Presentazione del corso:

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Presentazione del corso:"

Transcript

1 Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina Presentazione del corso: Informatica Generale Prof. Antonio Manzo Laurea in Fisica indirizzo Elettronico Abilitazioni all'insegnamento di Matematica, Fisica, Informatica, Elettronica Docente di Sistemi Automatici ITIS Pescara Docente di Matematica e Fisica Liceo Da Vinci Pescara Referente e Esaminatore AICA per ECDL (European Computer Driving Licence) Patente Europea del Computer

2 1. I Computer Supercomputer: computer di elevatissima capacità di elaborazione che inglobano migliaia di computer Mainframe: elevata potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti; Minicomputer: media potenza, usato in centri di calcolo contemporaneamente da migliaia di utenti; Personal Computer (desktop): da tavolo (fissi), come i precedenti, hanno bisogno di essere elettricamente alimentati; di potenza crescente con lo sviluppo della tecnologia; spesso collegati in rete con un server; Portatili (notebook/laptop): dimensioni ridotte con schermo LCD, hanno una batteria interna Illustrazione 1: Scheda Madre (ricaricabile) di alimentazione, potenza simile ai PC; Palmari (Personal digital assistant): dimensioni di una mano, usati ad es. dai controllori sui treni, polizia stradale ecc. ecc.;

3 Illustrazione 2: simulazione movimento dati - istruzioni

4 Illustrazione 3: Simulazione movimento datii- istruzioni 1.1.La CPU è collocata sulla scheda madre (main board) che, a sua volta, si trova in un contenitore detto case o cabinet spesso a forma di torre. Essa, denominata anche microprocessore, è composta da: L'ALU (unità aritmetica logica) svolge le operazioni aritmetiche e logiche servendosi anche di registri interni; L'UC (unità di controllo) interpreta le istruzioni, scandisce i tempi e coordina i vari componenti della CPU; Le sue funzioni sono: Eseguire in sequenza le istruzioni dei programmi; Attivare e controllare il funzionamento dei vari dispositivi; Eseguire le operazioni aritmetiche e logiche; Gestire le richieste di ingresso e di uscita; 1.2.RAM Essa è costituita da uno o più banchi di silicio che attraverso dei piedini (pin) possono essere collegati alla scheda madre; E' composta da:

5 Memoria RAM (random access memory): memoria di lettura/scrittura, volatile in quanto una volta spento il PC essa perde tutte le informazioni. Quando viene lanciato un programma esso viene trasferito tutto o in parte dalla memoria di massa alla RAM da cui la CPU preleva le istruzioni e i dati necessari all'esecuzione del programma. Le prestazioni di un PC dipendono sia dalla sua capacità (dell'ordine del GByte) che dai suoi tempi di accesso ); Tipi di RAM: SIMM (max 128KByte); DIMM (max 512 Kbyte); DDR (superiori alle DIMM per capacità e per velocità) 1.3.ROM Memoria ROM (read only memory): è di sola lettura ed è alimentata da una batteria interna in modo da non perdere mai le informazioni anche quando il PC viene spento. Esso contiene il BIOS (Basic Input Output System) che sostiene all'avvio Autotest (verifica il buon funzionamento del sistema ed esegue una serie di controlli del PC), il Bootstrap (carica una parte del sistema operativo) e la comunicazione del PC con le sue periferiche. 1.4.CACHE Memoria CACHE: è una memoria temporanea più veloce della RAM di appoggio per consentire il raccordo fra dispositivi a velocità diverse e detenere dati e istruzioni di uso più frequente o più recente; Al contrario della memoria centrale esse mantengono i programmi (informazioni + dati) anche se il PC viene spento. Hanno una capacità di memoria molto superiore alla memoria centrale. Sono periferiche generalmente di Input e di Output: Sono così catalogabili: 1.5.MEMORIE DI MASSA Hard disk: viene identificato con C: (primo disco fisso). I programmi memorizzati su esso vengono passati alla memoria centrale e quindi elaborati dalla CPU. Capacità dell'ordine di centinaia di GByte; Floppy disk: ormai in disuso; Rimovibile, capacità dell'ordine del Kbyte; Zip disk: Simili ai floppy disk ma con capacità dell'ordine di 100 MByte; CD-Rom: (compact disk read only memory); da inserire in lettori ottici a raggi laser; capacità di diverse centinaia di Mbyte;

