Ufficio. Esigenze informatiche. Università del Salento Corso di Informatica Ing. Angelo B. Capodieci

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Ufficio. Esigenze informatiche. Università del Salento Corso di Informatica Ing. Angelo B. Capodieci"

Transcript

1 Ufficio Esigenze informatiche 1

2 Esigenze di un ufficio moderno Disponibilità dei propri contenuti Sicurezza dei dati Comunicazioni con l esterno 2

3 Disponibilità dei contenuti Rete locale Rete geografica 3

4 Rete locale Funzioni che mette a disposizione: Condivisione di archivi tra utenti diversi (solo le cartelle si possono condividere), cartelle condivise, utilizzo di software dotati di database comune Condivisione di dispositivi di archiviazione e backup, utilizzo di dispositivi dedicati (NAS) Condivisioni di stampanti, utilizzo di stampanti diverse Condivisioni di strumenti di connessione a Internet, condivisioni di router 4

5 Rete locale Come si realizza Con i fili, rete Ethernet Senza fili, wi-fi 5

6 Rete locale Che cosa serve per realizzare una rete con i fili e caratteristiche fisiche: Computer dotati di scheda di rete Cavo di collegamento tra ogni computer e un apparecchio elettronico (switch) Max lunghezza del cavo 90 metri Velocità della rete per cat 5 E.: 100 Mbit/s Velocità per reti cat. 6: 1000 Mbit/s 6

7 Rete locale Che cosa serve per realizzare una rete senza fili (wi-fi) Computer dotati di scheda di rete wi-fi apparecchio elettronico (Hot-spot) Area di funzionamento: un piccolo appartamento (senza pareti doppi..) Velocità della rete (massima): 54 Mbit/s Problemi di sicurezza da non sottovalutare, necessità di impostare una password di connessione di tipo WPA Inquinamento elettromagnetico Consumo di energia 7

8 Rete geografica (Internet) Funzioni che mette a disposizione WWW Posta elettronica Comunicazioni Sincrone e VOIP News e forum FTP Terminal server (desktop remoto) P2P Cartelle remote (esempio: dropbox) 8

9 Internet Come si è realizzata: Si è connesso un computer A ad un computer B, poi quest ultimo ad un computer C, si è stabilito che A può comunicare con C anche se non è direttamente connesso ad esso. Si usa una forma di cortesia informatica con l accortezza di definire univocamente i nomi dei computer connessi. 9

10 Internet Come si realizzano le connessioni tra computer: Cavi dedicati, per connettere gruppi di computer con grandi esigenze di traffico Si prende in prestito la rete telefonica per il solo tempo di connessione (ADSL e rete telefonica normale) Si utilizzano reti senza fili (UMTS, satellite, Wi-Max) 10

11 Internet Forme di organizzazione: Tutti i computer devono usare lo stesso linguaggio di comunicazione, protocollo TCP/IP Tutti i computer devono avere un nome unico, indirizzo IP Ogni nazione ha assegnati un gruppo di indirizzi che assegna ai vari computer dalla ICANN 11

12 Internet Forme di organizzazione: Ogni nazione ha un ufficio che gestisce gli indirizzi e li associa a nomi più semplici (indirizzi simbolici), esempio: coincide con Ad ogni nazione viene assegnato il suo suffisso ad esclusione degli USA che possono essegnare i suffissi com/net/org a chiunque 12

13 Internet Forme di organizzazione: I DNS sono computer speciali della rete che contengono le tabelle di corrispondenza fra indirizzi simbolici e indirizzi numerici, quando un utente scrive un indirizzo simbolico il DNS a cui lui è connesso cerca tra le righe della sua tabella il corrispondente indirizzo numerico se lo trova lo indica all utente e quindi avviene la connessione, se non lo trova è lui a farsi carico di chiederlo ad un suo collega e cosi si arriva al server autorevole in grado di fornire la corrispondenza cercata. 13

14 Internet Che cosa dobbiamo specificare quando connettiamo un computer in rete: Indirizzo ip Indirizzo del gateway Indirizzo del DNS Queste informazioni possono essere assegnate automaticamente dal dispositivo che ci permette la connessione 14

15 Internet Come ci possiamo connettere usando ADSL, modem, UMTS: usando la rete telefonica ci connettiamo ad un computer di una società (provider) che ha i suoi computer sempre connessi, questo computer ci assegna un indirizzo IP e da quel momento noi siamo parte integrante della rete. 15

16 Internet L indirizzo IP può essere dinamico, cioè cambia di volta in volta, oppure statico, cioè assegnato solo a noi e non cambia mai. Se è dinamico non potremo usare il nostro computer dall esterno perché ogni volta siamo identificati con un indirizzo differente Se è statico potremo connetterci al nostro computer dall esterno del nostro ufficio 16

17 Internet Ufficio tipo: Chiedo la connessione Internet ad un operatore, esempio Telecom (che di solito mi da un indirizzo dinamico), la connessione più veloce è più costa, attenzione alle distanze, dopo 3 Km dalla centrale la connessione è scarsa), informarsi sulla BGM, banda minima garantita. 17

18 Internet Ufficio tipo: La compagnia telefonica attiva la linea ADSL sul doppino telefonico, che adesso trasporta oltre ai segnali analogici di voce anche quelli digitali dei nostri dati, possono coesistere, è necessario usare un filtro ADSL sul telefono altrimenti sentiamo i dati 18

19 Internet Ufficio tipo: È necessario connettere il nostro computer alla linea ADSL, la compagnia telefonica potrebbe fornire il dispositivo e a volte ci obbliga ad usare il suo, questo dispositivo si chiama router oppure modem. Possiamo avere il nostro se abbiamo esigenze particolari. 19

20 Internet Router È un dispositivo che ha un ingresso per i cavo ADSL (RJ11) e un uscita per i cavo RJ45 per la rete, in genera incorpora anche uno switch. Il router è essenziale quando ho più di un computer che voglio che sia connesso ad internet Modem ha un ingresso RJ11 e una uscita USB per la connessione al computer, va bene quando ho solo un computer connesso ad Internet 20

21 Internet I dati che forniti dal provider sono: Caso ip statico: ci fornisce l indirizzo, oppure il range di indirizzi, il DNS, l indirizzo del computer a cui ci dobbiamo connettere. Inseriremo queste informazioni nel router. Caso ip dinamico, ci fornisce solo un nome utente ed una password, il resto ci sarà assegnato dal computer a cui ci connettiamo 21

22 Rete locale connessa ad Internet Come si configura In una rete locale tutti i computer hanno un nome differente ed un indirizzo numerico differente Noi dobbiamo assegnare necessariamente un nome, mentre l indirizzo potremo farcelo assegnare dinamicamente da un dispositivo che di chiama DHCP e che è compreso nei dispositivi che ci permettono di collegarci ad Internet (router), quando accendiamo il computer il router ci assegna un indirizzo tra quelli che esso ha a disposizione per noi 22

23 Rete locale connessa ad Internet Come si configura una rete locale Se vogliamo assegnare noi gli indirizzi possiamo farlo con queste attenzioni: Gli indirizzi dei vari computer devono essere necessariamente tutti della stessa classe, esempio XXX Dobbiamo indicare al computer l indirizzo del router che si prende cura di noi Dobbiamo indicare al computer il server DNS Che cosa è il NAT? E un sistema che serve per risparmiare indirizzi di rete, attraverso questo sistema tutti i computer di un ufficio vengono visti dall esterno come un unico computer 23

24 Rete locale connessa ad Internet Nota sul server DNS Possiamo scegliere quello che ci assegna il provider Possiamo indicarlo noi a seconda dei servizi che vogliamo, esempio filtering di siti non desiderati 24

25 DNS come filtro dei siti visibili Il DNS è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa (esempio noi scriviamo ma il vero indirizzo del sito è:

26 DNS come filtro dei siti visibili All atto della risoluzione nomeindirizzo può avvenire un filtro, il sistema può controllare che un determinato ip non sia ammesso e quindi non realizzare la conversione 26

27 DNS come filtro dei siti visibili Un servizio di questo tipo è realizzato da 27

28 Internet World Wide Web Inventato nel 93 al CERN di Ginevra per lo scambio di documenti tra ricercatori da Tim Berners-Lee, che già nel 1980 aveva proposto un prototipo, e da Robert Cailliau. Deriva dagli ipertesti e dal multimedia. Come funziona? Ci sono due computer in rete A e B. A ha un programma che è sempre in funzione (server WEB) a cui sono assegnati degli archivi, testo, foto, etc.. B si collega ad A, scrivendo il suo indirizzo (URL) con un particolare programma che si chiama browser, tipo firefox o IE, e vede gli archivi che A gli mette a disposizione, e li vede in una forma grafica stabilita da A, la pagina WEB. Il computer A è detto server perché fornisce un servizio Il computer B è detto client perché prende un servizio, è un cliente del server 28

29 Internet World Wide Web Una pagina Web è fatta di tanti micro elementi costituiti da testo immagini, video etc.. Tutti questi microelementi vengono scaricati sul nostro computer ed alcuni vengono memorizzati in cartelle particolari Le pagine web sono scritte tramite un linguaggio di programmazione che si chiama HTML HTML non permette di creare pagine con animazioni, ed in questo caso si può usare FLASH, un plug-in del browser JAVA è un potente linguaggio di programmazione che si integra con i browser. 29

30 Internet World Wide Web Sito Internet È un gruppo di pagine che stanno sul server Web pronte per essere viste da più client contemporaneamente Sito Web Statico Sito Web Dinamico CMS, content management system, esempio Joomla 30

31 Internet World Wide Web HTTP Le pagine si trasferiscono dal server al client e viceversa in chiaro HTTPS Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti, inoltre garantisce la sicura identità del server 31

32 Internet World Wide Web HTTPS In pratica viene creato un canale di comunicazione criptato tra il client e il server attraverso uno scambio di certificati; una volta stabilito questo canale al suo interno viene utilizzato il protocollo HTTP per la comunicazione. Questo tipo di comunicazione garantisce che solamente il client e il server siano in grado di conoscere il contenuto della comunicazione. Questo sistema fu progettato dalla Netscape Communications Corporation che si occupa delle autenticazioni e delle comunicazioni crittografate ed è largamente usato nel World Wide Web per situazioni che richiedono particolari esigenze in ambito di sicurezza come per esempio il pagamento di transazioni online. (fonte wikipedia) 32

33 Internet World Wide Web SSL è stata sostituita da TSL (Transport Layer Security): Nell'utilizzo tipico di un browser da parte di utente finale, l'autenticazione TLS è unilaterale: solo il server è autenticato (il client conosce l'identità del server), ma non vice-versa (il client rimane anonimo e non autenticato). L'autenticazione del server è molto utile per il software di navigazione e per l'utente. Il browser valida il certificato del server controllando la firma digitale dei certificati del server controllando che questa sia valida e riconosciuta da una certificate authority conosciuta utilizzando una cifratura a chiave pubblica. Dopo questa autenticazione il browser indica una connessione sicura mostrando solitamente un lucchetto in un'icona in basso a destra. Questa autenticazione, però, non è sufficiente per garantire che il sito con cui ci si è collegati sia quello richiesto. Per esserne sicuri è necessario analizzare il contenuto del certificato rilasciato e controllarne la catena di certificazione. I siti che intendono ingannare l'utente non possono utilizzare un certificato del sito che vogliono impersonare perché non hanno la possibilità di cifrare in modo valido il certificato, che include l'indirizzo, in modo tale che risulti valido alla destinazione. Solo le CA (Certificate Autority) possono generare certificati validi con un'url incorporata in modo che il confronto fra l'url apparente e quella contenuta nel certificato possa fornire un metodo certo per l'identificazione del sito. Molto spesso questo meccanismo non è noto agli utenti di internet ed è causa di varie frodi dovute, però, ad un incorretto utilizzo del browser non ad una debolezza del protocollo TLS. (fonte wikipedia) 33

34 Crittografia Se A vuole ricevere un messaggio segreto da B, manda a B un codice segreto di crittografia. B applica il codice al messaggio e rimanda il tutto ad A, che è l'unico (forse) ad avere il codice segreto. Chiunque può vedere passare il messaggio crittografato, ma non gli serve a niente se non ha il codice segreto. Ma se ha il codice è finita.. 34

35 Crittografia asimmetrica Se A vuole ricevere un messaggio segreto da B, manda a B una scatola vuota con un lucchetto aperto, senza chiavi. B mette dentro il messaggio, chiude il lucchetto, e rimanda il tutto ad A, che è l'unico ad avere le chiavi. Chiunque può vedere passare la scatola, ma non gli serve a niente, la scatola è chiusa e solo A ha le chiavi per aprirla. (fonte wikipedia) 35

36 Crittografia asimmetrica A possiede due chiavi distinte ma associate, chiave pubblica e chiave privata, da una non si può risalire all altra Con la chiave pubblica si cripta un documento e con la chiave privata si decripta, o viceversa. Se A vuole ricevere un messaggio segreto da B, manda a B la propria chiave pubblica. B crea il documento crittografato e rimanda il tutto ad A, che è l'unico ad avere la chiave privata. Chiunque può vedere passare il messaggio, ma non gli serve a niente. A deve solo custodire per bene la sua chiave privata. 36

37 Firma digitale Si basa sulla crittografia asimmetrica e consiste, nella forma più semplice, di una smart card che contiene: 1. Una chiave privata inserita in un area riservata accessibile solo con il PIN 2. Una chiave pubblica 3. Il nome dell ente che ha rilasciato la firma 4. La data di scadenza 37

38 Firma digitale Il processo di firma ha inizio da un documento di cui calcolo un codice numerico univoco (hash) Cripto l hash con la mia chiave privata e genero un altro codice che solo io posso aver generato partendo dal documento iniziale Impacchetto il documento con l hash crittografato, la mia chiave pubblica, con tutte le informazioni di rilascio, in un nuovo file con estensione.p7m 38

39 Firma digitale Chi vuole leggere il mio documento e verificare l autore della firma deve aprire il file.p7m e estrarre: Il documento originale Il codice hash crittografato da me La mia chiave pubblica con le informazioni di rilascio 39

40 Firma digitale Controllare se la mia firma è ancora valida (potrebbe essermi stata revocata) Generare un hash del documento estratto Decriptare il codice hash criptato che ha trovato nel file.p7m con la mia chiave pubblica allegata, solo io avrei potuto generare quel codice se lui lo riesce ad aprire con la mia chiave pubblica Confrontare i due codici hash: se sono uguali allora il documento firmato da me è lo stesso da quello che sta vedendo ora lui 40

41 Firma digitale La firma digitale è uno strumento per verificare che un dato documento, firmato digitalmente non è stato alterato, sia nel tempo sia nello spazio La firma digitale non certifica ne data ne ora della firma 41

42 Firma digitale Non tutti i file possono essere firmati digitalmente, non per motivi tecnologici, ma per motivi legati alla modificabilità dei contenuti dei file. I file che hanno la possibilità di modificare i propri contenuti dinamicamente (es. macro di Word, oppure il campo data di Word) non ha senso firmarli digitalmente! Un tipo di file che ammesso firmare digitalmente è il tipo PDF/A, che non contiene al suo interno codice che può essere eseguito. 42

43 Firma digitale Gli strumenti per firmare un file sono diversi: Arubasign Dike Quando si firma un file si possono ottenere, in genere, due tipi di file firmati: p7m, si tratta del formato storico che necessita di un programma specifico per essere aperto pdf, si tratta di un formato molto noto che per essere letto necessita di un software PDF reader che di solito è sempre presente sui nostri computer 43

44 Posta elettronica Strumento di comunicazione asincrono e mima il sistema di posta ordinario Si basa su: 1. Un soggetto che spedisce 2. Un soggetto che riceve 3. Ognuno ha un identificativo univoco nella rete che è l indirizzo di 4. Computer speciali attrezzati con sw particolare, mail server 44

45 Posta elettronica Indirizzo Costituito da due parti separati da un Prima parte: nome utente, identificato univocamente nello spazio del computer che gestisce la sua posta elettronica Seconda parte: nome del computer che gestisce la posta di quel utente, identificato univocamente su Internet. 45

46 Posta elettronica Chi spedisce usa un server che trasmette: SMTP, lo fornisce il provider nel caso di ADSL Chi riceve usa un server specifico: Webmail, esempio gmail POP3, IMAP.. esempio Outlook, Thunderbird, Mail, Eudora Non vi è alcuna garanzia di avvenuta spedizione o avvenuta presa in carico del messaggio da parte del computer di destinazione, in genere i server se non riescono a spedire mandano una comunicazione ma non è detto che ciò avvenga sempre. 46

47 Posta elettronica Chi spedisce usa un server che trasmette: SMTP, lo fornisce il provider nel caso di ADSL Chi riceve usa un server specifico: Webmail, esempio gmail POP3, IMAP.. esempio Outlook, Thunderbird, Mail, Eudora 47

48 Posta elettronica certificata La PEC garantisce: la ricezione di un messaggio sul server del destinatario, non l avvenuta lettura l avvenuta spedizione l integrità La legge italiana equipara la posta certificata alla raccomandata postale con ricevuta di ritorno 48

49 Posta elettronica certificata La posta elettronica certificata sta alla raccomandata con ricevuta di ritorno come la posta elettronica normale sta alla lettera postale normale 49

50 Posta elettronica certificata Quando spedisco una mail certificata, se il procedimento è andato a buon fine ottengo: ricevuta di accettazione (mi viene data dal mio server di posta) Ricevuta di consegna (mi viene data dal server di posta che gestisce la casella del destinatario 50

51 Posta elettronica certificata La PEC non certifica il contenuto spedito (gli allegati), ma solo atto di spedizione di una mail da/a il giorno e l ora Non ha senso spedire PEC a caselle non PEC Usare la PEC comporta un automatico riconoscimento delle ricevute in caso di controversie legali, che altrimenti andrebbero verificate con l ausilio di un CTU (consulente tecnico di ufficio) 51

52 Posta elettronica certificata I gestori delle caselle PEC sono obbligati a mantenere traccia di quanto transita sui propri server per un periodo di 30 mesi. 52

53 FTP Come spedire grandi quantità di dati su Internet? File Trasfert Protocol Si una un: computer cliente per spedire computer server per ricevere Il cliente ha i dati di accesso al server (login e password) Non vi sono limiti sulla quantità di dati da spedire 53

54 Sistemi di memorizzazione dei dati su Internet Per memorizzare grandi quantità di dati su Internet si può usare il sistema FTP, ma anche nuovi sistemi basati su WEB: esempio DROPBOX 54

55 1 Caratteristiche Sistemi di memorizzazione dei dati su Internet: dropbox Dropbox è un software multipiattaforma cloud based che offre un servizio di file hosting e sincronizzazione automatica di file tramite web. Il programma è disponibile per Windows, Mac OS X, Linux, ios, BlackBerry OS e Android. Indice 55

56 Sistemi di memorizzazione dei dati su Internet: dropbox Dropbox si basa sul protocollo crittografico SSL, e i file immagazzinati, accessibili tramite password, vengono cifrati tramite AES. 56

57 Sistemi di memorizzazione dei dati su Internet: dropbox Lo spazio di hosting disponibile varia in funzione del piano tariffario scelto. Il piano gratuito fornisce 2 GB estendibili fino a 18 GB[1] in totale (si guadagnano 500 MB per ogni nuova persona invitata che si registri al sito e installi il software sul proprio computer). 57

58 Sistemi di memorizzazione dei dati su Internet: dropbox Il servizio può essere usato anche via Web, caricando e visualizzando i file tramite il browser, oppure tramite il driver locale che sincronizza automaticamente una cartella locale del file system con quella condivisa, notificando le sue attività all'utente. 58

59 Sistemi di memorizzazione dei dati su Internet: dropbox L'interfaccia web consente il caricamento di file con dimensione massima pari a 300 Mb ciascuno, mentre la sincronizzazione tramite software non ha limiti. 59

60 Sicurezza dei dati Controllare chi può accedere ai dati Utilizzare sistemi di accesso dedicati ai vari utenti, ogni utente ha la sua login/password Individuare le categorie dei dati trattati e tutti gli utenti della rete, non tutti possono accedere a tutto. Individuare la figura di un amministratore del sistema 60

61 Sicurezza dei dati Diminuire il rischio di perdita Definire un solo utente amministratore per ogni computer, gli altri saranno utenti senza diritti amministrativi Utilizzare e mantenere aggiornato un antivirus 61

62 Sicurezza dei dati Diminuire il rischio di perdita, politiche di backup Eseguire una copia completa dei dati presenti su ogni dispositivo una volta alla settimana individuando un giorno preciso Eseguire una copia incrementale giornaliera Con questo sistema avremo sempre le copie dei dati integrali vecchie al massimo di una settimana e i file modificati nei giorni successivi 62

63 Sicurezza dei dati Come memorizzare i dati di backup Utilizzare dispositivi di archiviazione di rete (NAS), dislocati in posti sicuri ed difficilmente accessibili della rete Utilizzare sistemi mobili (nastri DAT, DVD-R) se si vuole ridurre il rischio in caso di incendio, ma non trascurare l eventuale furto o smarrimento Utilizzo di sistemi on-line (dropbox) 63

64 Legalità Il software è un bene che qualcuno ha fatto: Software gratuiti Software a pagamento Software in prova Software con licenza per studenti Software per utilizzo home In genere quando si acquista un software questo si può usare su un solo computer Attenzione alle licenze OEM che prevedono che il software sia utilizzato solo sul computer dove è stato venduto 64

Ufficio legale. Esigenze informatiche. Università del Salento Facoltà di Giurisprudenza Fondamenti di Informatica Ing. Angelo B.

Ufficio legale. Esigenze informatiche. Università del Salento Facoltà di Giurisprudenza Fondamenti di Informatica Ing. Angelo B. Ufficio legale Esigenze informatiche 1 Esigenze di un ufficio legale moderno Disponibilità dei propri contenuti Sicurezza dei dati Comunicazioni con l esterno 2 Disponibilità dei contenuti Rete locale

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Dalle reti a e Cazzaniga Paolo Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Dalle reti a Outline 1 Dalle reti a Dalle reti a Le reti Quando possiamo parlare di rete di calcolatori? Quando abbiamo

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Le reti e Internet Lezione 2 Internet Abbatte le barriere geografiche È veloce Ha costi contenuti È libero È semplice da usare

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Office e Applicativi sw

Office e Applicativi sw Associazione Nazionale Carabinieri Sezione Brugherio (MB) Segreteria da campo Office e Applicativi sw realizzato secondo gli Standard Regionali in materia di Formazione per la Protezione Civile come conforme

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

INTRODUZIONE A INTERNET per studenti universitari 1-2: il funzionamento: TCP/IP, DNS

INTRODUZIONE A INTERNET per studenti universitari 1-2: il funzionamento: TCP/IP, DNS INTRODUZIONE A INTERNET per studenti universitari 1-2: il funzionamento: TCP/IP, DNS Dr. Giorgio F. Signorini Dipartimento di Chimica Università di Firenze 7 dicembre 2006 ØØÔ»»ÛÛÛº ѺÙÒ º Ø» ÒÓ ÒÓ ÑºÙÒ

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità Ipertesto Reti e Web Ipertestualità e multimedialità Ipertesto: documento elettronico costituito da diverse parti: nodi parti collegate tra loro: collegamenti Navigazione: percorso tra diversi blocchi

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Collegare Android al PC tramite Wi-Fi

Collegare Android al PC tramite Wi-Fi 1 di 15 25/03/2014 21.09 Collegare Android al PC tramite Wi-Fi Una delle esigenze più pressanti quando si acquista un nuovo dispositivo mobile è collegarlo alla rete locale in modo da trasferire file contenuti

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2

1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2 APPLIANCE FAX F90 Quick start guide Rev 1.2 1. Panoramica Prodotto... 2 1.1 Sezione Anteriore... 2 1.2 Sezione Posteriore... 2 2. Messa in opera... 3 2.1 Connessione dell apparato... 3 2.2 Primo accesso

Dettagli

Manuale imagic. Manuale Utente imagic

Manuale imagic. Manuale Utente imagic Manuale Utente imagic 0 INDICE Introduzione... 2 Contenuto della scatola... 3 Capitolo 1 Procedura di accensione... 4 Capitolo 2 Procedura di configurazione... 5 2.1 Individuazione IP... 5 3.2 Wizard...

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.4)

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.4) Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.4) Prof. Valerio Vaglio Gallipoli Rielaborazione e integrazione: prof. Claudio Pellegrini - Sondrio Rete di computer E un insieme

Dettagli

La posta elettronica parte 1^

La posta elettronica parte 1^ La posta elettronica parte 1^ La posta elettronica è uno dei servizi internet maggiormente usato, permette di inviare o ricevere lettere ed allegati (files di qualsiasi genere) da qualsiasi parte del mondo.

Dettagli

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982)

Internet. La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) Internet La rete di computer che copre l intero pianeta. FASE 1 (1969-1982) ARPAnet: Advanced Research Project Agency Network Creata per i militari ma usata dai ricercatori. Fase 1 300 250 200 150 100

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Servizio Reti Area della Ricerca RM1

Servizio Reti Area della Ricerca RM1 Servizio Reti Area della Ricerca RM1 Posta Elettronica il nuovo server e le modalità operative dr. Guido Righini dr. Claudio Ricci Le Origini della Posta Elettronica E-Mail (abbreviazione di Electronic

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA SERVIZIO PEC LINEE GUIDA Pagina n. 1 Premessa:: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE DEI DOCUMENTI TRASMESSI.

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Capitolo 1 Connessione del Router a Internet

Capitolo 1 Connessione del Router a Internet Capitolo 1 Connessione del Router a Internet Questo capitolo descrive come installare il router nella rete LAN (Local Area Network) e connettersi a Internet. Inoltre illustra la procedura di allestimento

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Capitolo 1 Connessione del Router a Internet

Capitolo 1 Connessione del Router a Internet Capitolo 1 Connessione del Router a Internet Questo capitolo descrive come installare il router nella rete LAN (Local Area Network) e connettersi a Internet. Inoltre illustra la procedura di allestimento

Dettagli

Internet: Connettività. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: Connettività. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio Connettività Lezione 3 (connettività): Adsl, Router, Hub, Switch, Wi-Fi Modem GSM - Edge Umts Hsdpa Hsupa Reti Il file di hosts Adsl (Asymmetric Digital

Dettagli

Reti di calcolatori protocolli

Reti di calcolatori protocolli Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete, il

Dettagli

Informatica Corso AVANZATO. Internet: teoria e funzionamento

Informatica Corso AVANZATO. Internet: teoria e funzionamento Informatica Corso AVANZATO Internet: teoria e funzionamento Internet Ci mette in comunicazione con il mondo Ci permette di acquisire informazioni Non ha una struttura gerarchica mette tutti allo stesso

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI) Modulo formativo NAVIGARE IN INTERNET POSTA ELETTRONICA (e gli altri SERVIZI) CHE COS E LA POSTA ELETTRONICA? Il servizio di posta elettronica utilizza Internet per inviare e ricevere lettere elettroniche.

Dettagli

Classificazione sulla base dell'estensione geografica

Classificazione sulla base dell'estensione geografica COSA E UNA RETE? Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro attraverso collegamenti fisici (detti anche nodi) che permettono di utilizzare nel miglior modo possibile le

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Certificato Autenticazione InfoCert Guida Utente

Certificato Autenticazione InfoCert Guida Utente Certificato Autenticazione InfoCert Guida Utente Versione 1.1 Guida alla configurazione del certificato di Autenticazione InfoCert Sommario Premessa... 2 Internet Explorer... 3 1.1 Installazione del certificato

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli