del computer di coinvolgere, anche contemporaneamente, due dei nostri sensi, l udito e la vista, è possibile simulare con esso determinate situazioni reali, che reali non sono: da questo l ossimoro 3 del titolo. Già il cinema 4 e la televisione ci propongono un 3 Poiché dubitiamo che chi legge conosca il termine (si legge ossimòro o anche ossìmoro) e dubitiamo anche che vada a cercarne il significato sul vocabolario, ne diamo la definizione: è una figura retorica consistente nell affiancare nella stessa locuzione due parole che esprimono concetti contrari. Alcuni ossimori famosi sono rerum concordia discors, la concordia discorde delle cose di Orazio, le convergenze parallele tra la Democrazia Cristiana ed il Partito Comunista Italiano degli anni 70 teorizzate da Aldo Moro, uomo politico di quegli anni ucciso dalla Brigate Rosse, e ora realtà virtuale, appunto, dove realtà implica qualcosa la cui esistenza è in atto e virtuale ne limita l'esistenza alla sola potenzialità. 4 Fa parte della storia del cinema il racconto del panico che colse i primi spettatori quando i fratelli Lumiere proiettarono nella loro sala le immagini di un treno che arrivava in stazione dirigendosi, apparentemente, verso il pubblico. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

4 esempio di realtà virtuale 5, ma la capacità del calcolatore di rendere reale l apparente è molto maggiore a causa dell'interattività, vale a dire della possibilità di controllare l'evolversi nel tempo delle immagini e dei suoni. Abbiamo già, ad esempio, dei videogiochi nei quali la simulazione della realtà è molto spinta: se guardate un ragazzo intento a giocare con un programma di simulazione di una corsa automobilistica, ad esempio, lo vedrete piegarsi verso il centro della curva mentre sterza, irrigidirsi mentre frena: la vista gli fa assumere atteggiamenti che dovrebbero essere una conseguenza di sensazioni cinestetiche 6 che non esistono. Per utilizzare programmi che diano una buona simulazione della realtà in tempo reale è necessario avere dei calcolatori abbastanza potenti e dei sistemi video in grado di riprodurre molti colori con grande risoluzione. Oggi esistono sul mercato numerose schede grafiche specializzate proprio nella rappresentazione bidimensionale di scenari tridimensionali. Presto si diffonderanno periferiche particolari che garantiranno un coinvolgimento ancora maggiore: esistono già, ad esempio postazioni di pilotaggio di un automobile che sostituiscono il cambio e lo sterzo alla tastiera o al joystick; verranno tra breve sezioni video che resteranno solidali con la nostra testa e ci consentiranno di modificare, con il movimento del capo, la zona vista, e così via. Potrebbero avere anche delle implicazioni didattiche, ma questo è ancora da venire. 7.4 Internet I mezzi di informazione si premurano, continuamente, di informarci che esiste un fenomeno a livello mondiale detto Internet, responsabile indiretto di stupri, pedofilia 7, traffici finanziari illegali, catture clamorose di criminali, sinonimo del grande fratello di orwelliana 8 memoria, banca dati di infinite informazioni, occasione di incontri e matrimoni felici. Al di là della cronaca, cerchiamo di capire cos è e come funziona questa particolarissima rete multimediale; anche in questo caso la nostra presentazione sarà molto semplificata, ma speriamo abbastanza chiara. 7.5 Il collegamento ad Internet Alla base di Internet ci sono dei calcolatori collegati tra di loro da linee telefoniche (o ponti radio) che colloquiano usando dei protocolli predefiniti. Alcune di queste linee telefoniche, dedicate, sono in grado di trasmettere miliardi di bit al secondo e collegano vari punti di un territorio. Vengono dette dorsali: in Italia, inizialmente, ce n'erano due, una della Telecom ed una realizzata per le Università italiane. A queste due se ne sono aggiunte altre come conseguenza della liberalizzazione delle telecomunicazioni: Infostrada, Albacom, Edisontel, e così via hanno tutte, ormai, la loro dorsale in fibre ottiche che garantiscono la massima velocità di trasmissione. Le dorsali, attraversando la penisola, collegano tra loro i centri più importanti e ad esse, direttamente o tramite dei collegamenti secondari meno veloci (e quindi meno costosi), si attaccano dei calcolatori che risultano, pertanto, connessi tra di loro in una specie di ragnatela di collegamenti. A questi calcolatori, collegati alla rete in maniera permanente e detti nodi (perché se i collegamenti disegnano una rete di fili, i calcolatori sono ai nodi di questa rete), mediante una normale linea telefonica, possiamo collegarci noi usando il nostro personal computer. 5 Realtà virtuale rudimentale, quella della televisione, ma anche molto raffinata e pericolosa; si pensi a quante persone discutono delle vicende amorose dei personaggi delle telenovele come se fossero reali, o alle simulazioni giornalistiche che vi fanno vedere inviati in zone particolari e che sono, invece realizzate negli studi. 6 Si dicono cinestetiche o cinestesiche quelle sensazioni relative al movimento che noi abbiamo indipendentemente dal fatto che percepiamo il movimento stesso con gli altri sensi. 7 Sembra che la metà dei contratti Internet stipulati negli Stati Uniti abbiano come motivo la possibilità di consultare i siti erotici e pedopornografici. 8 Il Grande Fratello, non è solo il titolo di un fortunato esempio di TV spazzatura, padre, purtroppo, di tanti altri. È anche un personaggio, sempre citato ma che mai interviene in prima persona, di un romanzo di George Orwell, uno scrittore di lingua inglese della prima metà del XX secolo. I suoi romanzi più famosi sono La fattoria degli animali e 984. In quest'ultimo, scritto negli anni '40 e pubblicato nel 948, egli immagina che nel 984 il mondo sia governato dal Grande Fratello che controlla ogni momento della vita degli uomini con l'aiuto di strumenti elettronici e la condiziona. In realtà la critica che egli muove all'evoluzione della nostra società è molto più complessa, ma i mezzi di comunicazione di massa, caratterizzati da un certo pressappochismo di fondo, lo citano solo per questo. 7.4 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

5 Ci sono, poi, alcuni punti in cui queste dorsali si incontrano e consentono lo scambio dei dati che hanno origine in una e destinazione in un'altra. Per dare un'idea del traffico sulla rete, il MIX, Milan Internet Exchange, il più importante di questi punti di scambio tra i vari provider italiani, in un momento morto come la notte di domenica 4 agosto 2005, ha scambiato 3 miliardi di bit al secondo, ma nel mese di aprile 2008 ha trattato una media di 9 miliardi di bit al secondo con punte di 36 miliardi di bit al secondo. Da alcuni nodi di queste dorsali partono, poi, dei collegamenti con gli altri Stati europei ed altri che, via satellite, collegano l Europa al resto del mondo, in modo che il nostro piccolo personal computer, quando si collega al telefono ad un nodo, si trova collegato, indirettamente, ad un numero immenso di calcolatori sparsi dappertutto sulla Terra. Sui nodi gli utenti collegati possono depositare delle informazioni rendendole pubbliche ed accessibili a chiunque. Generalmente, però, chi si collega ad un nodo non è necessariamente interessato alle informazioni in esso contenute, ma desidera accedere alle informazioni contenute in un altro nodo, collocato fisicamente da qualche altra parte nel mondo. Di questo altro nodo noi dobbiamo possedere l indirizzo, che può essere una sequenza di numeri (divisi a gruppi separati da punti e detti indirizzi IP; per esempio ) o anche alfanumerici (detti anche indirizzi DNS o nomi di dominio; per esempio e sono questi ultimi che, ormai, si usano quasi sempre, anche se dietro ad ognuno di essi c è sempre un indirizzo IP 9. Ogni calcolatore ha, poi, un numero suo , che corrisponde al pronome io: quando un calcolatore si rivolge a si rivolge a se stesso. Gli indirizzi DNS hanno delle parti fisse; per esempio.it vuol dire Italia,.uk Gran Bretagna,.org è un'organizzazione pubblica senza fini commerciali,.com è un'azienda,.edu un istituzione educativa e così via. Essi devono essere scritti facendo attenzione alle eventuali lettere maiuscole o minuscole che alcuni server web distinguono. Gli indirizzi devono essere unici. L unicità è garantita dalla Internet Assigned Numbers Authority, o da altri istituti nazionali, che provvedono all assegnazione della parte dell indirizzo relativa ai computer principali ai quali ci colleghiamo noi. Queste associazioni, esercitano l unica forma di controllo (per altro indispensabile) sulla rete. Ecco perché si parla, spesso, di Internet come di una rete anarchica. La nostra richiesta di avere delle informazioni contenute su di un computer remoto di cui forniamo l indirizzo arriva al nodo al quale siamo collegati per telefono. Esso individua una strada, che ritiene ottimale, per inviare la richiesta all indirizzo, generalmente appoggiandosi ad altri calcolatori intermedi. L instradamento avviene per passi successivi; il calcolatore di Trieste, per realizzare un collegamento con gli Stati Uniti può decidere di inoltrare la richiesta a un nodo di Milano; quest ultimo può valutare che la strada migliore è proseguire per la Germania oppure passare per Roma, e così via. Alla richiesta è associato l indirizzo del mittente, per cui il computer cui finalmente arriva la richiesta sa a chi rispondere ed inizia la risposta. Tutto il colloquio avviene spezzando, come si è già spiegato in un altro capitolo, le informazioni in pacchetti, ognuno dei quali, in teoria, potrebbe seguire una strada diversa. 7.6 Come ci si collega Nei primi anni '90, chi metteva a disposizione un nodo per il collegamento e forniva i servizi necessari (provider) voleva essere pagato. Oggi i più grandi provider offrono la possibilità di un collegamento di base gratuito, in cambio di parte del costo degli scatti telefonici e, naturalmente, di pubblicità. Servizi avanzati, come l'adsl, sono a pagamento. I provider più piccoli sopravvivono, invece, puntando sulla qualità dei servizi, soprattutto alle aziende. Per aprire un collegamento è necessario avere l hardware (telefono, modem e calcolatore). È poi opportuno effettuare un indagine tecnico/economica su quale sia il provider più vicino in termini telefonici, vale a dire quale abbia un POP (point of presence è l equivalente, da un punto di vista pratico, di quello che abbiamo chiamato prima nodo) nel vostro distretto telefonico o 9 In realtà ad un calcolatore possono essere, e di solito sono, associati anche più indirizzi. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

6 che sia, comunque, raggiungibile a costi bassi di tariffa. Ciò può implicare, soprattutto se prevedete un uso intenso della rete, anche la valutazione di scegliere un diverso fornitore del servizio telefonico o una tariffa adeguata. Quasi tutti i provider vi offrono un CD-rom con la possibilità di effettuare il collegamento automatizzato; aprire il collegamento è il momento più doloroso: di solito dovete trovare la linea libera o su un numero verde o su uno a costo ripartito (dipende dai provider) e seguire le istruzioni che vi vengono fornite. Un modo alternativo per aprire un collegamento è quello di fare ricorso a chi ne abbia già uno, non ha importanza con chi. In questo caso, però, la configurazione del vostro calcolatore va fatta manualmente ed è troppo lungo spiegare come in queste pagine, anche perché dipende da fornitore a fornitore. Nel creare il collegamento vi verranno chiesti i vostri dati anagrafici (di solito obbligatori, anche se non controllati), ed altri dati che sono facoltativi e servono al provider per classificare la vostra tipologia di utente e di consumatore e quindi inviarvi una pubblicità mirata. Noi preferiamo ridurre al minimo queste informazioni, vale a dire che abbiamo sempre messo solo i dati obbligatori, a difesa della privacy. Vi viene chiesto anche un nome utente (user name); su Internet voi sarete quel nome. Un provider non può avere due utenti con lo stesso nome. Se volete essere seri, potete provare con il vostro cognome e se non vi viene accettato, con il vostro nome.cognome (gli spazi non sono ammessi; si usano in alternativa alcuni separatori; ad esempio paolo.delise oppure paolo_delise) ma potete optare anche per un nome di fantasia. Di solito questo nome, poi, coincide con l indirizzo che vi viene assegnato per la posta elettronica (vedi più avanti). Alcuni provider vi assegnano un nome e vi consentono di cambiare, entro brevi termini, quello che vi è stato assegnato per la posta. Vi viene chiesta anche una parola chiave o password. La password, abbinata al nome utente, vi identifica. Il nome utente è pubblico, la password no. Chi conosce il vostro nome utente e la vostra password può fare finta di essere voi, spedire e leggere la posta a nome vostro, aprire, come caso estremo, un sito per pedofili facendo finta di essere voi. La password si può cambiare e va scelta con cura; dovrebbe essere abbastanza lunga (minimo sei lettere, ma sono poche 0 ) e non essere una parola o frase della lingua italiana (sconsigliatissima Nelmezzodelcammindinostravita o QuelramodellagodiComo) in quanto esistono dei programmi che tentano di riprodurre le password. Non dovrebbe essere il vostro cognome o la data di nascita in quanto facilmente ipotizzabili. Dovrebbe avere lettere maiuscole e minuscole e qualche numero. D alta parte è necessario scegliere una password che si possa ricordare facilmente; ad esempio Paolo Delise potrebbe scegliere come password DpEaLoIlSoE ottenuta alternando le lettere del cognome, maiuscole, e del nome, minuscole. Molto usato è il cosiddetto leet, ovvero la sostituzione di lettere dell'alfabeto con altri caratteri che assomigliano loro: PAOLODELISE potrebbe diventare, per esempio, P4OLOD3L53. Le password possono venir cambiate facilmente e di tanto in tanto può essere utile farlo. È possibile memorizzare la password su disco. Sul calcolatore di casa, che usate solo voi, può essere una buona scelta; ma sul calcolatore dell ufficio o se gli utenti sono più di uno, forse può non essere opportuno conservarla su disco. È assolutamente sconsigliato memorizzare la password sui calcolatori del laboratorio di informatica dell'università! 7.7 Il browser Il browser è lo strumento principe che vi consente di navigare su Internet attraverso il World Wide Web. Ce ne sono molti in circolazione: almeno due molto popolari: Microsoft Internet Explorer e Mozilla Firefox. Un altro che ha motivi di interesse è Opera. Tutti e tre affiancano al browser un gestore di posta (vedi più avanti), delle news ed altri strumenti per la scrittura degli ipertesti. Un quarto browser, molto sportano è Lynx, interessante proprio per la sua essenzialità. Ce ne sono, però, moltissimi altri che non citeremo, anche perché da un motore di rendering, ad esempio Geko, ne sono stati prodotti molti, Firefox, Netscape, Mozilla, Seamonkey, 0 Il famoso programma John the ripper che genera tutte le possibili parole trovò in 7 minuti la parola grongo che proteggeva una rete di 70 computer. Eppure non era della lingua italiana. È inutile che le proviate per leggere la mia posta, non le userò mai. 7.6 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

7 e un'altra decina Microsoft Internet Explorer Internet Explorer è molto ben integrato con il sistema operativo Microsoft Windows e consente, nelle ultime versioni, il passaggio praticamente automatico dall ambiente locale alla rete e viceversa. Il suo orientamento verso un uso assolutamente amichevole ed adatto a persone prive di conoscenze tecniche, nonché la sua grande diffusione, ha fatto sì che si siano sviluppati molti strumenti (virus, cavalli di Troia, spyware ed altro) che, attraverso l uso di questo programma e, soprattutto, del gestore di posta con esso collegato, hanno violato l'integrità dei calcolatori degli utenti finali (purtroppo i calcolatori di molti utenti sono zeppi di malware). Una certa perplessità ha poi destato sempre lo stile della Microsoft nel gestire i problemi legati alla sicurezza. Internet Explorer cerca, all atto dell avvio, di collegarsi al portale della casa produttrice. Questo può non essere nel vostro interesse; basta aprire il menu Strumenti Opzioni e selezionare il pulsante pagina vuota (o indicare un file html da aprire) e poi il pulsante Applica in fondo alla pagina Mozilla Firefox Dal punto di vista della sicurezza sembra sia più affidabile il browser Mozilla Firefox ed il gestore di posta ad esso associato; esso sembra più sicuro se non altro per il fatto che, essendo meno usato, desta meno l interesse dei pirati informatici, che hanno come scopo quello di colpire il maggior numero di calcolatori possibile. Mozilla Firefox è un programma istituzionalmente gratuito, funziona su moltissimi sistemi operativi ed ha una caratteristica molto pregevole che è quella di poter bloccare la pubblicità che arriva automaticamente quando si visitano alcuni siti rendendo più veloce la navigazione. Anche Firefox tende, all atto dell avvio, a collegarsi al portale del motore di ricerca Google. Se questo non è nel vostro interesse, basta selezionare, a seconda delle versioni, il menu Modifica Preferenze oppure il menu Strumenti Opzioni e modificare la pagina iniziale. Non esistono sostanziali differenze nell'uso di Firefox o di Microsoft Internet Explorer anche se ci sono alcuni siti, progettati male, che funzionano solo con Microsoft Internet Explorer Opera Opera si distingue dagli altri perché è più piccolo e veloce e può funzionare anche su calcolatori vecchi, con poca memoria. Opera fa parte, in particolare, della famiglia del cosiddetto ad-ware, gratuito sì, ma che si riserva una piccola finestra sul vostro schermo per mandarvi della pubblicità Lynx È un browser molto particolare. Non è grafico, non riconosce i cookies, javascript, java, flash e non apre le finestre pop up. In apparenza dovrebbe essere un browser da evitare, ma proprio la sua rudimentalità lo rende molto adatto per verificare la fruibilità in condizioni critiche delle pagine (ad esempio da parte di software per ipovedenti) e per visitare siti poco affidabili nei quali si teme la presenza di software potenzialmente nocivo. 7.8 La posta elettronica o Abbiamo già visto che voi dovete fornire un indirizzo di posta elettronica. L indirizzo è fatto di due parti separate da un carattere detto chiocciola ma che è in realtà una a defor- P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

8 mata ed andrebbe letto at 2. Il vostro indirizzo sarà, allora e lo leggerete nomeutente at provider punto it (o, se proprio volete, nomeutente chiocciola provider punto it, ma quel chiocciola proprio non ci piace!). Per ricevere o spedire la posta si può operare in due modi: tramite world wide web o tramite gestore di posta. Nel primo modo, da qualunque calcolatore collegato ad Internet voi potete accedere al vostro provider e, dopo aver fornito il vostro nome utente e la vostra password, passare alla posta selezionando qualche pulsante che vedete sullo schermo. È un modo molto comodo che ha il difetto che, per leggere la posta dovete essere collegato alla linea telefonica e che per salvare la posta dovete salvare (download) i file html. L altro modo è quello di usare un gestore di posta POP3/SMTP (ne hanno uno sia Internet Explorer, che lo chiama Outlook Express, che Mozilla che lo chiama Thunderbird). Questi programmi vi consentono di scaricare l intera posta in un colpo solo e di leggerla, poi, con comodo senza essere più connessi al telefono, di gestire diversi indirizzi di posta, di smistare la posta in diverse caselle postali a seconda del contenuto o del mittente (filtraggio) e così via. In questo caso è necessario fornire al programma il nome del server POP3 (in Thunderbird lo si fa nel menu Modifica Proprietà e premendo il pulsante Aggiungi Account oppure anche selezionando l'apposito collegamento della finestra che si apre all'atto dell'avvio del programma). Ad esempio il server di libero (uno dei provider gratuiti) si chiama popmail.libero.it. Quello di clubnet.tin (un altro fornitore di servizi gratuiti facente capo alla Telecom Italia) si chiama box.clubnet.tin, e così via. Alcuni provider mettono a disposizione soltanto la gestione tramite world wide web. Lo stesso vale anche per spedire un messaggio: possiamo spedirlo tramite world wide web o attraverso un gestore di posta con il protocollo SMTP. Mentre la definizione del gestore POP3 non è legata al provider cui siete effettivamente collegati e potete andare a leggere la posta ricevuta su libero.it attraverso un calcolatore collegato a clubnet.tin.it 3, la spedizione della posta deve avvenire attraverso il server di posta del provider cui siete collegati. Per clubnet.tin si chiama mail.clubnet.tin.it per libero si chiama mail.libero.it. Vediamo un esempio di gestore della posta in arrivo e commentiamo i vari campi.. La finestra evidenziata con il numero mostra l elenco delle caselle nelle quali il proprietario conserva la posta arrivata e le copie di quella spedita. Le caselle scritte in grassetto contengono posta non ancora letta. 2. Nella finestra 2 c è l elenco delle lettere conservate nella casella della posta in arrivo, detta INBOX. La prima colonna mostra il subject (in italiano oggetto), breve riassunto che il mittente ha messo per descrivere il contenuto della lettera. A destra, un puntino mostra le lettere già lette e un marcatore diverso quelle non lette; in questo caso sono tutte state lette. A destra ancora abbiamo l elenco dei nomi di chi ha inviato le lettere; per Figura Dovrebbero saperlo i ragionieri che usano il simbolo per separare il conto dare e quello avere nella contabilità manuale. 3 Questo era vero fino all'autunno Da allora almeno i due principali provider (tin e libero) hanno vincolato l'accesso con il protocollo POP3 a chi si collega direttamente ai loro servizi. C'è la possibilità di scavalcare la protezione usando i programmi disponibili all'indirizzo o con l'apposita opzione di Thunderbird P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

9 tutela della privacy di chi ha inviato le lettere, questi nomi sono stati coperti in parte. A fianco ancora appare la data di ricezione ed infine la priorità, che chi invia la lettera può mettere. 3. In questa finestra è mostrato il contenuto di una lettera ricevuta. Esso è suddiviso in due parti. Una, che potremo definire di intestazione, contiene l oggetto, la data di spedizione, l indirizzo di posta del mittente (cancellato), l indirizzo di posta del destinatario. Sotto si legge la lettera. Alla posta è possibile allegare dei file. Se essi sono molto grandi, più di qualche decina di kbyte 4, sarebbe bene chiedere prima al destinatario se desidera riceverli. Non è bello costringerlo ad attendere decine di minuti per ricevere un immagine o un programma che gli sono privi di qualsiasi interesse. Gli allegati alle lettere sono il più comune strumento per la propagazione dei virus. Va inoltre ricordato che molti provider pongono una dimensione massima agli allegati che è minore della capacità della casella di posta e che spesso allegati del tipo eseguibile (.exe,.com,.pif, ) non vengono accettati. Outlook (ma anche Netscape) consentono di inviare lettere formattate, con immagini inserite al loro interno e caratteri formattati. Non tutti i gestori di posta sono in grado di mostrare, poi, le lettere scritte in questo modo. A noi sembra corretto che, a parte qualche caso particolare, le lettere siano scarne ed essenziali, come quella mostrata nell esempio, proprio per evitare a chi le riceve lunghi tempi di ricezione e costi salati della bolletta telefonica. Dei due gestori di posta citati (ma ce ne sono molti altri: citiamo Eudora, Ximian Evolution,...) il più popolare è Outlook / Outlook Express della Microsoft. La nostra preferenza va però al gestore di posta di Mozilla Thunderbird che ha la possibilità di filtrare in modo semiautomatico la posta spazzatura e che sembra essere più protetto nei confronti dei virus (che di solito vengono scritti esplicitamente per Outlook). 7.9 Che fare con Internet? Internet sta diventando molto popolare perché è stata realizzata una forma di colloquio, tra gli utenti ed i siti, di tipo ipertestuale che consente una facile consultazione delle informazioni. Gli ipertesti sono scritti in un linguaggio abbastanza semplice, detto HTML (HyperText Markup Language) che consente di mantenere i file degli ipertesti a dimensioni relativamente contenute ed idonei quindi ad essere trasmessi sulle linee telefoniche in poco tempo. Gli ipertesti possono contenere al loro interno immagini, suoni (avete la possibilità di ascoltare il giornale radio del Friuli Venezia Giulia o del Veneto in qualunque parte del mondo attraverso Internet); in essi ci possono essere collegamenti ad ipertesti che si trovano sullo stesso nodo o anche su di uno distante migliaia di chilometri. Questi collegamenti logici ed i collegamenti fisici che ci sono al di sotto sembrano costruire una specie di ragnatela che copre il mondo intero (world wide web, appunto, che in sigla, viene scritto www o anche, più raramente, w3) Cercare le informazioni La quantità di informazioni disponibili su Internet è enorme e molto destrutturata, per cui si pone il problema di trovare ciò che si cerca. Sono stati realizzati, allo scopo, i cosiddetti motori di ricerca, dei sistemi di programmi che, collocati in alcuni nodi: esplorano in continuazione l intera rete, leggono i contenuti dei vari archivi dei calcolatori accessibili e costruiscono dei grandi indici ordinati sulle parole che essi ritengono importanti. offrono a chi si collega ad essi degli strumenti di consultazione, per via telematica, dei loro indici fornendo, per ogni parola o gruppo di parole il rimando ai siti in cui si trova l'informazione completa. Grazie al lavoro di questi motori è possibile, pertanto, rintracciare con una certa facilità le informazioni: basta formulare in modo opportuno le richieste. Resta sempre, è vero, il problema di scremare, dalla grande mole di informazioni che corrispondono alla ricerca, quelle che sono 4 Ricordando anche che la dimensione degli allegati spediti è,5 volte quella dell'allegato originale. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

10 veramente utili; va detto che anche se il 99,5% delle informazioni trovate dai motori di ricerca, è privo di interesse (se cerchiamo la parola Internet, ad esempio, troveremo la pubblicità di migliaia di provider americani o la lettera di qualcuno che ricorda i bei tempi in cui per usare Internet si faceva ricorso a telnet e non c'erano gli ipertesti; però cercando bene troveremo anche che esiste un libro in italiano che ne spiega l'uso e che non occorre acquistare in quando si può leggere gratuitamente in rete: vedi bibliografia). Il problema che, quasi sempre, si pone è formulare bene le ricerche in modo da non perdere le informazioni utili ma da non avere risposte con segnalazioni di migliaia di siti. Per farlo o seguiamo la struttura ad albero degli indici che alcuni motori ci propongono (sulla prima pagina troviamo poche voci generiche; selezionata quella che ci sembra facente al caso nostro si apre un altra pagina con altre sottovoci, e così via), oppure scriviamo, in un apposita finestra alcune parole che ci sembrano significative (alcuni motori le vogliono collegate con il + se vogliamo che siano tutte presenti nelle pagine cercate). I motori di ricerca più popolari sono, a livello internazionale, e, a livello locale, In realtà ce ne sono molti altri che qui non vengono citati. Talvolta i motori di ricerca hanno degli strumenti con i quali vengono informati delle pagine da voi scelte tra quelle proposte e quindi memorizzano la vostra navigazione, che, di conseguenza, non è anonima. Le informazioni reperite su internet non sono sottoposte ad alcun controllo. Questo dà, talvolta, a chi cerca, la percezione che esse siano più autentiche, meno filtrate e forse qualche volta questa impressione è anche vera (basti pensare al blog che è uno dei più cliccati d'italia proprio per la sensazione che dà, forse corretta, di fornire un'informazione genuina e al di fuori dei soliti canali istituzionali). Ma è anche vero che spesso sono errate o pesantemente falsate da qualche ideologia. Pertanto, nella ricerca sul web di informazioni è necessario usare sempre tanta prudenza e verificare, incrociando le notizie con altre fonti e filtrandole con il proprio buonsenso, l'attendibilità di quanto trovato Scrivere lettere Abbiamo già visto il discorso sulla posta elettronica. È un servizio molto valido, in quanto offre la velocità di trasmissione delle informazioni fornito dal telefono, ma il rispetto del destinatario che può leggere la posta quando lui lo desidera e non quando gli arriva, tipico della posta ordinaria. Attenzione, però, perché voi non avete, in pratica, modo di sapere se chi vi scrive è chi vi dice di essere. In generale è buona norma non rispondere mai a lettere il cui mittente vi sia sconosciuto (potrebbe essere un modo per avere conferma dell esistenza del vostro indirizzo e poi riempirvi la posta di pubblicità). Meditate anche sui contenuti delle vostre lettere: non sapete, in realtà, chi le leggerà. Nelle vostre lettere, inoltre, siate sobri. Non allegate una foto di 2 Mbyte, se non sapete che chi la riceverà la gradisce ed è disposto ad affrontare la lunga operazione di scaricamento che ne consegue. Ci sono, poi, i cosiddetti gruppi di discussione (newsgroup, forum), lettere che persone interessate ad un tema particolare pubblicano sulla rete ed alle quali altri rispondono, avviando una discussione pubblica su temi particolari. Queste discussioni sono raccolte per temi: abbiamo il gruppo it.scuola dove si discute della scuola in Italia, abbiamo centinaia di gruppi dove si discute di problemi legati all informatica, altri legati a problemi sociali. La consultazione mirata dei gruppi di discussione (soprattutto americani) può essere un buon punto di partenza per la stesura di una tesi: è un modo per conoscere qualcuno che si occupa degli stessi argomenti, e se non c è nessuno che abbia scritto qualcosa, è sempre possibile lanciare un messaggio di aiuto, sperando che qualcuno lo raccolga E-commerce, trading on line e home banking Tre parole stanno entrando prepotentemente nel linguaggio contemporaneo e sono legate ad internet: e-commerce, trading on line ed home-banking. Con il primo termine si intende l attività di aziende commerciali che svolgono la loro attivi- 7.0 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

11 tà attraverso Internet. Collegandosi a questi siti è possibile consultare il listino, compilare un ordine e pagare. Alcune aziende italiane accettano il pagamento contro assegno; le aziende statunitensi accettano, di solito, solo il pagamento contro o bonifico bancario o carta di credito. Ed è questo uno degli aspetti più controversi, in quanto è capitato che i numeri delle carte di credito venissero letti da altri cui viene data la possibilità di usare il vostro numero di carta di credito per effettuare acquisti a vostro carico. Con gli anni, e dopo che si sono verificati alcuni importanti tentativi di frode, si sono messi a punto numerosi strumenti per contenere il fenomeno. È inutile raccomandare la massima prudenza e in particolare di mettere a punto tutti gli accorgimenti necessari per evitare di essere vittima di spyware, di software, cioè, che rileva quanto viene digitato a tastiera, password e numeri di carta di credito compresi, e invia le informazioni raccolte a qualche sito che illegalmente deterrà queste informazioni e ne farà l'uso che crede. Sempre nell'ambito dell'e-commerce si colloca il fenomeno delle aste on line, il cui eponimo è ebay: originariamente ebay si basava sulla messa all'asta un prodotto e la raccolta delle offerte che in un certo intervallo di tempo venivano fatte per lo stesso. Oggi tra i prodotti messi all'asta ci sono sempre più spesso prodotti messi in vendita da aziende e negozi ed acquistabili senza attendere la conclusione dell'asta. Con il termine trading on line si intende invece la possibilità che viene offerta all utente di consultare in tempo reale i listini di borsa ed effettuare in proprio attività di compravendita di azioni a seconda del valore del titolo in quel dato momento. Non essendo esperti di speculazioni borsistiche guardiamo a questa possibilità, la apprezziamo da un punto di vista tecnico, ma ce ne teniamo lontani in quanto ci risulta che, per uno che, forse, è riuscito a fare fortuna, ci sono altri che inesperti, ne sono usciti con le ossa rotte (chi ci guadagna sicuramente è il fornitore del servizio). Sempre legato al settore finanziario è il cosiddetto home banking che consente di consultare da casa il proprio conto corrente ed effettuare su di esso bonifici e giroconti con spese, talvolta, ridotte per le singole operazioni. Il servizio viene offerto praticamente da tutte le banche e dalle poste italiane. È un servizio molto comodo ed utile, ma è indispensabile avere la certezza che nel proprio computer non si siano installati programmi spyware. Inoltre chi usa questo servizio deve prestare attenzione al cosiddetto phishing: ci sono siti simili in tutto a quelli della banca ma che non hanno nulla a che vedere con la banca stessa e che si propongono solo di carpire le chiavi di accesso al vostro conto corrente ed i vostri dati personali. Se usate l'home banking, fate riferimento solo all'indirizzo che vi è stato dato per il collegamento e diffidate di siti che vi dicono di essere estensioni del sito ufficiale (per esempio non fidatevi di un eventuale sito in sostituzione di e così via). Diffidate, inoltre, delle mail che vi arrivano che sembrano provenire dalla banca e vi chiedono di collegarvi ad un sito che vi chiederà di fornire i vostri dati per verificare se sono corretti. Inoltre non lasciate mai che il browser memorizzi i dati di accesso alla banca Chat e instant messaging Le cosiddette chat lines sono costituite da gruppi di utenti che si collegano ad un server; ognu utente può inviare dei messaggi che vengono letti da tutti contestualmente alla loro scrittura. La chat corrisponde ad una specie di salotto aperto dove quello che dite viene inteso da tutti e tutti possono commentarlo. L'instant messaging svolge lo stesso servizio di invio di messaggi contestuale, ma il contenuto dei messaggi non è pubblico e vi accede solo un gruppo di utenti autorizzato. Google, Yahoo, Microsoft ed altri provider mettono a disposizione servizi di questo tipo. È inutile sottolineare che sono ambienti in cui è abbastanza facile simulare un'identità diversa dalla vera. A causa di ciò si verificano talvolta episodi spiacevoli che, purtroppo, finiscono in cronaca nera. Noi sconsigliamo a tutti di fornire nelle chat dati che fanno riferimento al mondo reale (indirizzo, numero di telefono propri o, peggio, di amici o conoscenti, ma anche semplicemente la città, l'età, il sesso); conosciamo ragazzi e ragazze che, per averlo fatto, hanno avuto problemi di una certa importanza. Meno rischioso è l'instant messaging soprattutto se è un'occasione per un gruppo di conoscenti, magari separati da distanze notevoli, per trovarsi e chiac- P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

12 chierare assieme Blog, Forum e Wiki I blog, i forum e i wiki sono degli strumenti con cui è possibile pubblicare testi o ipertesti sul web senza conoscere le regole dell'html. Sono tre strumenti diversi con caratteristiche diverse anche se ci sono delle sovrapposizioni. Presentiamo alcune loro caratteristiche e rimandiamo alle voci relative dell'enciclopedia Wikipedia (reperibile su internet all'indirizzo o, in italiano, it.wikipedia.org) dove chi è interessato può trovare maggiori informazioni. Blog: dall'inglese web log (registrazione sul web), è un diario pubblicato in rete; per farlo è necessario sfruttare certi programmi ed avere un provider che metta a disposizione il servizio. Un solo utente, o un numero limitato di utenti, è autorizzato a scrivere gli articoli. I lettori possono, di solito, aggiungere dei commenti. Molti sono i provider che forniscono il servizio di blog; tra i più popolari sembra essere Alcuni dei blog raggiungono decine di migliaia di contatti al giorno. Il blog italiano forse più contattato è, lo si è accennato prima, Forum: è uno strumento telematico che offre agli utenti la possibilità di scrivere dei messaggi che saranno pubblicati. Ad ogni messaggio è possibile rispondere. I messaggi sono raggruppati per temi. Lo strumento forum è molto usato per svariati scopi, che vanno dal confronto delle idee politiche alla richiesta di spiegazioni. Se dovete acquistare un prodotto (dalla lavatrice all'automobile) troverete di sicuro dei forum dove si parla dei pregi e dei difetti del prodotto che intendete acquistare. Purtroppo voi non sapete se l'elenco dei pregi non sia stato fatto dal produttore e quello dei difetti da un concorrente. In generale, non ci stancheremo di ripeterlo, voi non sapete chi è che scrive sul web. Wiki: è uno spazio web dove gli utenti (eventualmente registrati) possono scrivere (come in un forum), ma anche modificare quanto scritto da altri: è lo strumento principe per la scrittura cooperativa di testi. Il nome dovrebbe derivare da un termine della lingua hawaiana che significa rapido, veloce. L'esempio più grande e importante è l'enciclopedia multimediale ma molti luoghi di lavoro usano lo strumento wiki per la documentazione del lavoro svolto: la documentazione dello sviluppo del progetto avviene con l'intervento di tutti i partecipanti al progetto stesso. Va sottolineato ancora che tutti questi strumenti hanno, se applicati sullo spazio web, il difetto che non si è in grado di conoscere la vera identità di chi scrive, per cui può darsi che ci si trovi davanti ad interventi cervellotici, fatti per dare fastidio o che rappresentano opinioni estremamente personali. Va anche detto che, se questo è verissimo nei blog ed abbastanza vero nei forum, lo è meno nell'ambiente wiki (anche se non assente del tutto): l'enciclopedia Wikipedia è un prodotto estremamente interessante, dove tutti possono scrivere e tutti controllare e correggere quello che gli altri hanno scritto. Molto valido nelle sue voci tecnico scientifiche, sempre aggiornate, si è rivelato un po' più problematico nelle voci legate all'attualità, come le biografie dei politici; anche la voce Trieste, apparentemente innocua, è stata bloccata a lungo per le diverse opinioni nel tratteggiare la sua storia recente che provocavano cambiamenti continui e poco obiettivi. Comunque, nonostante questi problemi e anche se l'acribia di chi vuol essere persino troppo oggettivo porta qualche volta ad una certa pedante prolissità, nessuno può negare la generale buona qualità del prodotto che deriva proprio da questa forma di controllo diffuso VoIP e IPTV Il protocollo TCP/IP che è in grado di collegare tra loro due nodi della rete dando loro la possibilità di scambiarsi informazioni attraverso una rete di collegamenti condivisi tra più nodi, si è rivelato molto versatile ed ha risposto molto bene alle esigenze di trasmissione le più disparate. Si è iniziato trasmettendo testi, poi immagini ed ora anche suoni e filmati. Si hanno così i servizi VoIP e IPTV. 7.2 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

13 VoIP: Voice over IP è il metodo di trasmissione di segnali audio attraverso il collegamento internet. Come già visto nelle schede audio, e come avviene con i telefonini GSM, chi trasmette digitalizza il segnale audio (vedi paragrafo sulle schede audio al capitolo 3), raccoglie i numeri conseguenti alla digitalizzazione in sequenze che vengono compresse per occupare meno spazio in fase di trasmissione ed inviate a chi ascolta sotto forma di pacchetti digitali. Chi ascolta esegue l'operazione opposta. Questo metodo sta segnando una rivoluzione nel mondo della comunicazione telefonica, consentendo l'abbattimento dei costi di trasmissione. Esso è già molto diffuso a livello di aziende, meno a livello di famiglie, anche se praticamente tutti i provider e le compagnie telefoniche offrono il servizio. Skype è stata, forse, la compagnia che ha offerto per prima il VoIP. La qualità dell'audio è, talvolta, meno buona che quella dei telefoni normali, ma i vantaggi nei costi, soprattutto sulle lunghe distanze, sono evidenti. Naturalmente c'è sempre un rovescio della medaglia; questi segnali passano attraverso dei computer ai quali può venir affidato il compito di analizzare in maniera automatica il contenuto delle conversazioni e sostituire a determinate parole i classici bip. Ha fatto molto scalpore la notizia che Skype, appunto, aveva adottato un servizio del genere per le comunicazioni con la Cina (le parole oscurate non sono le parolacce come avviene nella televisione spazzatura, ma quelle legate, piuttosto, al dissenso con chi governa). IPTV: Poiché nei pacchetti di dati è possibile digitalizzare qualsiasi informazione, anche le immagini televisive possono essere trasmesse via internet, a patto di avere una connessione che abbia una larghezza di banda (ovvero numero di bit da trasmettere in un secondo) sufficiente. Si possono realizzare due tipi distinti di televisione, uno che effettua la trasmissione in tempo reale, come la normale televisione e l'altro, che va sotto il nome di video on demand, che esalta l'interattività; l'utente può chiedere di vedere un particolare filmato o una particolare trasmissione all'ora voluta. Un caso particolare di IPTV è dato dal servizio offerto da dove chiunque, previa iscrizione, può pubblicare dei filmati e tutti li possono vedere. È il caso di ricordare che la pubblicazione delle immagini di persone (e ancor più di minori) è tutelata dalla legge e che la pubblicazione non autorizzata può portare a conseguenze di tipo penale Il peer to peer Di solito negli esempi di utilizzo sopra riportati c'è un client, l'utente, che si rivolge ad un server per usufruire di un servizio. Nel peer to peer (da pari a pari) la distinzione tra client e server viene meno e tutti i nodi possono essere contemporaneamente client e server. Questo metodo ha dato origine ad una rete di nodi che si configura dinamicamente nel tempo e che si è esaltata nel cosiddetto file sharing, in cui tutti i vari nodi che hanno già scaricato o stanno scaricando, un determinato file (spesso filmati o musiche, ma si basa su questo principio anche la distribuzione legale degli aggiornamenti di certi programmi), lo mettono a disposizione per gli altri che ne chiedono lo scaricamento (download). Per quanto riguarda le musiche ed i filmati, quasi sempre lo scaricamento avviene in violazione delle norme sul copyright ed in questo caso potrebbe avere spiacevoli conseguenze di tipo legale Per finire Ci siano permesse tre piccole riflessioni estemporanee: chi si collega ad Internet ha una sensazione di onnipotenza culturale. Ci si trova collegati ad un bagaglio immenso di informazioni ed il fatto stesso di averle a disposizione ci fa sentire di possederle, ma è solo attraverso la lettura delle stesse da parte nostra, la loro memorizzazione nella nostra testa, la meditazione su quanto letto, che faremo veramente nostre le notizie trovate, ma tutto questo costa la stessa fatica di trenta o trecento anni fa. L'informazione trovata su Internet non è certificata: non sappiamo chi l'ha scritta, non sappiamo se la notizia trovata è affidabile; tutte le notizie lette vanno prese con molto sospetto (a cominciare dalla storie strappalacrime di bambini ammalati che hanno bisogno di trova- P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

14 re qualcuno che li guarisca). Chi si collega ad Internet ha anche la sensazione di anonimato. Si è quello che abbiamo voluto essere nel momento in cui abbiamo dichiarato il nostro nome. Ma è un anonimato fasullo, valido per noi e per voi, ma non va dimenticato che tutto il traffico è controllato, e chi lo controlla può, sempre, risalire a voi e, attraverso il vostro numero di telefono e l uso che fate della rete, conoscervi, analizzare le vostre esigenze, i vostri desideri. Le vostre lettere possono essere lette senza che ve ne rendiate conto (ci sono servizi di posta che vi mandano in una finestra, pubblicità mirate scelte in base a quello che state leggendo nelle mail), quello che voi chattate potrebbe essere letto al di fuori del gruppo e, molto importante, associato a voi. E se pensate a questo come ad una possibilità remota, molto probabilmente siete in errore: per chi deve investire nella produzione di un articolo è troppo importante sapere quello che voi pensate e lo può fare senza fatica analizzando le vostre parole e l'argomento dei vostri discorsi. 7.0 I virus Gli organi di informazione danno spesso ampio spazio ai virus che si propagano su Internet. In realtà gli specialisti li dividono in molte categorie, virus, cavalli di Troia, back doors, phishing,...: noi, in questi appunti li chiameremo tutti virus. Cinque o sei anni fa, mediamente, nelle nostre caselle di posta ne arrivavano 0-5 all'anno; da alcuni anni a questa parte ne arrivano 0 al giorno. Per difendersi, è possibile proteggere i calcolatori con opportuni antivirus, programmi che controllano la posta e tutto ciò che arriva da Internet. Cerchiamo di comprendere come arrivano e come si propagano questi programmi, in quanto da questa comprensione conseguiranno delle norme di comportamento per certi versi più efficaci dei programmi antivirus stessi. I metodi di propagazione sono sostanzialmente due: I programmi che arrivano come allegati alla posta. La tentazione è grande: vi arriva una lettera, spesso non molto chiara: ci sono delle frasi che di per sé hanno significato, ma, talvolta, la lettera in sé ne è priva; altre volte vi dicono guarda, sono il tal dei tali; hai un virus; ti mando l'antiviruis per pulirlo (è recente la lettera gentile ed intimidatoria nello stesso tempo, di un avvocato); talvolta il mittente è sconosciuto e talvolta no; a volte l'oggetto della lettera è in inglese. In calce alla lettera appare un allegato. Il nome del file è con l estensione.exe o.com o.doc o.xls o.ppt o.vbs, ma talvolta il gestore della posta vi dice che si tratta di un immagine o di un semplice collegamento ipertestuale. Voi fate clic per mandarlo in esecuzione ed il virus si installa nel vostro computer. Vi arriva una mail da qualcuno di cui vi fidate (banca che vi segnala anomalie nel conto corrente, Microsoft che vi propone di aggiornare il sistema perché siete vulnerabili ad un nuovo virus, Ufficio delle imposte che vi minaccia un'ispezione,...). La mail vi propone di fare clic su un link per sistemare le cose. Se voi fate click sul link indicato molto probabilmente iniziate un percorso che vi porterà o a fornire ad altri numero e password della vostra carta di credito o del bancomat, o a farvi installare un programma che trasmetterà ad altri le informazioni che digitare sulla tastiera. È bene chiarire alcuni punti: fino a quando non mandate in esecuzione il file allegato 5 o non fate click sui link che vi vengono proposti, voi siete tranquilli. Pertanto, quando ricevete una lettera con un file allegato, o una mail di quelle descritte sopra, dovete diventare subito sospettosi: una buona norma, se conoscete il mittente, è quella di scrivergli per sapere se ha inviato lui l allegato e cosa c è dentro. Se il programma è un programma con l estensione.doc o.rtf (che vengono aperti da Word) o.xls (aperto da Excel) o.ppt (aperto da Power Point), salvateli prima su disco, aprite il programma corrispondente e controllate nel menu Strumenti Opzioni Standard (in Word) e Strumenti Opzioni Generale negli altri, che sia attiva la protezione contro i virus macro. Aprite, a questo punto, il file che vi è arrivato. Se il programma vi avverte che esistono delle macro, molto probabilmente sarà meglio lasciare perdere di aprire quel file e comunque lo aprirete disattivando le macro. 5 Sembra che su Outlook express ed Outlook ci siano dei virus che si installano automaticamente alla semplice lettura della mail. 7.4 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

15 I programmi anti virus sono molto utili: possono intercettare i virus che vi arrivano dalla rete con programmi tipo ICQ, o per posta elettronica; possono controllare che gli allegati alla posta siano privi di virus; possono controllare che il vostro sistema sia privo di virus e, se ne avete attivato qualcuno, possono cercare di disattivarlo. Ma vanno tenuti sempre aggiornatissimi; se non avete degli antivirus aggiornati rischiate di avere una falsa sensazione di sicurezza: gli antivirus vi sembrano promettere una protezione che in realtà non esiste più (è come andare a 200 all'ora pensando tanto ho l'air bag e l'abs ). Esistono antivirus gratuiti. Noi usiamo, per i sistemi Windows, l'antivirus scaricabile gratuitamente da che praticamente ogni giorno invia degli aggiornamenti. Ignoriamo tuttavia quanto sia efficace, sia perché usiamo poco il sistema operativo Windows sia perché siamo molto prudenti nell'aprire la posta elettronica e nel visitare siti web poco appropriati (se proprio dobbiamo farlo usiamo il browser lynx o una macchina virtuale, ma quest'ultimo metodo esula dallo scopo di questi appunti). 7. I problemi delle nuove forme di comunicazione Lo sviluppo di queste nuove forme di comunicazione ha portato e, probabilmente, porterà ad una rapida trasformazione della nostra società con conseguenti vantaggi per la nostra vita. Esso ha portato, però, anche una serie di nuovi problemi che la società attuale è solo in parte preparata ad affrontare. Esaminiamone alcuni. 7.. La riservatezza della corrispondenza Nella civiltà della carta chi spedisce una lettera sa che, ragionevolmente, la lettera non verrà aperta. La legge, inoltre, garantisce la riservatezza della corrispondenza ed esiste la polizia postale che vigila contro l'esecuzione di reati del genere. La comunicazione telematica ha modificato i termini del problema. Come possiamo essere certi che il messaggio contenente un'offerta per un appalto non verrà intercettato da qualche altro concorrente che ne trarrà indebito vantaggio? Se una lettera è stata aperta noi ce ne renderemo conto subito. Non c'è, invece, alcun modo per sapere se qualcun altro ha letto la nostra corrispondenza telematica che è passata, prima di arrivare a noi dal mittente, attraverso chissà quanti calcolatori (di solito almeno due e sicuramente uno) che hanno avuto la possibilità di memorizzarla ed analizzarla 6. Un programma, nemmeno troppo complicato, può leggere le vostre lettere, cercare in esse parole chiave che evidenzino i vostri interessi, le vostre idee, e così via e fornire a qualcuno, a vostra insaputa, un quadro di voi. La legge lo vieta ed impone dei controlli a riguardo, ma voi non sapete se questa legge viene rispettata, anche perché non è detto che sia il fornitore del servizio a controllarvi, ma potrebbe essere qualcuno che si è inserito ad insaputa vostra e sua. Per la riservatezza della corrispondenza si è pensato, almeno da parte delle grandi istituzioni (ma la tecnica è applicabile da ciascuno di noi), di utilizzare le tecniche crittografiche di cifratura che, da secoli, i militari ed i diplomatici hanno usato per tutelare le loro informazioni. Quando i dati vengono trasmessi da un calcolatore ad un altro, sono codificati come sequenze di bit che possono sempre essere interpretate come numeri. Per crittografare un messaggio abbiamo bisogno di un metodo di cifratura, che di solito conviene supporre essere noto a tutti, e di una chiave, che dovrebbe essere nota solo a chi scrive e a chi legittimamente può leggere il messaggio. La chiave è una particolare sequenza di bit, vale a dire un numero, che viene usata per eseguire delle operazioni complesse (il metodo) sulle sequenze di bit da trasmettere in modo da trasformarle. Chi riceve il messaggio cifrato deve essere in grado, eseguendo delle operazioni inverse, di ricostruire il messaggio originario. Vediamo come funziona con un semplicissimo esempio. 6 Le compagnie straniere che operano in Francia erano obbligate a depositare presso gli uffici di controspionaggio francesi le tecniche di crittografia usate. Per ammissione del capo di tali uffici, in tale modo è stato possibile aiutare le compagnie francesi a sottrarre alla concorrenza straniera contratti per più di un miliardo di dollari. Quando l'ibm si rese conto di ciò iniziò a mandare sistematicamente alla sua associata francese falsi messaggi (vedi in bibliografia l'articolo di Shearer e Gutman). P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

16 . Supponiamo di aver codificato le lettere dell alfabeto inglese in modo che A=0, B=, C=2, Z= A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Aggiungiamo al numero corrispondente un altro numero fissato, che sarà la nostra chiave (ad esempio 3, ma ne abbiamo a disposizione 25, da a 25 appunto). 4. Calcoliamo il resto per 26 (numero delle lettere dell'alfabeto). 5. Proviamo con il messaggio segreto e riservatissimo "AMO ANNA"; codificato con la tabella diventa come ; se ad ogni carattere aggiungiamo 3 e calcoliamo il resto della divisione per 26 troviamo il messaggio cui corrisponderà, in lettere dell'alfabeto, "NZB NAAN" e come tale verrà spedito. Vediamolo in dettaglio; la tabella di conversione da lettere a numeri è la seguente: Passiamo ora alla cifratura del messaggio: Messaggio iniziale A M O A N N A Codifica numerica Aggiunta della chiave Riduzione del codice a un numero da 0 a Scrittura del messaggio in forma alfabetica N Z B N A A N Chi lo riceve potrà decodificarlo a patto che conosca il metodo e sappia che la chiave è 3.. Passerà dalle lettere ai numeri come al punto della codifica. 2. Toglierà ad ogni lettera codificata in un numero, Se il risultato fosse negativo, aggiungerà Passare di nuovo dai numeri alle lettere (provare per credere). Questo metodo, come è evidente, si può a mala pena definire una crittografia 7. Semplici analisi delle frequenze delle lettere e di alcuni gruppi di lettere significativi consentirebbero, anche a chi ignorasse la chiave, di ricostruire i messaggi in breve tempo. La versione moderna, sofisticata, di questo metodo si chiama DES (Data Encription Standard) ed è servita per codificare i messaggi negli ultimi trent'anni. Oggi è stata messa in crisi in quanto sono stati trovati alcuni metodi che la hanno violata 8. Essa, inoltre, con il diffondersi della comunicazione elettronica si è rivelata abbastanza inadatta per un altro motivo. Per crittografare un messaggio occorre una chiave, una sequenza di caratteri da combinare con il messaggio in modo da renderlo inintelligibile. Una banca, che è in contatto con migliaia di banche corrispondenti e crittografa i messaggi che invia ad esse, deve rendere note le sue chiavi crittografiche a tutti questi corrispondenti; quando una chiave segreta deve essere resa nota a migliaia di altre persone, questa chiave non è più segreta e non serve più a nulla. È come se dessimo la chiave di casa a tutte le persone che potrebbero venirci, per scopi leciti, a trovare. Chi entra in possesso della chiave può, infatti, farne un uso non lecito, crittografare con essa un messaggio e far credere che viene dalla banca in questione. 7 Questa forma di codifica sembra risalire a Giulio Cesare. Essa si trova ancora usata, in informatica, per mascherare messaggi che potrebbero far restar male chi li legge. Chi riceve il messaggio e lo decodifica sa che potrebbe trovare dentro qualcosa di potenzialmente offensivo; se non vuole essere offeso non lo decodifica. Girano così codificate barzellette oscene, storielle su vari gruppi etnici. Le storielle sui carabinieri, invece, si trovano scritte in chiaro in quanto il metodo viene usato, per lo più negli Stati Uniti e nasconde una certa dose di ipocrisia; se non volete offendere nessuno, non scrivete nulla che lo possa fare. Alcuni browser offrono la possibilità di decrittare testi cifrati in questo modo. 8 Una ditta che proponeva un nuovo sistema di cifratura bandì un concorso che invitava a decodificare un messaggio codificato con il DES. Nel 997 alcune migliaia di computer distribuiti in rete nel mondo riuscivano a decodificarlo. Nel 998 è stata, infine, costruita una macchina in grado di decifrare i messaggi codificati con questo metodo. 7.6 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

17 Questi problemi hanno costretto ad inventare nuovi sistemi di cifratura che, da un lato, hanno aumentato la difficoltà di violazione del codice e dall'altro hanno reso asimmetrico il sistema di cifratura stesso: chi cifra il messaggio usa una chiave e chi lo decifra ne usa un'altra. In generale, chi vuol ricevere posta criptata usa appositi programmi per preparare due chiavi, una la tiene segreta e rende l altra pubblica. Chi gli vuol scrivere, usa la chiave pubblica per nascondere il messaggio. Solo il legittimo destinatario, con la sua chiave privata lo potrà leggere. Il metodo si differenzia dal DES per il fatto che le chiavi sono diverse. Pertanto, a titolo di esempio, la banca X darà a tutti i suoi corrispondenti la chiave di cifratura con cui scrivere alla banca stessa, ma se anche qualcuno di essi la divulgasse, ciò non sarebbe un dramma, in quanto la chiave per decifrare e leggere i messaggi non è stata resa nota 9. Le chiavi sono generate partendo da numeri primi molto grandi; solo così, infatti, è possibile garantire una buona riservatezza (e la lunghezza di questi numeri primi va incrementata continuamente per mettersi a riparo da possibili violazioni delle chiavi). Di conseguenza la ricerca matematica si è buttata a sviluppare tecniche per generare questi numeri primi (che fino a qualche decina di anni fa erano più che altro una curiosità matematica). Per curiosità vediamo come viene criptato dal sistema PGP, un sistema di crittografia forte, freeware ed a chiave asimmetrica, l'inizio della Divina Commedia. Il sistema è stato sviluppato da Philip Zimmermann che, siccome l'esportazione dagli Stati Uniti di sistemi di crittografia forte è vietato, ha dovuto affrontare 5 anni di processi per averlo reso pubblico. Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura che la diritta via era smarrita. Ahi come a dire qual era è cosa dura esta selva selvaggia ed aspra e forte che nel pensier rinnova la paura. Tanto amara che poco è più morte BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use < pgp.com> qanqrdbwu4ddle/urwxoiqcacbnbhbfrxkikqzcdgjfmvi3h0orjfy8pydh5j/ jpaa3o70c+cwnyvd4ythxf0vr35ok4ebewhjszz83zv/ggbgjrnryg5fmyq6lp IJilMAuNEeN2Y+TGsc79KHRjNQD6+Z9GzNEs8Levb3xGxQR83v3kQwEZZsJFvl4t YAjOpeXNDf7NMollSgrkwAeNDKoy0Zznb/6m3yVlEFGOpdP5AuMblIpjLh2CL7 M0CyWPzNbM42hXcKnYS0HGe03OsFuvy5awWNVBzyxYF2BlIgVqsnwks8Lk+JPJq IYovjI3MX58znf2w7mvKPO8FGqqW7CTHTtj9kUcFkf5c0hdoB/99rs6LSYJD0Y7g ehisvbnuni3tlxskdtdwv46r8dphuiykjhej0vjcathnqeva7nhmqoc3uxvlagh2 uwmfym5c/oxigxw3uf2/6f4ai2e+5ewzmljtdr7c2/z7iwesnp9irhafisqbns 9LBCLQ39JozbE3WzbrL0K8ajK5Oyg7LONqm8QzEiHJGpHk+tBA6E98k/Gbbeq8P DmuVPeMtdeLvwh3lEYi93PDR/teFm50KG/p+BsgRGuGcI7grd7+9TtkiOTY0As/ w7ixolkigzl0ermjcp754skzxjxqiipvhfflwj280dmhokvtxifxobiydgrvvki RLfO2kdlycAAhEpMzI/24H/04dFhemf7sjegLrM0Zadc80om5gwZsu0WFvTOZY bdtoaq+igadgw8iyti72iailbofnjsszx7e+/7lnylz/uidqt38prnhjamuydas V9XRhclxn9Ehtdov3sU2O9YHpGahGi9CtBqd+HX8JuMpEf8ozhY00Ulmx2j0vWFP LYg8iI2eXU0MZ66kRtg5fOyzpCDhKD2wDEtfXcftgD+bpE2AZniY4aszvzGITbEE dktuernnvjju =0yA END PGP MESSAGE----- I messaggi cifrati hanno un difetto: sono incomprensibili e quindi insospettiscono chi se li vede passare sotto gli occhi (e costui potrebbe essere anche un semplice programma che controlla la posta che passa per un certo nodo) e lo invitano a cercare di decrittare il messaggio 20. Un'altra tecnica usata è, allora, quella di nascondere i messaggi disperdendoli dentro a messaggi apparentemente innocui (generalmente ad immagini o suoni ma vanno bene anche resoconti di partite di calcio o listini di borsa) che ne risultano impercettibilmente modificati. Questa tecnica è nota anche con il nome di steganografia. Un opportuno programma riesce ad estrarre il messaggio nascosto che, però, passa inosservato attraverso i vari nodi. 9 Questo principio, realizzato con strumenti meccanici e non elettronici, viene applicato da moltissimi anni, ormai, dalle banche nelle casse continue, dove i clienti hanno una chiave per versare i soldi, e la banca ha una chiave diversa per aprire la cassa e raccogliere i versamenti. 20 L'operazione di nascondere il messaggio va, come si è già detto, sotto il nome di crittografia (critto deriva dal greco e sta per nascosto). Quella di trovare le regole e la chiave usate per nascondere l'informazione va sotto il nome di crittoanalisi. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

18 7..2 L'autenticazione della corrispondenza Nella civiltà della carta chi riceve una lettera sa che la firma è un'autenticazione affidabile del messaggio. Chi appone una firma in calce ad un documento sa di dover sottostare a determinati doveri e di acquisire, eventualmente, determinati diritti definiti, entrambi, dal contenuto del testo sottoscritto. La comunicazione telematica ha ancora una volta modificato i termini del problema. Come può la banca X sapere che il messaggio con l'ordine di pagamento arriva effettivamente dal cliente Y e non da qualcuno che simula il cliente Y? Il problema dell'autenticazione del messaggio è stato risolto, come per la cifratura, dai metodi a chiave asimmetrica, solo che in questo caso, la chiave privata e quella pubblica vengono scambiate. La chiave per la cifratura viene mantenuta segreta, mentre quella per la decifratura viene resa pubblica. Se riteniamo che un certo messaggio provenga da Y, basterà provare a decifrarlo con la chiave pubblica che appartiene ad Y. Se il messaggio proviene da Y esso risulterà leggibile, altrimenti no. Questo metodo va sotto il nome di firma elettronica del messaggio. Poiché il problema dell'autenticazione interessa principalmente gestori di carte di credito, notai ed enti pubblici, ed ha comunque implicazioni legali, è necessario che ci sia una regolamentazione a riguardo. L'Italia, con la legge 59 del 997 ha definito il metodo di crittografia da usare se si vuole che il documento cifrato abbia valore legale e che la firma abbia valore agli effetti di legge. Chi vuole dotarsi di questo strumento dovrà acquistare il programma per le generazione della firma digitale, conservare in modo adeguato la chiave privata e consegnare in modo sicuro ad una apposita società di certificazione dell'autenticità, la chiave pubblica. Attualmente il sistema è gestito dalle Poste Italiane e da altri enti autorizzati ed è oneroso. Qui sotto sono riportati due esempi di lettere cui è stata apposta la firma digitale, sempre con PGP. Il secondo è leggermente diverso dal primo (è stato aggiunto uno spazio dopo "aggiungerò"), ma la firma digitale è completamente differente. Anche una piccola variazione del testo comporta una diversa firma digitale che, oltre a certificare la provenienza del messaggio, ne garantisce l'integrità. Primo messaggio: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA A questo messaggio aggiungerò, alla fine, la firma elettronica che ne garantirà la provenienza da me e l'integrità del messaggio stesso BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use < iqa/awubpaja06kiwfghbrhbeqlvmacfbwau2fyh7jojdim82yevlluoqduaoni+ QgEvStoLRHXaXc+DR3s8CUTK =YgmQ -----END PGP SIGNATURE----- Secondo messaggio: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA A questo messaggio aggiungerò, alla fine, la firma elettronica che ne garantirà la provenienza da me e l'integrità del messaggio stesso BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use < iqa/awubpajbeakiwfghbrhbeqisfqcgrbw2jtyxddbkcrlly0ybruzkpqaoir0 pdjigtfib4cj5xmkglluhxkg =/S END PGP SIGNATURE----- Se è nostro desiderio autenticare un messaggio, ma nel contempo mantenerlo segreto, dovremo eseguire un doppio passaggio: prima gli apporremo la nostra firma con la nostra chiave segreta e poi lo cifreremo con la chiave pubblica del destinatario. Quest ultimo, quando riceverà il messaggio, prima lo decifrerà con la sua chiave privata e poi verificherà la sua provenienza 7.8 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

19 con la nostra chiave pubblica. Può sembrare complesso, ma in realtà il procedimento è automatizzabile e non presenta grossi problemi. P. e A. Delise (2008) - Informatica - inform07.odt 22/08/

20 7.20 P. e A. Delise (2008) - Informatica - inform07.odt 22/08/2008

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Ipertesti e Internet. Ipertesto. Ipertesto. Prof.ssa E. Gentile. a.a. 2011-2012

Ipertesti e Internet. Ipertesto. Ipertesto. Prof.ssa E. Gentile. a.a. 2011-2012 Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Ipertesti e Internet Prof.ssa E. Gentile a.a. 2011-2012 Ipertesto Qualsiasi forma di testualità parole, immagini,

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

GUIDA AL PORTALE PARTE 1

GUIDA AL PORTALE PARTE 1 GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

PowerPoint 2007 Le funzioni

PowerPoint 2007 Le funzioni PowerPoint 2007 Le funzioni Introduzione Cos è un ipertesto L' ipertesto è un testo organizzato in link, o collegamenti ad altre parti del testo e/o altri testi, in modo da consentire all utente di scegliere

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Introduzione. Configurazione Applicazione. Logo Netscape

Introduzione. Configurazione Applicazione. Logo Netscape Tecnologie informatiche CONFIGURARE NETSCAPE Introduzione Logo Netscape (Nota 12). In ambito Browser Internet Netscape Navigator costituisce, unitamente ad Eudora, uno degli storici rivali di Internet

Dettagli

Manuale Gestore. Utilizzo Programma. Magazzino

Manuale Gestore. Utilizzo Programma. Magazzino UNIVERSITA DEGLI STUDI DI FERRARA Manuale Gestore Utilizzo Programma Magazzino Cosa puoi fare? GESTO: Acquisti OnLine Tramite il modulo di Gesto che verrà illustrato in seguito, potrai gestire in tempo

Dettagli

SITO DI ZONA WWW.AGESCIANCONA.ORG

SITO DI ZONA WWW.AGESCIANCONA.ORG SITO DI ZONA WWW.AGESCIANCONA.ORG Questa è come si presenta la Home page del sito. in questo documento vengono descritte le varie sezioni e come utilizzare alcune funzionalità Pagina 1 di 19 Menù principale

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Presentazione della pratica online

Presentazione della pratica online Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol

Il moderno messaggio mediatico: l Ipertesto e l Ipermedia. Stefano Cagol Il moderno messaggio mediatico: l Ipertesto e l Ipermedia Sommario Esercizio Creazione di un ipertesto o ipermedia Competenze Quali le capacità e le competenze? Elementi Caratteristiche peculiari dell

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa

Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa - Università di Pisa Programma Gestione Presenze Manuale autorizzatore Versione 1.0 25/08/2010 Email: service@adm.unipi.it 1 1 Sommario - Università di Pisa 1 SOMMARIO... 2 2 ACCESSO AL PROGRAMMA... 3

Dettagli

INTERNET a cura di Maria Rita Tritonj

INTERNET a cura di Maria Rita Tritonj INTERNET a cura di Maria Rita Tritonj Che cos è il BROWSER WEB? Il termine deriva dall inglese to browse = scartabellare, curiosare, sfogliare; esso indica il programma che permette di accedere e di navigare

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Moodle Guida rapida per docenti

Moodle Guida rapida per docenti Moodle Guida rapida per docenti Questa vuole essere una guida rapida per semplificare la realizzazione di corsi on line tramite Moodle. Quindi descriverò solo le principali funzioni del software. Ma chi

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

5. Configurazione Mozilla Thunderbird

5. Configurazione Mozilla Thunderbird 5. Configurazione Mozilla Thunderbird 5.1. Introduzione Mozilla-Thundirbird non è altro che una delle due 'derivazioni' del programma per la consultazione di pagine Web noto come Mozilla, a sua volta basato

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

RILEVA LIGHT Manuale dell Utente

RILEVA LIGHT Manuale dell Utente RILEVA LIGHT Manuale dell Utente 1. COME INSTALLARE RILEVA LIGHT (per la prima volta) NUOVO UTENTE Entrare nel sito internet www.centropaghe.it Cliccare per visitare l area riservata alla Rilevazione Presenze.

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

www.monferratostradadelvino.it GUIDA ALL USO DEL PORTALE

www.monferratostradadelvino.it GUIDA ALL USO DEL PORTALE www.monferratostradadelvino.it GUIDA ALL USO DEL PORTALE Come accedere La login e la password vi arriverà nella casella di posta elettronica con una mail. Questi dati andranno inseriti in queste caselle

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

LA PIATTAFORMA DEL PROGETTO ORIENTAMENTO. Guida per Studente

LA PIATTAFORMA DEL PROGETTO ORIENTAMENTO. Guida per Studente Progetto Orientamento Edizione 2007 LA PIATTAFORMA DEL PROGETTO ORIENTAMENTO Guida per Studente http://www.elearning.unibo.it/orientamento assistenzaorientamento.cela@unibo.it Sommario 1 L accesso alla

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Windent. Servizio SMS. Windent Servizio SMS Pag. 1

Windent. Servizio SMS. Windent Servizio SMS Pag. 1 Windent Servizio SMS Windent Servizio SMS Pag. 1 ATTIVAZIONE SERVIZIO E INVIO SMS Per poter inviare gli SMS attraverso il programma, è necessario attivare il servizio telefonando alla Quaderno Elettronico,

Dettagli