6 CD-R: non riscrivibili. CD-RW: riscrivibili; DVD: (digital versatile Disk): simile al CD-Rom ma con tecnologia più evoluta in modo da avere capacità diverse decine di volte superiore; Nastro magnetico: sono simili a quelle delle cassette audio-video. Sono usati per sicurezza come copie di riserva (Backup). Capacità di molti Gbyte; Pendrive: memorie a forma di penna che si inseriscono nelle porte USB; capacità di decine di Mbyte; Data cartridge: capacità dell'ordine dei Gbyte 1.6.Le Porte Seriali: la trasmissione avviene con un bit alla volta. Hanno la sigla COM ed hanno cavi che terminano con connettori a vaschetta o cilindrici con relativamente pochi pin (da 9 a 25); Parallele: La trasmissione avviene con 8 bit alla volta. Hanno sigla LPT ed hanno cavi che terminano con connettori a vaschetta con molti pin (25); SCSI: Si usa per trasferimenti veloci e per servire più periferiche contemporaneamente. Hanno cavi a bus (8,16,32 bit); USB: Oggi molto usate sostanzialmente per due ragioni: Possono essere inserite e disinserite senza compromettere l'hardware (attenzione al software!); Con opportuni deconcentratori che (consigliabile) generalmente hanno un'alimentazione separata le USB possono indirizzare i dati a più periferiche; IRDA: La trasmissione avviene con raggi infrarossi (a breve distanza); 1.7.Unità di misura La velocità della CPU: La CPU impiega un certo tempo per eseguire un'istruzione. Pertanto si parla di velocità della CPU. Essa è data quindi dal numero di istruzioni eseguibili in un secondo; si esprime con numeri decimali e si misura in Hertz (Hz), anzi con suoi multipli con potenze di 103, 106, ; KHz=1000 Hz; MHz=100KHz; GHz=1000 Mhz La capacità delle memorie: I computer lavorano con numerazione binaria dove le cifre (bit) sono solo due (0,1). Un insieme di 8 bit fa 1 Byte e questo viene assunto come unità fondamentale di misura. La capacità delle memorie si esprimono con numeri binari e quindi i multipli sono

7 potenze: 210, 220,230,2, KB=1024 Byte, 1MB=1024KByte, 1GB=1024MB, 1TB=1024GByte La velocità trasmissione dei dati si misura in bit per secondo (bps). E' espressa con numeri decimali e quindi a nche in questo caso si usano i multipli con potenza di 10; Il tempo di accesso dei dispositivi (es. RAM, BUS ecc.) si misura con sottomultipli del sec: millisec=10-3, microsec= Monitor: Le dimensioni sono relative alla diagonale dello schermo e si misurano in pollici e sue frazioni: 15, 17, 19..o frazioni tipo151/4... La risoluzione si misura in numero di pixel (la parte più piccola impressionabile dello schermo) in orizzontale e in verticale (es. 1024x768). La nitidezza dell'immagine dipende dalla combinazione delle dimensioni e della risoluzione. Stampante: Le dimensioni: normalmente 80 caratteri ma per uso legale si arriva a 128 caratteri; La qualità di stampa dipende dal numero di punti dot per inch. La velocità si misura in caratteri stampati in 1 min. o in linee stampate in 1 min. Di seguito viene riportata la classificazione delle performance di un PC basata su valutazione a punti dei Microprocessori, della memoria Ram, della scheda video, della memoria video e dell'hard Disk. Illustrazione 4: Prestazioni di un PC

8 Questa finestra può essere ottenuta andando nel Pannello di Controllo e quindi Click su Sistema Si tenga conto che il punteggio non è la media delle valutazioni di ciascun dispositivo (RAM, CPU, Scheda Video, Hard Disk ecc.) bensì è il punteggio con più basse prestazioni. 2. Il Software 2.1.Il software di sistema E' l'insieme di programmi che gestiscono e controllano le risorse hardware dell'intero sistema di cui i principali sono: Il sistema operativo assicura il funzionamento di tutte le componenti del sistema e generalmente è fornito dal costruttore; i più noti sistemi operativi proprietari sono:windows 98, Windows 2000, Windows Xp, Windows Vista,Windows 7, MacOS, Unix, (Linux è un sistema operativo libero) e i driver che permettono di collegare una periferica al computer. I sistemi operativi sono multitasking in quanto possono gestire, diciamo..contemporaneamente, più task (processi). 2.2.I software applicativi Sono tutti quei programmi per specifici compiti; Applicativi grafici CAD; ad esempio AUTOCAD, ARCHICAD ecc. ecc.; Applicativi gestionali; ad esempio il software di gestione di una catena di distribuzione, di una banca o di uno studio medico, di un ufficio; Applicativi multimediali; ad es. Pinnacle o Windows Play Maker; Applicativi l'office Automation; Applicativi per il gioco; 2.3.Office Automation I due pacchetti più noti sono: Microsoft Office (proprietario, protetto da copyrigth) Open Source (libero, non protetto da copyrigth) Essi comprendono importanti applicativi come: Editore di testi Foglio elettronico Data Base Presentazione Editore di pagine Web Editore di grafica e immagini

9 2.4.Legge 196/2003 ex Legge 675/96 Protegge i dati da utilizzi esterni non autorizzati; Garantire che i siano utilizzati in modo lecito; Garantire i diritti dei soggetti detentori dei dati; Legge 633/1941 con integrazione legge 248/2000 Garantisce il diritto d autore fino a 70 anni dalla sua morte Il diritto d'autore Legge 633/1941 con integrazione 248/2000 Garantisce il diritto d'autore fino a 70 anni dalla sua morte Tutti i programmi vengono ceduti in licenza d'uso E' possibile fare copie di sicurezza Ogni licenza è relativo, salvo diversi accordi, ad una sola postazione. E' reato piratare programmi 2.5.Protezione Utenti Autorizzati Il sistema operativo consente la gestione gerarchica del PC e dell'accesso del PC alla rete. Questa gestione con Windows si effettua dal Pannello di controllo Account Utente. Un account utente è una raccolta di informazioni che indica a Windows a quali file e cartelle ha accesso un utente, quali modifiche al computer può eseguire e quali sono le preferenze personali, ad esempio lo sfondo del desktop o il tema. Gli account utente consentono di condividere un computer con più persone, ma di conservare i propri file e impostazioni. Ogni persona accede al proprio account utente con un nome utente e una password. Sono disponibili sostanzialmente due diversi tipi di account: Standard Illustrazione 5: Credenziali dell'utente per l'accesso

10 Amministratore E' consigliabile creare un Account con Password subito dopo l'acquisto. Se vi è un solo Account questo sarà definito Administrator. Da Pannello di controllo Gestione utente l'amministratore di sistema può controllare il PC l'uso di un utente standard: E' possibile limitare o impedire: la gestione dell'hardware; la gestione del software; l'accesso al software; applicabile a ciascun Utente. La seguente schermata mostra la finestra per gestione dell'accesso ai siti Web. L'illustrazione mostra la finestra per il controllo aggiuntivo Genitori. Illustrazione 6: finestra di controllo genitori 2.6.Protezione Utenti Non Autorizzati Il sistema operativo mette a disposizione il software per gestire gli accessi al sistema. Windows tramite Windows Defender con accesso dal Pannello

11 di controllo consente con Firewall (muro di fuoco) di impedire a pirati informatici di accedere al computer tramite una rete o Internet, nonché di bloccare l'invio di malware ad altri computer. Nella scheda Generale di Windows Firewall sono disponibili tre impostazioni. Di seguito ne viene illustrata la funzione e l'utilizzo consigliato: Attivato (impostazione consigliata) Questa opzione è selezionata per impostazione predefinita. Quando Windows Firewall è attivo, la comunicazione della maggior parte dei programmi attraverso il firewall è bloccata. Se si desidera sbloccare un programma, è possibile aggiungerlo all'elenco Eccezioni nella scheda Eccezioni. Ad esempio, è possibile che non si riesca a inviare foto in un messaggio immediato fino a quando il programma di messaggistica immediata non viene aggiunto all'elenco Eccezioni. Blocca tutte le connessioni in ingresso Questa impostazione blocca tutti i tentativi non richiesti di connessione al computer. Utilizzare questa impostazione quando è necessario garantire la massima protezione al computer, ad esempio quando ci si connette a una rete pubblica in un albergo o in un aeroporto o quando un worm si sta diffondendo tramite Internet. Con questa impostazione, non viene inviata alcuna notifica quando Windows Firewall blocca i programmi e i programmi nell'elenco Eccezioni vengono ignorati. Quando si seleziona Blocca tutte le connessioni in ingresso, è possibile visualizzare la maggior parte delle pagine Web, inviare e ricevere messaggi di posta elettronica e messaggi immediati. 3. La Comunicazione Elettronica Per il trasferimento di dati fra PC attraverso la rete Internet si usano prevalentemente due metodi (Protocol): HTTP (Hiper Test Transfer Protocol) e Ftp (Transfer File Protocol) URL : l'acronimo di Uniform Locator Resource. praticamente è il nome del documento da ricercare nel WWW (World Wide Web), costituito dal tipo di protocollo usato dal server (http, ftp, ecc.) seguito dai simboli :// e dal nome del dominio. TCP/IP: protocollo che ha la funzione principale di instradare i pacchetti, attraverso le migliaia di reti che costituiscono Internet, affinché raggiungano correttamente la destinazione. Indrizzo IP: codice numerico (stanno per terminare!) assegnato ad ogni PC collegato in rete.

12 Gateway: Internet è costituita da una serie di Reti che possono risultare diverse tra di loro. Per consentire a due computer, che sono collegati a differenti tipologie di reti, di comunicare tra di loro, è necessario l'utilizzo di particolari ponti di collegamento (gateway), che altro non sono che specifici combinazioni hardware e software atti ad effettuare conversione di protocollo di rete. Proxy server: indica una macchina facente parte di una rete locale che intercetta le richieste esterne e cerca tali files nella cache locale. Se trova tale file lo restituisce all'utente, altrimenti lo copia dal sito indicato e lo memorizza nella sua cache per usi futuri. Per la comunicazione attraverso la rete Internet e per utilizzare la posta elettronica occorrono: Una linea telefonica o un canale nello spazio elettromagnetico Un modem Un account presso un PROVIDER La Posta Elettronica è accessibile con una web-mail o con un software di posta elettronica come: Windows Mail Outlook Express Netscape Communicator Eudora Mozilla Thunderbird L indirizzo ha la seguente struttura: nome (= at = presso) Dominio Esempio: La comunicazione avviene anche in: CHAT (protocollo IRC) software MIRC VIDEOCONFERENZA software NETMEETING E' molto diffuso l'uso di particolari siti, ad esempio Skipe, che consentono di simulare il telefono e/o una video chiamata per mezzo di una webcamera, di un microfono e di altoparlanti (spesso incorporati nei notebook). Altri siti come TeamViewer consentono inoltre il controllo di una consolle remota previa autorizzazione del proprietario della consolle controllata.

13 3.1.Le Reti Informatiche I tipi più comuni di tecnologie di reti sono: Wireless, Ethernet e HPNA (linea telefonica comune). La scelta dipende dalla ubicazione dei PC, dalla velocità che si desidera nello scambio dati e dal costo. Per navigare in Internet occorre un browser tipo Explorer (proprietario) o Mozilla FireFox (libero). Il browser accede alle pagine Web con protocollo http (hiper text transfer protocol). Illustrazione 7: Retro PC Per il collegamento di un PC ad una rete occorre una scheda di rete (es. 10/100 Ethernet), che può essere montata all'interno del PC su uno degli slot di espansione libero oppure attraverso una porta USB. Ogni PC collegato ad una rete locale o a Internet riceve un indirizzo IP (abbreviazione di indirizzo Internet Protocol). Gli Illustrazione 8: Collegamento con Rooter fra PCe Modem per Internet indirizzi IP identificano i computer connessi alla rete. Gli indirizzi IP sono in genere costituiti da quattro gruppi di numeri separati da punti, ad esempio

14 3.2.Hub, Rooter, Commutatori e punti di accesso Questi dispositivi pur con funzionalità diverse sono usati per connettere attraverso un cavo Ethernet PC in rete. Tutti i PC in rete connessi all'hub ricevono da questi le informazioni che uno dei PC ha inviato all'hub stesso. Gli Hub non sono in grado di ricevere e inviare informazioni contemporaneamente e per questo risulta un po' Illustrazione 9: Rete Wireless lento nella sua funzione. I Commutatori a differenza degli Hub sono in grado di registrare il PC destinatario dell'informazione che pertanto viene consegnata solo ad esso e sono in grado di ricevere e inviare informazioni contemporaneamente. Nel complesso i Commutatori sono da preferire agli Hub quando si richiede una maggiore velocità delle trasmissioni. I Rooter oltre a connettere i PC in rete sono anche in grado di connettere fra loro due reti come ad esempio una rete locale (LAN) e la rete Internet (rete delle reti) tramite un Modem. La connessione ai PC può avvenire con cavi Ethernet o attraverso onde elettromagnetiche predisponendo antenne trasmittenti e riceventi. Nel Rooter possono essere previsti strumenti di protezione quali Firewall (muro di fuoco). I Punti di Illustrazione 10: Rete con rooter/modem Accesso consentono accesso di tipo wirless

15 (senza fili) ad una rete Ethernet cablata (fig. 8). Un punto di accesso collegato ad una rooter cablato tramite segnali wireless connette dei PC alla rete. Per proteggere i PC di una rete wireless privata può essere usata una password. Questo sistema impedisce il collegamento alla rete privata ai non autorizzati. Un Modem, a volte incorporato nel rooter, può collegare in modo Wireless un PC ad Internet. Le reti si distinguono per dimensioni e utilizzo. Esempi di rete locali sono quelle di piccole aziende. Esse hanno l'acronimo LAN (Local Access Network). Esempi di reti di più ampie dimensioni sono quelle di aziende grandi diffuse su un ampio territorio. Sono dette WAN (Wide Access Network). Il cablaggio dei PC in rete può avvenire con cavi Ethernet, in modo Wireless, con ponti radio e con la comune rete telefonica con cavi elettrici o con fibre ottiche. 4. La Posta Elettronica 4.1.Concetti fondamentali Della Posta Elettronica Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto da parte dell'utenza non particolarmente tecnica. Alcune caratteristiche fondamentali di tale servizio sono le seguenti: La casella di posta elettronica, ossia lo spazio disco nel quale, fisicamente, vengono memorizzati i messaggi che si ricevono, viene generalmente assegnata da un provider, un'azienda che vende servizi Internet. Tale casella viene generalmente identificata mediante un indirizzo espresso nella forma L' dell'autore di questo capitolo è, ad esempio, dove nome identifica la casella di posta e dominio.it il dominio Internet dal quale è possibile risalire al server che gestisce fisicamente quella casella. Nei messaggi di posta elettronica è oggi possibile includere uno o più allegati, ossia qualunque file disponibile in formato digitale, tipicamente memorizzato sul proprio PC (immagini, PDF, file ZIP, etc.);il servizio di posta elettronica non richiede la disponibilità immediata del destinatario: è possibile spedire messaggi ad un utente che non è fisicamente davanti al PC nel momento in cui il messaggio viene spedito. Il servizio, tecnicamente, si definisce asincrono ; Esistono diverse modalità attraverso le quali è possibile inviare e ricevere messaggi di posta elettronica. Trasporto: è la fase in cui l'infrastruttura di posta elettronica riceve dal

16 mittente il messaggio ed attiva tutte le procedure necessarie per recapitarlo al server che gestisce la casella di posta del destinatario e, quindi, è l'unico che può materialmente depositare il messaggio nella casella di destinazione; Recupero e Gestione: è la fase in cui il destinatario preleva, fisicamente, il messaggio dalla propria casella e si organizza per gestirlo opportunamente. Abbiamo detto gestirlo anziché leggerlo perché in realtà il destinatario può tranquillamente cancellare in messaggio senza leggerlo. Si può osservare come queste tre fasi siano perfettamente analoghe alle procedure seguite quotidianamente per l'utilizzo dei servizi di Poste Italiane. A pensarci bene, infatti, ogni volta che ci poniamo l'obiettivo di spedire una cartolina, ci preoccupiamo di redigerla ed imbucarla in una qualche cassetta postale (Preparazione e Spedizione).Entro qualche ora un postino provvederà a recuperarla, portarla all'ufficio postale per l'avvio delle procedure di invio verso l'ufficio postale di destinazione, il quale a sua volta procederà attraverso un altro postino a recapitarla nella cassetta postale del nostro destinatario (Trasporto). Quest'ultimo, infine, quando lo riterrà opportuno, provvederà ad aprire la cassetta e prelevarne il contenuto (Recupero e Gestione). Anche in questo caso, non è detto che la cartolina venga letta in quanto potrebbe finire direttamente nel cestino della spazzatura, magari appositamente predisposto proprio vicino alla cassetta postale per consentire di liberarsi più facilmente della posta indesiderata (volantini pubblicitari, depliant di supermercati o di negozi, etc.). Le similitudini fra il servizio di Posta Elettronica ed il servizio di posta tradizionale ci offrono lo spunto per alcune altre considerazioni particolarmente interessanti. Prima di discuterne, però, è necessario descrivere le modalità di funzionamento della Posta Elettronica. In fig.10 è visualizzata, a grandi linee, l'architettura che è alla base del servizio di Posta Elettronica. Si distinguono: Il mittente, rappresentato dal personaggio di sinistra, che attraverso il suo PC ed un apposito programma di Posta Elettronica (nell'esempio, Thunderbird) redige il messaggio che intende inviare al destinatario; Il destinatario, rappresentato dal personaggio di destra, riceve sempre attraverso il server di ricezione sul proprio PC il messaggio. Si può documentare che la la posta elettronica sia stata ricevuta ma non la sua apertura o la sua lettura. Il Server di uscita non è generalmente del gestore dell'account del destinatario. Per questo il destinatario deve documentare di essere proprio lui abilitato alla ricezione producendo la password legata all'indirizzo. Per scaricare i propri messaggi dal server di posta si possono

17 utilizzare due protocolli differenti: POP : piu' vecchio, piu' semplice, molto diffuso; IMAP: piu' nuovo, piu' complesso, con piu' caratteristiche, particolarmente utile per gli utenti remoti o mobili. Il protocollo POP3 e' stato progettato per immagazzinare sul server i messaggi fino al momento in cui l'utente non li scarica sul proprio computer. Le versioni più recenti permettono di mantenere i messaggi sul server anche dopo lo scaricamento; resta comunque l'impossibilità di creare cartelle differenti dalla in box. Con il protocollo IMAP l'utente può mantenere i messaggi sul server, ma anche creare sotto-cartelle in cui andare ad immagazzinare la posta archiviata, separandola quindi dalla in box. Il protocollo IMAP permette inoltre all'utente di controllare i messaggi presenti nella casella e decidere di quali scaricarne anche il contenuto. Questa funzionalità e' particolarmente utile a chi si connette con collegamenti lenti (es. modem). Un server di invio (il primo, da sinistra), ossia il server che riceverà fisicamente il messaggio dal PC del mittente ed avvierà la fase di trasporto affinché il messaggio possa essere correttamente recapitato a destinazione. Un certo numero di server intermedi, ossia server che non interagiscono né con il mittente, né con il destinatario, prendono parte alla fase di trasporto, normalmente senza garanzie, e consentono al messaggio di giungere al server di destinazione. Un server di ricezione (l'ultimo a destra), ossia il server che gestisce un certo numero di caselle di posta (rappresentate dai quadratini in figura), una delle quali è associata proprio al destinatario del messaggio. I server intermedi provvederanno a consegnare il messaggio a tale server che lo depositerà nella casella dell'utente. L'utente, successivamente, provvederà a scaricare la posta, facendosi abilitare con una password, sul proprio PC. Tutti gli elementi qui presentati si riferiscono allo scenario nel quale mittente e destinatario utilizzano, per la preparazione e per la lettura del messaggio, un programma di posta istallato sul proprio PC. Abbiamo già accennato al fatto che recentemente si registra una tendenza crescente ad utilizzare i servizi di Web-Mail. Si tratta di applicazioni web che, anziché essere installate sul PC dell'utente, risiedono sui server del provider e vengono utilizzate dall'utente attraverso un comune browser internet, ossia un programma comunemente utilizzato per la navigazione sui siti internet. Di servizi di Web-Mail ne esistono migliaia; il primo a raggiungere una diffusione di massa è stato HotMail alla fine degli anni '90. Recentemente, per quanto riguarda i servizi rivolti alla comunità italiana, tutti i principali provider (es.: Tiscali, Libero, Virgilio, Alice) forniscono alla propria utenza un servizio di Web-Mail. Rispetto agli

18 elementi di cui al precedente elenco, i servizi di Web-Mail non alterano l'architettura di posta elettronica. Tali servizi, come già segnalato, vengono utilizzati dagli utenti attraverso il comune browser (ad es. Internet Explorer) di navigazione internet (cfr. figura al centro, in basso, in figura 1 con il quale si accede al Server di Web-Mail. Sarà tale server ad interfacciarsi ad opportuni server di invio e di ricezione per eseguire quelle operazioni che l'utente avrà richiesto attraverso il proprio browser. Di tutta l'architettura presentata, due aspetti richiedono una trattazione più approfondita: la fase di consegna al server di invio : si tratta di una operazione piuttosto elementare, anche dal punto di vista tecnico. Dal punto di vista del programma di posta elettronica in esecuzione sul PC del mittente, per consegnare il messaggio al server di invio è necessaria una unica informazione: il nome del server di invio. Si tratta di un nome Internet, ossia un nome che identifica univocamente uno dei vari server collegati ad internet e che, pertanto, sarà certamente associato anche al server di invio. box.clubnet.tin.it, smtp.tiscali.it, smtp.cineca.com sono alcuni esempi di nomi di server di invio, così come sono esempi di nomi di server web, ossia di server i cui contenuti sono consultabili con un browser. Il nome del server di invio, detto anche Server SMTP, viene comunicato all'utente dal proprio provider e, se non lo si conosce, va richiesto a quest'ultimo. Per quanto riguarda il nome e l'indirizzo del mittente, queste due informazioni vengono generalmente richieste dal programma di posta elettronica ma unicamente per agevolare la scrittura dei messaggi. Serviranno, in particolare, per indicare automaticamente il nome e l'indirizzo del mittente in tutti i messaggi di posta spediti; la fase di prelievo dal server di ricezione : analogamente alla consegna, un'informazione fondamentale per il prelievo dal server di ricezione è il nome del server di ricezione (detto anche Server POP3 ). Tuttavia, a differenza del caso precedente, questa informazione non è sufficiente. Il server di ricezione, infatti, riceve la posta indirizzata a più utenti e sui suoi dischi saranno presenti più caselle di posta. Per il prelievo della propria posta, pertanto, è necessario fornire indicazioni circa la casella dalla quale si vuole prelevare i messaggi. Analogamente alla chiave di una comune cassetta postale, al server di ricezione andranno

19 fornite una username (per identificare univocamente la casella) ed una password (per impedire l'accesso alla casella da parte dell'utenza non autorizzata). Tornando alle analogie fra Posta Elettronica e Posta Ordinaria, alla luce dei concetti appena introdotti, in tabella 1, è possibile osservare come entrambi i servizi basino il proprio funzionamento sugli stessi principi. Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l' è stata ricevuta, se è stata aperta o entrambe. Riservatezza ed identificazione del mittente: Il servizio di Posta Elettronica è caratterizzato da due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria: Riservatezza della comunicazione: nel tragitto fra mittente e destinatario, il messaggio può essere intercettato e letto da occhi indiscreti; Così come è perfettamente possibile aprire la propria buca delle lettere, prelevarne il contenuto e buttarlo nella spazzatura senza leggerlo oppure dimenticarselo in mezzo alle altre lettere, allo stesso modo è perfettamente possibile prelevare un messaggio di posta elettronica dal proprio server POP3 e cestinarlo oppure scordarselo in mezzo agli altri messaggi ricevuti. Invero molti web mail offrono altri servizi per sapere se ad esempio l' è stata ricevuta, se è stata aperta o entrambe. Riservatezza ed identificazione del mittente: Il servizio di Posta Elettronica è caratterizzato dai seguenti due aspetti fondamentali, tra l'altro perfettamente condivisi con il servizio di Posta Ordinaria:

20 Posta Elettronica Posta Ordinaria Preparazione e spedizione: il mittente prepara, con il suo PC, il messaggio da spedire e o si consegna al server SMTP del proprio provider; Trasporto: il server SMTP si organizza per consegnare il messaggio a destinazione, eventualmente tramite server (SMTP) intermedi; Recupero e gestione: il destinatario, con il suo client, scarica dal server POP3, previa indicazione del proprio username e della propria password, la posta presente nella sua casella (mailbox) reparazione e spedizione: il mittente scrive la lettera e la imbuca in una cassetta postale (tipicamente, quella sotto casa o presso il locale ufficio postale); Trasporto: il postino svuota la cassetta ed avvia le procedure di smistamento (che possono coinvolgere anche uffici postali intermedi). Alla fine la lettera arriva nella buca delle lettere del destinatario; Recupero e gestione: l'utente apre la buca (con la chiave) e preleva il contenuto. L'identificazione del mittente, nel mondo della corrispondenza fisica, viene spesso basata sullo stile della scrittura o sulla firma riportata in calce ai documenti. Tuttavia entrambi questi aspetti sono facilmente aggirabili, da parte di un malintenzionato, a fronte di investimenti in tecnologia di qualche decina di euro. Allo stesso modo è perfettamente possibile alterare l'identità del mittente dei comuni messaggi . Abbiamo già accennato al fatto che, per l'invio al server di invio, il nome e l'indirizzo del mittente non siano necessari.è evidente, quindi, che tali informazioni possono essere alterate senza alcun tipo di difficoltà tecnica. Rispetto ai problemi citati, va segnalato che le azioni di intercettazione e quelle di falsificazione (siano esse applicate al mondo della Posta Ordinaria, sia a quello della Posta Elettronica) producono delle implicazioni giuridiche che possono facilmente sconfinare in ambito penale. Non è certo questa la sede più appropriata per analizzare in dettaglio la relazione fra la semplicità tecnica di tali azioni e le loro conseguenze sul piano del diritto civile e penale. L'unica cosa che si vuole rimarcare è l'invito a prestare anche per la Posta Elettronica tutte quelle cautele che normalmente si applicano nella gestione della Porta Ordinaria: la Posta Elettronica non aumenta né diminuisce i vari rischi, se non per un

La Posta Elettronica: concetti fondamentali

La Posta Elettronica: concetti fondamentali Indice generale La Posta Elettronica: concetti fondamentali...1 Riservatezza ed identificazione del mittente...4 SPAM...5 PHISHING...7 La Posta Elettronica: concetti fondamentali 1 Il servizio di Posta

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata La PEC ovvero Posta Elettronica Certificata è una casella di posta alla quale sono state aggiunte delle caratteristiche di legalità che garantiscono la certezza dell'invio

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni e le tabelle sono tratte

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012 Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Modello del Computer Prof.ssa E. Gentile a.a. 2011-2012 Componenti del Computer Unità centrale di elaborazione Memoria

Dettagli

Concetti base del computer

Concetti base del computer Concetti base del computer Test VERO o FALSO (se FALSO giustifica la risposta) 1) La memoria centrale è costituita dal disco fisso VERO/FALSO 2) Allo spegnimento del PC la RAM perde il suo contenuto VERO/FALSO

Dettagli

La Posta Elettronica: concetti fondamentali

La Posta Elettronica: concetti fondamentali La Posta Elettronica: concetti fondamentali Il servizio di Posta Elettronica rappresenta probabilmente il fattore che ha maggiormente contribuito alla diffusione dell'utilizzo di Internet, soprattutto

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Presentazione del corso:

Presentazione del corso: Università degli Studi "G. d'annunzio" Chieti Facoltà di Medicina Presentazione del corso: Informatica Generale Prof. Antonio Manzo Laurea in Fisica indirizzo Elettronico Abilitazioni all'insegnamento

Dettagli

TEST DI INGRESSO Corso Saper Utilizzare il PC

TEST DI INGRESSO Corso Saper Utilizzare il PC TEST DI INGRESSO Corso Saper Utilizzare il PC Pagina 1 1. Che cos'è il Case? A Unità di Peso dei Computer. B Microprocessore. C Scatola metallica che racchiude tutte le componenti fisiche di un computer

Dettagli

Test di informatica. 1504 QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta:

Test di informatica. 1504 QUALE TRA I DISPOSITIVI DI MEMORIA ELENCATI HA LA CAPACITÀ PIÙ ELEVATA? a) Floppy disk b) Cd-Rom c) DVD Risposta corretta: Test di informatica 1501 QUAL È L'UNITÀ DI MISURA PER MISURARE LA CAPIENZA DELL'HARD DISK? a) Bit b) Kbyte c) Gigabyte 1502 CHE COS'È UN BYTE? a) Un insieme di 256 bit b) Un gruppo di 8 bit c) Un carattere

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona ECDL MODULO 1 Concetti di base della tecnologia dell informazione Prof. Michele Barcellona Hardware Software e Information Technology Informatica INFOrmazione automatica La scienza che si propone di raccogliere,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Servizio di Posta elettronica Certificata Estratto Manuale Operativo

Servizio di Posta elettronica Certificata Estratto Manuale Operativo Servizio di Posta elettronica Certificata Estratto Manuale Operativo Modalità di Accesso al Servizio e istruzioni per configurazione client Outlook Express PEC @certemail.it Posta Elettronica Certificata

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano

IL COMPUTER APPUNTI PER LEZIONI NELLE 3 CLASSI LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE. A CURA DEL Prof. Giuseppe Capuano IL COMPUTER LA MACCHINA DELLA 3 RIVOLUZIONE INDUSTRIALE APPUNTI PER LEZIONI NELLE 3 CLASSI A CURA DEL Prof. Giuseppe Capuano LA TRASMISSIONE IN BINARIO I computer hanno un loro modo di rappresentare i

Dettagli

ARCHITETTURA DELL ELABORATORE

ARCHITETTURA DELL ELABORATORE 1 ISTITUTO DI ISTRUZIONE SUPERIORE ANGIOY ARCHITETTURA DELL ELABORATORE Prof. G. Ciaschetti 1. Tipi di computer Nella vita di tutti giorni, abbiamo a che fare con tanti tipi di computer, da piccoli o piccolissimi

Dettagli

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche

Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Concetti di base della Tecnologia dell Informazione Uso del computer e gestione dei file Elaborazione testi Fogli di Calcolo Reti informatiche Laboratorio di Informatica - CLEF 7 Ci sono due modi per non

Dettagli

Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA. Codice convenzione DA RICHIEDERE IN SEGRETERIA

Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA. Codice convenzione DA RICHIEDERE IN SEGRETERIA Convenzione tra ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA SPEZIA e Codice convenzione DA RICHIEDERE IN SEGRETERIA Convenzione PEC del Consiglio Nazionale Architetti PPC con

Dettagli

Calcolatori e interfacce grafiche

Calcolatori e interfacce grafiche Calcolatori e interfacce grafiche COMPONENTI DI UN COMPUTER Hardware Tutti gli elementi fisici che compongono un calcolatore Software Comandi, istruzioni, programmi che consentono al calcolatore di utilizzare

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Procedura per attivazione PEC studi professionali

Procedura per attivazione PEC studi professionali Procedura per attivazione PEC studi professionali Si ricorda il D.Legge D.L. 185 del 29/11/2008 (art. 16 comma 6) prevede che le imprese costituite in forma societaria debbano dotarsi di una casella PEC

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI) Modulo formativo NAVIGARE IN INTERNET POSTA ELETTRONICA (e gli altri SERVIZI) CHE COS E LA POSTA ELETTRONICA? Il servizio di posta elettronica utilizza Internet per inviare e ricevere lettere elettroniche.

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte prima

Concetti fondamentali della Tecnologia Dell informazione Parte prima Concetti fondamentali della Tecnologia Dell informazione Parte prima 1 Concetti di base della tecnologia dell Informazione Nel corso degli ultimi anni la diffusione dell Information and Communication Technology

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

Cosa è A chi si rivolge Vantaggi Come funziona Tabella Comparativa COSA È

Cosa è A chi si rivolge Vantaggi Come funziona Tabella Comparativa COSA È Posta Elettronica Certificata La Posta Elettronica Certificata è il sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato ad una raccomandata con ricevuta di ritorno. Cosa

Dettagli

Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012

Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012 Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012 INFORMATICA: Hardware e Software Alunno: Classe: 1 C 08 novembre 2011 prof. Mimmo Corrado Effettua i seguenti calcoli nel sistema binario:

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2. BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT229221-613076-0127040357-004 Indice Guida introduttiva...

Dettagli

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di:

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di: Il Computer Cos'è il computer? Per capire che cosa è il computer, occorre partire dal concetto di: INFORMATICA = INFORmazione automatica E' la scienza che si occupa del trattamento automatico delle informazioni.

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione:

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione: Modulo 1 Le memorie Le Memorie 4 ETA Capitolo 1 Struttura di un elaboratore Un elaboratore elettronico è un sistema capace di elaborare dei dati in ingresso seguendo opportune istruzioni e li elabora fornendo

Dettagli

Syllabus IC3 2005. Computing Fundamentals

Syllabus IC3 2005. Computing Fundamentals Syllabus IC3 2005 Computing Fundamentals? Identificare i vari tipi di computer, come elaborano le informazioni e come interagiscono con altri sistemi e dispositivi informatici? Individuare la funzione

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

Posta Elettronica Certificata per l Ordine dei Medici Veterinari della Provincia di Verona. Verona 11 marzo 2010

Posta Elettronica Certificata per l Ordine dei Medici Veterinari della Provincia di Verona. Verona 11 marzo 2010 Posta Elettronica Certificata per l Ordine dei Medici Veterinari della Provincia di Verona Verona 11 marzo 2010 :: Indice della presentazione :: La Posta Elettronica Certificata: normativa e caratteristiche

Dettagli

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1

Esame n 2 per il conseguimento della patente europea del computer E.C.D.L. 19/11/2010 realizzato dal prof.conti Riccardo 1 Esame n 2 per il conseguimento della patente europea del computer E.C.D.L 19/11/2010 realizzato dal prof.conti Riccardo 1 1. I PRIMI PASSI INDICE GENERALE 2. COMANDI DI GESTIONE FINESTRA 3. DISPOSIZIONE

Dettagli

STRUTTURA DI UN COMPUTER

STRUTTURA DI UN COMPUTER STRUTTURA DI UN COMPUTER Il computer si serve di dati che vengono immessi da sistemi di INPUT (tastiera, mouse ecc.), vengono elaborati e restituiti da sistemi di OUTPUT (schermo, stampante ecc.). La parte

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

le soluzioni software per la tua impresa

le soluzioni software per la tua impresa APRILE 2010 è un servizio www.interhosting.it Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari.

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

Ferrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer

Ferrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer Computer Il computer, o elaboratore elettronico, è la macchina per la gestione automatica delle informazioni Componenti: Hardware (la parte fisica del computer) Software (la parte intangibile, insieme

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Gestione di file e uso delle applicazioni

Gestione di file e uso delle applicazioni Obiettivi del corso Gestione di file e uso delle applicazioni Conoscere gli elementi principali dell interfaccia di Windows Gestire file e cartelle Aprire salvare e chiudere un file Lavorare con le finestre

Dettagli

Partner di www.2essedigital.it

Partner di  www.2essedigital.it Partner di PEC obbligatoria per tutti!!! Rivoluzione nel decreto legge anti-crisi : PEC obbligatoria per tutti Il decreto legge anti-crisi approvato il 28 novembre 2008, dal Consiglio di Ministri, contiene

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Convenzione PEC del Consiglio Nazionale Architetti PPC con ArubaPec

Convenzione PEC del Consiglio Nazionale Architetti PPC con ArubaPec Convenzione PEC del Consiglio Nazionale Architetti PPC con ArubaPec Indipendentemente dalla possibilità per gli Iscritti di attivare la PEC con un qualsiasi gestore accreditato dal Governo il cui elenco

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 02 Guardiamo dentro alla scatola: l hardware In questa lezione impareremo: a conoscere le parti che permettono a un computer di elaborare e

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design Pec: Posta Elettronica Certificata Definizione di PEC: è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata (aperta o c.d. "plico aperto")

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia 1. Che cos è? La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica (che utilizza i protocolli standard della posta elettronica tradizionale) mediante il quale al mittente viene fornita,

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli