Ufficio. Esigenze informatiche. Università del Salento Corso di Informatica Ing. Angelo B. Capodieci

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ufficio. Esigenze informatiche. Università del Salento Corso di Informatica Ing. Angelo B. Capodieci"

Transcript

1 Ufficio Esigenze informatiche 1

2 Esigenze di un ufficio moderno Disponibilità dei propri contenuti Sicurezza dei dati Comunicazioni con l esterno 2

3 Disponibilità dei contenuti Rete locale Rete geografica 3

4 Rete locale Funzioni che mette a disposizione: Condivisione di archivi tra utenti diversi (solo le cartelle si possono condividere), cartelle condivise, utilizzo di software dotati di database comune Condivisione di dispositivi di archiviazione e backup, utilizzo di dispositivi dedicati (NAS) Condivisioni di stampanti, utilizzo di stampanti diverse Condivisioni di strumenti di connessione a Internet, condivisioni di router 4

5 Rete locale Come si realizza Con i fili, rete Ethernet Senza fili, wi-fi 5

6 Rete locale Che cosa serve per realizzare una rete con i fili e caratteristiche fisiche: Computer dotati di scheda di rete Cavo di collegamento tra ogni computer e un apparecchio elettronico (switch) Max lunghezza del cavo 90 metri Velocità della rete per cat 5 E.: 100 Mbit/s Velocità per reti cat. 6: 1000 Mbit/s 6

7 Rete locale Che cosa serve per realizzare una rete senza fili (wi-fi) Computer dotati di scheda di rete wi-fi apparecchio elettronico (Hot-spot) Area di funzionamento: un piccolo appartamento (senza pareti doppi..) Velocità della rete (massima): 54 Mbit/s Problemi di sicurezza da non sottovalutare, necessità di impostare una password di connessione di tipo WPA Inquinamento elettromagnetico Consumo di energia 7

8 Rete geografica (Internet) Funzioni che mette a disposizione WWW Posta elettronica Comunicazioni Sincrone e VOIP News e forum FTP Terminal server (desktop remoto) P2P Cartelle remote (esempio: dropbox) 8

9 Internet Come si è realizzata: Si è connesso un computer A ad un computer B, poi quest ultimo ad un computer C, si è stabilito che A può comunicare con C anche se non è direttamente connesso ad esso. Si usa una forma di cortesia informatica con l accortezza di definire univocamente i nomi dei computer connessi. 9

10 Internet Come si realizzano le connessioni tra computer: Cavi dedicati, per connettere gruppi di computer con grandi esigenze di traffico Si prende in prestito la rete telefonica per il solo tempo di connessione (ADSL e rete telefonica normale) Si utilizzano reti senza fili (UMTS, satellite, Wi-Max) 10

11 Internet Forme di organizzazione: Tutti i computer devono usare lo stesso linguaggio di comunicazione, protocollo TCP/IP Tutti i computer devono avere un nome unico, indirizzo IP Ogni nazione ha assegnati un gruppo di indirizzi che assegna ai vari computer dalla ICANN 11

12 Internet Forme di organizzazione: Ogni nazione ha un ufficio che gestisce gli indirizzi e li associa a nomi più semplici (indirizzi simbolici), esempio: coincide con Ad ogni nazione viene assegnato il suo suffisso ad esclusione degli USA che possono essegnare i suffissi com/net/org a chiunque 12

13 Internet Forme di organizzazione: I DNS sono computer speciali della rete che contengono le tabelle di corrispondenza fra indirizzi simbolici e indirizzi numerici, quando un utente scrive un indirizzo simbolico il DNS a cui lui è connesso cerca tra le righe della sua tabella il corrispondente indirizzo numerico se lo trova lo indica all utente e quindi avviene la connessione, se non lo trova è lui a farsi carico di chiederlo ad un suo collega e cosi si arriva al server autorevole in grado di fornire la corrispondenza cercata. 13

14 Internet Che cosa dobbiamo specificare quando connettiamo un computer in rete: Indirizzo ip Indirizzo del gateway Indirizzo del DNS Queste informazioni possono essere assegnate automaticamente dal dispositivo che ci permette la connessione 14

15 Internet Come ci possiamo connettere usando ADSL, modem, UMTS: usando la rete telefonica ci connettiamo ad un computer di una società (provider) che ha i suoi computer sempre connessi, questo computer ci assegna un indirizzo IP e da quel momento noi siamo parte integrante della rete. 15

16 Internet L indirizzo IP può essere dinamico, cioè cambia di volta in volta, oppure statico, cioè assegnato solo a noi e non cambia mai. Se è dinamico non potremo usare il nostro computer dall esterno perché ogni volta siamo identificati con un indirizzo differente Se è statico potremo connetterci al nostro computer dall esterno del nostro ufficio 16

17 Internet Ufficio tipo: Chiedo la connessione Internet ad un operatore, esempio Telecom (che di solito mi da un indirizzo dinamico), la connessione più veloce è più costa, attenzione alle distanze, dopo 3 Km dalla centrale la connessione è scarsa), informarsi sulla BGM, banda minima garantita. 17

18 Internet Ufficio tipo: La compagnia telefonica attiva la linea ADSL sul doppino telefonico, che adesso trasporta oltre ai segnali analogici di voce anche quelli digitali dei nostri dati, possono coesistere, è necessario usare un filtro ADSL sul telefono altrimenti sentiamo i dati 18

19 Internet Ufficio tipo: È necessario connettere il nostro computer alla linea ADSL, la compagnia telefonica potrebbe fornire il dispositivo e a volte ci obbliga ad usare il suo, questo dispositivo si chiama router oppure modem. Possiamo avere il nostro se abbiamo esigenze particolari. 19

20 Internet Router È un dispositivo che ha un ingresso per i cavo ADSL (RJ11) e un uscita per i cavo RJ45 per la rete, in genera incorpora anche uno switch. Il router è essenziale quando ho più di un computer che voglio che sia connesso ad internet Modem ha un ingresso RJ11 e una uscita USB per la connessione al computer, va bene quando ho solo un computer connesso ad Internet 20

21 Internet I dati che forniti dal provider sono: Caso ip statico: ci fornisce l indirizzo, oppure il range di indirizzi, il DNS, l indirizzo del computer a cui ci dobbiamo connettere. Inseriremo queste informazioni nel router. Caso ip dinamico, ci fornisce solo un nome utente ed una password, il resto ci sarà assegnato dal computer a cui ci connettiamo 21

22 Rete locale connessa ad Internet Come si configura In una rete locale tutti i computer hanno un nome differente ed un indirizzo numerico differente Noi dobbiamo assegnare necessariamente un nome, mentre l indirizzo potremo farcelo assegnare dinamicamente da un dispositivo che di chiama DHCP e che è compreso nei dispositivi che ci permettono di collegarci ad Internet (router), quando accendiamo il computer il router ci assegna un indirizzo tra quelli che esso ha a disposizione per noi 22

23 Rete locale connessa ad Internet Come si configura una rete locale Se vogliamo assegnare noi gli indirizzi possiamo farlo con queste attenzioni: Gli indirizzi dei vari computer devono essere necessariamente tutti della stessa classe, esempio XXX Dobbiamo indicare al computer l indirizzo del router che si prende cura di noi Dobbiamo indicare al computer il server DNS Che cosa è il NAT? E un sistema che serve per risparmiare indirizzi di rete, attraverso questo sistema tutti i computer di un ufficio vengono visti dall esterno come un unico computer 23

24 Rete locale connessa ad Internet Nota sul server DNS Possiamo scegliere quello che ci assegna il provider Possiamo indicarlo noi a seconda dei servizi che vogliamo, esempio filtering di siti non desiderati 24

25 DNS come filtro dei siti visibili Il DNS è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa (esempio noi scriviamo ma il vero indirizzo del sito è:

26 DNS come filtro dei siti visibili All atto della risoluzione nomeindirizzo può avvenire un filtro, il sistema può controllare che un determinato ip non sia ammesso e quindi non realizzare la conversione 26

27 DNS come filtro dei siti visibili Un servizio di questo tipo è realizzato da 27

28 Internet World Wide Web Inventato nel 93 al CERN di Ginevra per lo scambio di documenti tra ricercatori da Tim Berners-Lee, che già nel 1980 aveva proposto un prototipo, e da Robert Cailliau. Deriva dagli ipertesti e dal multimedia. Come funziona? Ci sono due computer in rete A e B. A ha un programma che è sempre in funzione (server WEB) a cui sono assegnati degli archivi, testo, foto, etc.. B si collega ad A, scrivendo il suo indirizzo (URL) con un particolare programma che si chiama browser, tipo firefox o IE, e vede gli archivi che A gli mette a disposizione, e li vede in una forma grafica stabilita da A, la pagina WEB. Il computer A è detto server perché fornisce un servizio Il computer B è detto client perché prende un servizio, è un cliente del server 28

29 Internet World Wide Web Una pagina Web è fatta di tanti micro elementi costituiti da testo immagini, video etc.. Tutti questi microelementi vengono scaricati sul nostro computer ed alcuni vengono memorizzati in cartelle particolari Le pagine web sono scritte tramite un linguaggio di programmazione che si chiama HTML HTML non permette di creare pagine con animazioni, ed in questo caso si può usare FLASH, un plug-in del browser JAVA è un potente linguaggio di programmazione che si integra con i browser. 29

30 Internet World Wide Web Sito Internet È un gruppo di pagine che stanno sul server Web pronte per essere viste da più client contemporaneamente Sito Web Statico Sito Web Dinamico CMS, content management system, esempio Joomla 30

31 Internet World Wide Web HTTP Le pagine si trasferiscono dal server al client e viceversa in chiaro HTTPS Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti, inoltre garantisce la sicura identità del server 31

32 Internet World Wide Web HTTPS In pratica viene creato un canale di comunicazione criptato tra il client e il server attraverso uno scambio di certificati; una volta stabilito questo canale al suo interno viene utilizzato il protocollo HTTP per la comunicazione. Questo tipo di comunicazione garantisce che solamente il client e il server siano in grado di conoscere il contenuto della comunicazione. Questo sistema fu progettato dalla Netscape Communications Corporation che si occupa delle autenticazioni e delle comunicazioni crittografate ed è largamente usato nel World Wide Web per situazioni che richiedono particolari esigenze in ambito di sicurezza come per esempio il pagamento di transazioni online. (fonte wikipedia) 32

33 Internet World Wide Web SSL è stata sostituita da TSL (Transport Layer Security): Nell'utilizzo tipico di un browser da parte di utente finale, l'autenticazione TLS è unilaterale: solo il server è autenticato (il client conosce l'identità del server), ma non vice-versa (il client rimane anonimo e non autenticato). L'autenticazione del server è molto utile per il software di navigazione e per l'utente. Il browser valida il certificato del server controllando la firma digitale dei certificati del server controllando che questa sia valida e riconosciuta da una certificate authority conosciuta utilizzando una cifratura a chiave pubblica. Dopo questa autenticazione il browser indica una connessione sicura mostrando solitamente un lucchetto in un'icona in basso a destra. Questa autenticazione, però, non è sufficiente per garantire che il sito con cui ci si è collegati sia quello richiesto. Per esserne sicuri è necessario analizzare il contenuto del certificato rilasciato e controllarne la catena di certificazione. I siti che intendono ingannare l'utente non possono utilizzare un certificato del sito che vogliono impersonare perché non hanno la possibilità di cifrare in modo valido il certificato, che include l'indirizzo, in modo tale che risulti valido alla destinazione. Solo le CA (Certificate Autority) possono generare certificati validi con un'url incorporata in modo che il confronto fra l'url apparente e quella contenuta nel certificato possa fornire un metodo certo per l'identificazione del sito. Molto spesso questo meccanismo non è noto agli utenti di internet ed è causa di varie frodi dovute, però, ad un incorretto utilizzo del browser non ad una debolezza del protocollo TLS. (fonte wikipedia) 33

34 Crittografia Se A vuole ricevere un messaggio segreto da B, manda a B un codice segreto di crittografia. B applica il codice al messaggio e rimanda il tutto ad A, che è l'unico (forse) ad avere il codice segreto. Chiunque può vedere passare il messaggio crittografato, ma non gli serve a niente se non ha il codice segreto. Ma se ha il codice è finita.. 34

35 Crittografia asimmetrica Se A vuole ricevere un messaggio segreto da B, manda a B una scatola vuota con un lucchetto aperto, senza chiavi. B mette dentro il messaggio, chiude il lucchetto, e rimanda il tutto ad A, che è l'unico ad avere le chiavi. Chiunque può vedere passare la scatola, ma non gli serve a niente, la scatola è chiusa e solo A ha le chiavi per aprirla. (fonte wikipedia) 35

36 Crittografia asimmetrica A possiede due chiavi distinte ma associate, chiave pubblica e chiave privata, da una non si può risalire all altra Con la chiave pubblica si cripta un documento e con la chiave privata si decripta, o viceversa. Se A vuole ricevere un messaggio segreto da B, manda a B la propria chiave pubblica. B crea il documento crittografato e rimanda il tutto ad A, che è l'unico ad avere la chiave privata. Chiunque può vedere passare il messaggio, ma non gli serve a niente. A deve solo custodire per bene la sua chiave privata. 36

37 Firma digitale Si basa sulla crittografia asimmetrica e consiste, nella forma più semplice, di una smart card che contiene: 1. Una chiave privata inserita in un area riservata accessibile solo con il PIN 2. Una chiave pubblica 3. Il nome dell ente che ha rilasciato la firma 4. La data di scadenza 37

38 Firma digitale Il processo di firma ha inizio da un documento di cui calcolo un codice numerico univoco (hash) Cripto l hash con la mia chiave privata e genero un altro codice che solo io posso aver generato partendo dal documento iniziale Impacchetto il documento con l hash crittografato, la mia chiave pubblica, con tutte le informazioni di rilascio, in un nuovo file con estensione.p7m 38

39 Firma digitale Chi vuole leggere il mio documento e verificare l autore della firma deve aprire il file.p7m e estrarre: Il documento originale Il codice hash crittografato da me La mia chiave pubblica con le informazioni di rilascio 39

40 Firma digitale Controllare se la mia firma è ancora valida (potrebbe essermi stata revocata) Generare un hash del documento estratto Decriptare il codice hash criptato che ha trovato nel file.p7m con la mia chiave pubblica allegata, solo io avrei potuto generare quel codice se lui lo riesce ad aprire con la mia chiave pubblica Confrontare i due codici hash: se sono uguali allora il documento firmato da me è lo stesso da quello che sta vedendo ora lui 40

41 Firma digitale La firma digitale è uno strumento per verificare che un dato documento, firmato digitalmente non è stato alterato, sia nel tempo sia nello spazio La firma digitale non certifica ne data ne ora della firma 41

42 Firma digitale Non tutti i file possono essere firmati digitalmente, non per motivi tecnologici, ma per motivi legati alla modificabilità dei contenuti dei file. I file che hanno la possibilità di modificare i propri contenuti dinamicamente (es. macro di Word, oppure il campo data di Word) non ha senso firmarli digitalmente! Un tipo di file che ammesso firmare digitalmente è il tipo PDF/A, che non contiene al suo interno codice che può essere eseguito. 42

43 Firma digitale Gli strumenti per firmare un file sono diversi: Arubasign Dike Quando si firma un file si possono ottenere, in genere, due tipi di file firmati: p7m, si tratta del formato storico che necessita di un programma specifico per essere aperto pdf, si tratta di un formato molto noto che per essere letto necessita di un software PDF reader che di solito è sempre presente sui nostri computer 43

44 Posta elettronica Strumento di comunicazione asincrono e mima il sistema di posta ordinario Si basa su: 1. Un soggetto che spedisce 2. Un soggetto che riceve 3. Ognuno ha un identificativo univoco nella rete che è l indirizzo di 4. Computer speciali attrezzati con sw particolare, mail server 44

45 Posta elettronica Indirizzo Costituito da due parti separati da un Prima parte: nome utente, identificato univocamente nello spazio del computer che gestisce la sua posta elettronica Seconda parte: nome del computer che gestisce la posta di quel utente, identificato univocamente su Internet. 45

46 Posta elettronica Chi spedisce usa un server che trasmette: SMTP, lo fornisce il provider nel caso di ADSL Chi riceve usa un server specifico: Webmail, esempio gmail POP3, IMAP.. esempio Outlook, Thunderbird, Mail, Eudora Non vi è alcuna garanzia di avvenuta spedizione o avvenuta presa in carico del messaggio da parte del computer di destinazione, in genere i server se non riescono a spedire mandano una comunicazione ma non è detto che ciò avvenga sempre. 46

47 Posta elettronica Chi spedisce usa un server che trasmette: SMTP, lo fornisce il provider nel caso di ADSL Chi riceve usa un server specifico: Webmail, esempio gmail POP3, IMAP.. esempio Outlook, Thunderbird, Mail, Eudora 47

48 Posta elettronica certificata La PEC garantisce: la ricezione di un messaggio sul server del destinatario, non l avvenuta lettura l avvenuta spedizione l integrità La legge italiana equipara la posta certificata alla raccomandata postale con ricevuta di ritorno 48

49 Posta elettronica certificata La posta elettronica certificata sta alla raccomandata con ricevuta di ritorno come la posta elettronica normale sta alla lettera postale normale 49

50 Posta elettronica certificata Quando spedisco una mail certificata, se il procedimento è andato a buon fine ottengo: ricevuta di accettazione (mi viene data dal mio server di posta) Ricevuta di consegna (mi viene data dal server di posta che gestisce la casella del destinatario 50

51 Posta elettronica certificata La PEC non certifica il contenuto spedito (gli allegati), ma solo atto di spedizione di una mail da/a il giorno e l ora Non ha senso spedire PEC a caselle non PEC Usare la PEC comporta un automatico riconoscimento delle ricevute in caso di controversie legali, che altrimenti andrebbero verificate con l ausilio di un CTU (consulente tecnico di ufficio) 51

52 Posta elettronica certificata I gestori delle caselle PEC sono obbligati a mantenere traccia di quanto transita sui propri server per un periodo di 30 mesi. 52

53 FTP Come spedire grandi quantità di dati su Internet? File Trasfert Protocol Si una un: computer cliente per spedire computer server per ricevere Il cliente ha i dati di accesso al server (login e password) Non vi sono limiti sulla quantità di dati da spedire 53

54 Sistemi di memorizzazione dei dati su Internet Per memorizzare grandi quantità di dati su Internet si può usare il sistema FTP, ma anche nuovi sistemi basati su WEB: esempio DROPBOX 54

55 1 Caratteristiche Sistemi di memorizzazione dei dati su Internet: dropbox Dropbox è un software multipiattaforma cloud based che offre un servizio di file hosting e sincronizzazione automatica di file tramite web. Il programma è disponibile per Windows, Mac OS X, Linux, ios, BlackBerry OS e Android. Indice 55

56 Sistemi di memorizzazione dei dati su Internet: dropbox Dropbox si basa sul protocollo crittografico SSL, e i file immagazzinati, accessibili tramite password, vengono cifrati tramite AES. 56

57 Sistemi di memorizzazione dei dati su Internet: dropbox Lo spazio di hosting disponibile varia in funzione del piano tariffario scelto. Il piano gratuito fornisce 2 GB estendibili fino a 18 GB[1] in totale (si guadagnano 500 MB per ogni nuova persona invitata che si registri al sito e installi il software sul proprio computer). 57

58 Sistemi di memorizzazione dei dati su Internet: dropbox Il servizio può essere usato anche via Web, caricando e visualizzando i file tramite il browser, oppure tramite il driver locale che sincronizza automaticamente una cartella locale del file system con quella condivisa, notificando le sue attività all'utente. 58

59 Sistemi di memorizzazione dei dati su Internet: dropbox L'interfaccia web consente il caricamento di file con dimensione massima pari a 300 Mb ciascuno, mentre la sincronizzazione tramite software non ha limiti. 59

60 Sicurezza dei dati Controllare chi può accedere ai dati Utilizzare sistemi di accesso dedicati ai vari utenti, ogni utente ha la sua login/password Individuare le categorie dei dati trattati e tutti gli utenti della rete, non tutti possono accedere a tutto. Individuare la figura di un amministratore del sistema 60

61 Sicurezza dei dati Diminuire il rischio di perdita Definire un solo utente amministratore per ogni computer, gli altri saranno utenti senza diritti amministrativi Utilizzare e mantenere aggiornato un antivirus 61

62 Sicurezza dei dati Diminuire il rischio di perdita, politiche di backup Eseguire una copia completa dei dati presenti su ogni dispositivo una volta alla settimana individuando un giorno preciso Eseguire una copia incrementale giornaliera Con questo sistema avremo sempre le copie dei dati integrali vecchie al massimo di una settimana e i file modificati nei giorni successivi 62

63 Sicurezza dei dati Come memorizzare i dati di backup Utilizzare dispositivi di archiviazione di rete (NAS), dislocati in posti sicuri ed difficilmente accessibili della rete Utilizzare sistemi mobili (nastri DAT, DVD-R) se si vuole ridurre il rischio in caso di incendio, ma non trascurare l eventuale furto o smarrimento Utilizzo di sistemi on-line (dropbox) 63

64 Legalità Il software è un bene che qualcuno ha fatto: Software gratuiti Software a pagamento Software in prova Software con licenza per studenti Software per utilizzo home In genere quando si acquista un software questo si può usare su un solo computer Attenzione alle licenze OEM che prevedono che il software sia utilizzato solo sul computer dove è stato venduto 64

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli