RETI INFORMATICHE LA RETE INTERNET: INTRODUZIONE.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI INFORMATICHE LA RETE INTERNET: INTRODUZIONE."

Transcript

1 7 RETI INFORMATICHE LA RETE INTERNET: INTRODUZIONE. L uso della rete Internet è oramai abbastanza diffuso; fasce sempre più ampie della popolazione accedono a questo servizio in cui ogni utente riesce a soddisfare le proprie particolari curiosità: chi la usa per accedere a norme e regolamenti altri fanno un uso prevalente della posta elettronica altri ancora cercano di accedere a risorse per soddisfare svago personale altri ancora cercano documenti di tipo scientifico ancora è possibile accedere a forme di comunicazione tipo forum su argomenti particolari newsgroup chat ecc. E evidente che l uso di internet si presta al soddisfacimento dei bisogni più disparati e, probabilmente, è proprio questo il motivo per cui un numero elevato di persone ne è così attratto. Indubbiamente vi sono sicuri vantaggi riassumibili in un unico concetto: facilità di accesso all informazione, sia essa di tipo generale e quindi concernente un territorio ampio come quello di una nazione, (leggi, orari dei treni e degli aerei, norme particolari, concorsi, notizie meteo e viabilità, news ecc.) che notizie riguardanti luoghi particolari come quartieri di una grande città oppure paesi o cittadine: vi serve conoscere i turni festivi delle farmacie della vostra città? Oppure gli orari degli autobus del luogo in cui vivete? Se qualche anima di buona volontà si è presa la briga di accedere a queste informazioni e riportarle su un sito internet, esse sono alla vostra portata e senza muovervi da casa potete venirne a conoscenza con facilità ed, elemento da non trascurare, anche con una certa economicità. Normalmente i siti internet vengono realizzati per fornire un servizio, per diffondere o vendere dei prodotti, per fare pubblicità ad un ente o ad una azienda e, perché no, anche a delle persone. I servizi, forniti da un sito internet, possono essere gratuiti o a pagamento. E vero che i servizi realmente gratuiti diminuiscono ogni giorno di più, ma c è lo zoccolo duro del mondo accademico (enti di ricerca, università e anche le migliori scuole secondarie e primarie) che offrono una miriade di informazioni utili e fondamentali per la diffusione della cultura in genere. Mettono a disposizione servizi gratuiti anche tutti gli enti pubblici che cercano così di diminuire l impatto dell utenza allo sportello, anche se, troppo spesso, l interazione viene ridotta alla disponibilità della modulistica. Fino a qualche anno addietro era a pagamento anche il semplice abbonamento ad internet a cui bisognava aggiungere i costi di connessione (gli scatti telefonici). Attualmente, per incentivare l uso di internet, l abbonamento è gratuito; sono a pagamento però gli scatti telefonici; in alternativa sono disponibili abbonamenti tipo flat in cui, in cambio di un canone fisso, si ha diritto di navigare un certo numero di ore oppure senza limite di tempo. Quasi tutti gli ISP danno anche il servizio di IPP, spazio web gratuito, che l utente può usare per porre on line delle proprie pagine web. Come è organizzato il mondo di internet? Nelle prossime pagine vedremo di scoprirlo. Internet è una enorme rete che collega più computer ponendoli in grado di scambiarsi dati. Quando si accede ad un sito internet, non si fa altro che leggere le informazioni ospitate in un computer remoto. Ora si provi a ragionare partendo da questa asserzione: affinché un computer possa accedere ai dati memorizzati in un altro, è necessario che fra i due computer si stabilisca un canale fisico di comunicazione. In internet, i dati viaggiano sulla rete telefonica (il canale fisico di comunicazione più diffuso). Non è il mezzo più efficiente ma è l unica tipo di rete che è immediatamente disponibile in tutte le abitazioni. L alternativa sarebbe quella di porre in essere una nuova linea, che collegasse tutte le abitazioni, con le caratteristiche tecniche più idonee alla trasmissione di dati di tipo informatico, ma questa soluzione, pur tecnicamente efficace, diviene irrealizzabile, al momento di quantificare i costi connessi alla sua attuazione. 424

2 Come funziona internet. Per poter quindi collegare il computer di casa, alla rete internet, esso deve essere dotato di: un modem collegato fra il computer e la rete telefonica; compito del modem è quello di fungere da interfaccia fra il computer e la rete telefonica. un software in gergo denominato browser, capace di leggere e di interpretare nella maniera opportuna, i dati memorizzati sui siti internet e renderli fruibili per l utente; il software più diffuso è Microsoft Internet Explorer, ma validissime alternative sono: Netscape (il primo browser ad essere diffuso), Mozilla, Firefox, Opera e altri. un software che realizzi il collegamento telematico fra il computer di casa e la rete internet; per i sistemi tipo Windows, questo software prende il nome di Microsoft Connection Manager ed è quello in cui normalmente si digita il nome utente e la password, necessari per instaurare la connessione. Il Microsoft Connection Manager. Da casa l utente attiva il software Microsoft Connection Manager (Figura 1-7), digita il nome utente prescelto e la relativa password nelle opportune caselle, e fa click sul pulsante Connetti. L utente casalingo, normalmente stipula un contratto di abbonamento con un fornitore di servizi telematici, anche detto ISP (Internet Service Provider). Nel momento in cui viene stipulato l abbonamento con un ISP, questo fornisce all utente le coordinate per effettuare il collegamento che sono: un numero telefonico, di solito valido per l intero territorio nazionale, le condizioni contrattuali (tariffe e condizioni d uso dell abbonamento), una casella di posta elettronica, qualche volta dello spazio web compreso nell abbonamento, i numeri DNS (Domain Name System) primario e secondario (quasi sempre impostati in automatico, per cui l utente comune nemmeno se ne accorge). Figura 1-7 Il software Microsoft Connection Manager comunica con il modem ed effettua la composizione del numero telefonico. Il modem invia le informazioni, tramite la rete telefonica, presso il computer remoto del fornitore di servizi telematici, il quale effettua il riconoscimento dell utente chiamante sulla base di tre parametri: o il numero di telefono da cui parte la richiesta, 425

3 o il nome utente, o la password. Se tutti e tre coincidono, accetta la richiesta instaurando il collegamento fra il computer chiamante e quello del fornitore di servizi telematici. Questo ultimo computer prende il nome di gateway, poiché è capace di istradare la chiamata verso i nodi principali della rete. Dal computer del fornitore di servizi telematici, ci si collega, sempre mediante la rete telefonica, con gli altri computer della rete. Affinché tutti questi computer siano in grado di scambiarsi informazioni è necessario che parlino la stessa lingua, vale a dire che abbiano un insieme di regole comuni che stabiliscono le modalità con cui deve avvenire la comunicazione. Come è strutturato un indirizzo Web, differenza fra Internet e WWW. Nel momento in cui si instaura il collegamento fra il computer remoto e quello dell utente, è stabilito un canale fisico di comunicazione, che avviene per mezzo bit che viaggiano sulla rete telefonica. Ovviamente questi bit debbono muoversi secondo regole prestabilite e ben precise e comuni a tutti i computer della rete. In informatica un set di regole comuni, prende il nome di protocollo. Nella rete internet il protocollo che regola il movimento dei bit fra i computer della rete, è l efficientissimo TCP/IP, di cui ne verrà illustrato il funzionamento nel prosieguo. Per individuare un sito o una pagina o qualsiasi risorsa internet, bisogna esprimerla mediante l URL, (acronimo di Universal Resource Locator); l URL è un insieme di regole che precisa come debbono essere specificate le risorse, per essere individuate sulla rete internet; ogni URL deve necessariamente essere univoco ed è composto da una sequenza di caratteri senza spazi vuoti all interno. Quando si scrive: Ci si riferisce a: Al protocollo http, acronimo di Hyper Text Transfer Protocol nella parte iniziale dell indirizzo, che indica la modalità con cui deve avvenire il trasferimento di informazioni, fra il computer che cerca di accedere al sito ed il computer che lo ospita; si diversifica dagli altri protocolli perché contiene regole che favoriscono il trasferimento di pagine ipertestuali. Al protocollo www (differenza fra www e internet): indica che il sito cercato è disponibile sul World Wide Web e bisogna accedervi secondo l insieme di regole che disciplinano questa forma di comunicazione. E necessario ricordare che il concetto di World Wide Web e quello di Internet sono diversi giacché il World Wide Web è un insieme di regole, inizialmente ideate presso il CERN di Ginevra e poi divenuto proprietà di un Consorzio gestito dal Massachusetts Institute of Thecnology; la tecnologia www stabilisce le regole con cui debbono avvenire le comunicazioni fra chi usa e implementa sulle proprie reti la tecnologia www; Internet è un insieme di reti, interconnesse fra di loro, che si scambiano le informazioni; si può ben dire che il www ha bisogno di una rete per funzionare, mentre la rete funziona anche senza la tecnologia www. Per esempio, in una rete aziendale o scolastica, si potrebbe implementare una interfaccia software realizzata tramite pagine web, per cui gli utenti della rete accedono alle informazioni che li riguardano mediante la tecnologia www ossia le consuete pagine web a cui siamo abituati durante la navigazione su Internet; in questo caso è la tecnologia web che si poggia sulla rete fisicamente esistente, altrimenti gli utenti della rete, da una singola postazione non potrebbero accedere alle pagine web, certamente residenti su un computer centrale, e condividere le informazioni. Al dominio, che nella fattispecie è.com ma che può essere: Indicativo della nazione in cui si trova il sito internet:it per Italia us per Stati Uniti es per Spagna jp per Giappone ecc. indicativo del tipo di organizzazione: com per tipo commercio mil per organizzazioni militari edu per indicare organizzazioni governative net per indicare strutture che organizzano la rete internet. L insieme del protocollo http del protocollo www del nome del sito del tipo di dominio, formano l URL. Normalmente, la forma dell indirizzo con cui si indica al browser, l indirizzo del sito internet a cui si intende accedere è la seguente: In realtà, il poter scrivere è un aggio concesso all utenza dal servizio www che vuol dire World Wide Web; bisogna considerare che la rete internet esisteva già 426

4 quando fu inventato il servizio www e che quindi questo è un servizio accessorio disponibile su internet; anche la posta elettronica è uno dei servizi offerti da internet. Un altro servizio disponibile sulla rete internet è l FTP acronimo di File Transfer Protocol; è un insieme di regole che consentono lo scambio di file fra due computer remoti; quando su internet si scarica un file, ad esempio un brano musicale, ciò può avvenire in due modi: in formato http (come solitamente avviene) ed in formato ftp che è più tecnico ma più efficiente. Il protocollo FTP è normalmente usato anche quando si depositano pagine web dal computer in cui vengono redatte e preparate al server remoto che le dovrà ospitare e a cui gli utenti si collegheranno allorché digiteranno l indirizzo del sito internet corrispondente. Un componente fondamentale delle pagine web sono i collegamenti ipertestuali (link è il termine tecnico). Un link è una proprietà che il progettista della pagina web può assegnare a una parola, a una frase a un immagine a un animazione per cui, passando il mouse sull oggetto che possiede questa proprietà, accade quanto segue: 1. il cursore del mouse cambia forma e assume quella di una manina nel senso di piccola mano: ; 2. nel momento in cui il cursore del mouse assume la forma di manina, si può fare click sull oggetto e si può accedere a un altra pagina web che a sua volta conterrà altri collegamenti ipertestuali che conducono ad altre pagine, realizzando quella che è navigazione su un documento ipertestuale. Concetto di sito internet, le tecnologie usate. Un sito internet è costituito da un insieme di pagine web, collegate fra di loro da collegamenti ipertestuali, residente su un computer remoto denominato server internet e accessibile mediante la digitazione, su un apposito software di un indirizzo internet. Il sito internet può avere, o anche non avere, link che conducono verso altri siti internet, anche residenti su server remoti geograficamente lontanissimi ma raggiungibili con un click effettuato su un collegamento ipertestuale. Il sito internet è progettato da un tecnico denominato webmaster capace di assemblare pagine web con disparati contenuti che possono essere immagini, testi, animazioni di diversi tipi, grafici, filmati, suoni. Si possono riscontrare siti internet semplici prodotti da un unico progettista o anche complessi dove è evidente la partecipazione di tecnici ad elevato contenuto professionale come grafici, tecnici video, scrittori di testi, programmatori ecc. Le tecnologie usate sono diverse in funzione dell obiettivo finale che si desidera ottenere. Il linguaggio di programmazione principale è l HTML (Hyper Text Markup Language) ma altri linguaggi si sono nel tempo affermati. In primis si sono registrate le evoluzione e migliorie dell html che si riconoscono dalle sigle: EPHTML e DHTML. Altri linguaggi di programmazioni sono: Perl, Asp, Java, PHP ecc. Allorché si decide di porre in essere un sito internet, bisogna effettuare le seguenti azioni: 1. decidere un etichetta identificativa del sito, che sarà concernente la propria attività professionale, ludica di interesse o anche hobbistica; 2. verificare presso l'istituto di informatica e telematica del Cnr di Pisa, che svolge anche la funzione di Registro nazionale dei nomi a dominio, se l etichetta prescelta è libera o è già stata registrata da altri; ad esempio se si decide per l etichetta miohobby essa potrebbe già esistere con un dominio (ad esempio com) e potrebbe essere disponibile con un altro (ad esempio it); 3. decidere il tipo di dominio, in funzione sia della disponibilità che della finalità del sito internet; per esempio si potrebbe optare per un dominio tipo.it se il sito è destinato ad un mercato italiano (vendita di prodotti per hobbistica), in alternativa si può scegliere un dominio tipo.com se si presuppone che anche in un futuro medio lontano il sito si può espandere verso un mercato internazionale e essere quindi usufruibile in più lingue; 4. registrare l indirizzo composto dall etichetta e dal dominio prescelti presso l Autorità Nazionale che, come già detto, per l Italia si trova presso il CNR di Pisa: nell esempio si potrebbero avere i siti internet oppure ; 5. acquistare dello spazio web da un fornitore di servizi telematici confrontando la qualità dell assistenza fornita e le tecnologie che l ISP pone a disposizione; 427

5 6. decidere i contenuti del sito e assemblare le pagine web; per questa operazione in funzione dei costi e della qualità e dell uso del sito ci si può avvalere di apposite società o di tecnici o anche in proprio; 7. trasferire le pagine web dal computer in cui sono state progettate e preparate presso il server remoto. La rete internet è il mezzo fisico che collega i server remoti sparsi per il pianeta, la tecnologia www è l interfaccia software che gli utenti utilizzano per navigare fra le pagine web. Il browser Microsoft Internet Explorer e i siti internet. Per navigare fra i siti internet, usando collegamenti ipertestuali e visualizzando immagini, animazioni, filmati e testi si usano particolari software denominati browser. Microsoft Internet Explorer è un browser semplice da usare e nello stesso tempo efficiente, ed è stato recentemente potenziato, da Microsoft, con il rilascio del service pack 2 che ne ha aumentato il livello di sicurezza. Microsoft Internet Explorer non è l unico browser esistente, altri possono essere proficuamente utilizzati ma siccome è il più diffuso è quello descritto nelle pagine seguenti. Come già detto, le pagine web sono scritte con il linguaggio di programmazione html e altri linguaggi di programmazione. Il software capace di tradurre i codici di programmazione nelle consuete pagine visitate dall utente, composte da immagini, testi, collegamenti ipertestuali è il browser, che si fa carico anche di visualizzare le tutte le altre risorse multimediali disponibili sulla pagina, come collegamenti ipertestuali, eventuali suoni, animazioni. Figura 2-7 Il browser, con una pagina web aperta, si presenta come in figura 2-7. In esso si nota: o la barra del titolo; o la barra dei menù; o la barra degli strumenti; o la barra dell indirizzo, in cui si scrive l URL dell indirizzo internet a cui si intende collegarsi; o lo spazio utile, dove verrà visualizzata la pagina web aperta, o la barra di stato. La Figura 3-7 mostra una pagina web visualizzata mediante Internet Explorer; la Figura 4-7 mostra la stessa pagina web, ma nella modalità html, che vale la pena ricordarlo, è il linguaggio di programmazione con cui è stata scritta la pagina. La Figura 4-7 mostra il codice di programma che realizza la pagina di Figura 3-7. Se un sito internet è fruibili nei modi e 428

6 nelle forme consuete, quindi come pagina web, è perché il browser si occupa di tradurre il codice di programmazione. Figura 3-7 Figura 4-7 Questo è il motivo per cui è necessario attendere qualche secondo per aprire una pagina web. Quel tempo è necessario al browser per raggiungere il computer remoto che ospita la pagina cercata (instaurare il collegamento), leggerne il codice e tradurlo per renderlo fruibile sul computer dell utente. 429

7 Microsoft Internet Explorer visto da vicino: aprire, chiudere il browser. Microsoft Explorer, come tutti i software di casa Microsoft, si presenta con la barra del titolo, ove compare l URL attiva e il nome del browser. Figura 5-7 Nella parte destra della barra del titolo, sono disponibili i tre pulsanti con cui è possibile: chiudere Microsoft Internet Explorer; ingrandire o ridurre l occupazione della finestra sullo schermo; ridurre a icona la finestra in oggetto. Figura 6-7 La Figura 6-7 mostra invece la barra dei menù e la barra degli strumenti che, anche in Microsoft Internet Explorer è completamente personalizzabile. Sempre in Figura 6-7, sotto la barra degli strumenti è visibile la barra in cui si digita l indirizzo del sito internet a cui bisogna collegarsi. Microsoft Internet Explorer visto da vicino: il menù di File. La Figura 7-7 mostra il menù subordinato a File; i comandi più usati sono Salva con nome Imposta pagina Stampa. Figura 7-7 Le opzioni per salvare e salvare in diversi formati. Salva con nome: per memorizzare su disco rigido una pagina web con tutti gli elementi che essa contiene. Non modificando nessuna delle impostazioni predefinite la pagine verrà salvata come pagina web e quindi si avrà il nome della pagina e estensione htm o html. Dovendo salvare il documento web, nel formato testo, quindi con estensione txt, nella dialog-box di Salva con nome, bisogna aprire il menù a discesa di Tipo file e selezionare il tipo file di testo. Osservando la finestra di dialogo di Salva con nome (Figura 8-7), a partire dall alto si ha: o La casella Salva in: qui l utente può scegliere una cartella in cui memorizzare una pagina web; 430

8 o o la casella Nome file, in cui l utente può digitare il nome da assegnare alla pagina web; normalmente Explorer propone un nome, ma l utente può cambiarlo ponendone uno proprio; La casella Salva come, che consente all utente di scegliere il formato del documento che si appresta a salvare, se testo o pagina web. (Figura 9-7). FIG 8-7 Figura 9-7 Le opzioni per stampare. Quando i computer raggiunsero una certa diffusione, si pensava che il consumo di carta fosse destinato a diminuire, poiché i documenti si potevano memorizzare sui supporti di massa. Invece è accaduto il contrario e ciò perché (probabilmente) si stampa anche ciò che non serve. Facendo click su File e scegliendo Stampa, si hanno le seguenti opzioni di lavoro: o stampare più copie della stessa pagina; o stampare solo una parte della pagina web attiva; in tal caso bisogna procedere preventivamente a selezionare la porzione di pagina che interessa stampare e poi aprire il menù File ed accedere all ambiente per la Stampa; o stampare su file, apponendo un segno di spunta nell apposita casella disponibile nella finestra di dialogo di stampa, la cui finestra di dialogo è mostrata in Figura Si notino: le caselle ove introdurre il numero di pagine da stampare, quella per attivare la stampa di una selezione (non attiva nella figura, poiché preventivamente non è stata resa operante nessuna selezione), 431

9 l opzione per Stampare su file, da usare nell eventualità in cui non fosse disponibile una stampante. l opzione per scegliere il numero di copie da stampare Figura 10-7 Il menù di Modifica. Le opzioni subordinate al menù di Modifica, di Microsoft Internet Explorer, sono meno numerose rispetto a quelle degli altri programmi della suite Office. (Figura 11-7). Dall osservazione della Figura 11-7, si notano i comandi Taglia Copia ed Incolla. Mentre si visualizza un sito internet, non ha senso parlare di Taglia, poiché si sta visualizzando una pagina web memorizzata su un computer remoto. Ha senso, invece, usare il comando Copia (sempre nel rispetto dei diritti di Copyright, si faccia attenzione!) poiché una pagina web o una parte di essa può essere selezionata e copiata negli Appunti. Ancora in Figura 11-7, torna spesso indispensabile usare il comando Seleziona tutto; l uso di questa opzione è utile in quei casi, in cui la pagina web sia molto lunga, e sia quindi scomodo selezionare trascinando con il mouse. Figura

10 Il comando Trova. Utilissimo per cercare parole o frasi nella pagina web aperta. Quando si esplorano siti internet, cercando qualche informazione particolare, invece di leggersi pagine intere, cercando il dettaglio, è utile usare questo comando che velocizza sensibilmente la ricerca di un dettaglio. Figura 12-7 Le opzioni, per usare correttamente il comando Trova, sono: o Solo parole intere: specifica se la ricerca deve ignorare le parole più lunghe del termine digitato, ma che lo contengono. Ad esempio, ponendo il segno di spunta e digitando casa il termine casale sarà ignorato. o Maiuscole e minuscole: specifica se la ricerca deve essere svolta con le esatte occorrenze di maiuscole/minuscole. La direzione in cui cercare se Su o Giù. L uso della finestra di dialogo di Figura 12-7 è estremamente semplice: è sufficiente digitare il termine da trovare nell apposita casella, scegliere fra le opzioni disponibili quelle desiderate e fare click su Trova successivo. I comandi Taglia Copia Incolla. Ponendo attenzione a non ledere i diritti di copyright degli autori dei siti internet, si può avere l esigenza di dover riportare tutta la pagina web, su un editor di testo come Microsoft Word. Prima di attivare il comando Copia, bisogna attivare una selezione che, può essere riferita all intera pagina, oppure ad una parte di essa. Se interessa l intera pagina, allora si usa Seleziona tutto ed in seguito si può attivare il comando Copia. In alternativa si può selezionare la porzione di pagina web che interessa ed attivare il comando Copia, in uno dei seguenti modi: o Facendo click con il tasto destro del mouse sulla selezione attiva e scegliendo Copia dal relativo menù contestuale; (Figura 13-7). o Premendo in contemporanea la sequenza di tasti Ctrl+c, sempre dopo aver selezionato la parte di pagina web da copiare; o Dal relativo pulsante, se reso disponibile sulla barra degli strumenti. Figura 13-7 Dopo aver provveduto a copiare il testo negli Appunti, bisogna riversarlo nel documento di destinazione, che potrebbe essere un file di Microsoft Word. Per eseguire questa azione, è necessario: o Aprire Microsoft Word, o o Aprire il documento di destinazione, oppure un documento vuoto, Fare click con il tasto sinistro del mouse nel punto in cui si desidera iniziare l inserzione del testo, 433

11 o Attivare il comando Incolla, mediante una delle seguenti azioni: Fare click su Modifica e scegliere Incolla, Fare click con il tasto destro del mouse e scegliere Incolla dal relativo menù di scelta rapida, Fare click sul pulsante Incolla se reso disponibile sulla barra degli strumenti, Premere in contemporanea la sequenza di tasti Ctrl+V. Mostrare e nascondere le barre degli strumenti. Nella figura nr 14-7 è posto in evidenza il menù di Visualizza, relativo alla configurazione della Barra degli Strumenti, che consente all operatore di scegliere se mostrare (se c è il segno di spunta) o di non visualizzare (senza segno di spunta): i pulsanti standard - la barra degli indirizzi - i collegamenti - personalizzare la barra degli strumenti. Accedendo all ambiente, per la personalizzazione della barra degli strumenti Figura 15-7, si può scegliere quale pulsante deve essere visualizzato; è sufficiente selezionare il pulsante desiderato, fra quelli disponibili nella zona sinistra, e fare click su Aggiungi. Per eliminare un pulsante dalla barra degli strumenti, bisogna eseguire l esatto contrario: scegliere il pulsante da rimuovere nell elenco di destra e fare click su Rimuovi. Al termine fare click su Chiudi. Figura 14-7 Figura 15-7 Le diverse visualizzazioni con i componenti di Explorer. Sempre dal menù di Visualizza, Figura 16-7, si può scegliere quale Barra di Microsoft Explorer, mostrare. 434

12 Figura 16-7 Figura 17-7 Figura 18-7 Le scelte possibili sono: o barra laterale sinistra di Cerca, sarà visualizzato un ambiente di lavoro che interagisce con il motore di ricerca MSN. Per la precisione alla sinistra della pagina web, si apre una finestra che collega al motore di ricerca MSN. A disposizione dell utente viene posta una casella, in cui l utente deve digitare un criterio di ricerca, che sarà utilizzato dal motore per verificare quali siti internet hanno attinenza con il criterio digitato. Il motore di ricerca visualizzerà l elenco dei siti internet che hanno una qualche corrispondenza con il termine o la frase digitata. In Figura 18-7 è mostrato il pulsante Cerca con cui si ottiene esattamente lo stesso risultato. o barra laterale sinistra dei siti internet Preferiti. o barra laterale sinistra, che elenca i siti internet visitati di recente. La Figura 17-7, visualizza un elenco dei siti internet Preferiti, ordinatamente organizzati per cartelle. Sono attivabili anche i Suggerimenti sull uso di Explorer e l attivazione della Barra per la partecipazione a Discussioni on line. Muoversi avanti e indietro fra le pagine già visitate. Microsoft Internet Explorer tiene traccia dei siti visitati ed è comodo, allorché si decide di tornare indietro ad un sito visitato in precedenza, poter far click su un pulsante, ripercorrendo a ritroso il percorso fatto. (Figura 19-7). Volendo, si può aprire il menù a discesa, incluso nel pulsante Indietro, contenente l elenco dei siti visitati. Desiderando tornare indietro, tramite il menù a discesa, si può farlo <passo passo> quindi sito per sito, oppure direttamente, facendo click su uno dei siti elencati nel menù a discesa. (Figura 20-7). 435

13 Se ciò non fosse sufficiente si può accedere alla Cronologia (l ultimo in basso) ed effettuare ricerche più approfondite in un contesto più ampio. Figura 19-7 Figura 20-7 Figura 21-7 Figura 22-7 Microsoft Internet Explorer, consente di spostarsi anche in Avanti, nella sequenza dei siti internet visitati. Ciò accade quando si è fatto click su Indietro e quindi ci si è spostati a ritroso lungo il percorso; in tale evenienza Explorer permette di tornare dal punto da cui è iniziato il percorso a ritroso; ciò è fattibile facendo click su Avanti, che non è altro il pulsante verde con la freccia orientata verso destra. (Figura 21-7). Anche il pulsante Avanti possiede un menù a discesa, che consente all operatore, di velocizzare la scelta del sito internet a cui spostarsi, scegliendolo direttamente nella lista acclusa al menù a discesa. (Figura 22-7). Anche se è una modalità di lavoro poco usata, per via della maggiore comodità dei pulsanti, anche il menù di Visualizza consente di spostarsi sia fra le pagine già visitate (Indietro e Avanti), che di spostarsi alla pagina, precedentemente impostata, da cui inizia la sessione di navigazione, denominata Pagina iniziale. (Figura 23-7). Figura 23-7 Arrestare il caricamento di una pagina web. Quando il caricamento di una pagina web richiede troppo tempo, allora si può provare ad arrestare l azione aprendo il menù di Visualizza e facendo click sull opzione Termina, così come mostra la figura Ciò diviene necessario quando la pagina di partenza di un sito 436

14 internet (tecnicamente denominata home page) sia così piena di contenuti multimediali, animazioni e altro che sia difficile caricarla. Ovviamente ciò può accadere anche per le pagine più interne di un sito. In tutti i casi in cui, si preferisce interrompere il caricamento di una pagina web, allora si può fare click sull opzione Termina, visibile come opzione nel menù di Visualizza di Figura Microsoft Internet Explorer pone a disposizione anche il pulsante Termina con la stessa finalità. (Figura 25-7). Figura 24-7 Figura 25-7 Aggiornare il caricamento di una pagina web. Qualche volta accade che il browser visualizzi una versione non recente della pagina web, poiché usa quella rimasta registrata nella memoria cache del computer (spazio del disco rigido in cui Explorer memorizza le pagine web visitate di recente); se si ha questo dubbio, allora è opportuno forzare l Aggiornamento della pagina. L opzione Aggiorna lo si può usare anche quando si interrompe il caricamento di una pagina, poiché richiede un tempo eccessivo e, in un secondo momento, si decide di provare di nuovo a eseguire il caricamento nella sua interezza. In tutti i casi in cui si ha il dubbio che una pagina web non sia stata correttamente caricata, allora si può: o aprire il menù di Visualizza e scegliere Aggiorna (Figura 24-7); oppure o premere il tasto F5; oppure o fare click sul pulsante che Microsoft Internet Explorer pone a disposizione sulla barra degli strumenti (Figura 26-7). Figura 26-7 Impostare la pagina iniziale/home page da usare come pagina di apertura di un browser. Aprendo il menù di Strumenti e poi scegliendo Opzioni, si attiva la finestra di dialogo di Figura 27-7, che contiene ben sette schede. Nella scheda Generale, è possibile impostare l indirizzo della pagina web da usare come pagina di partenza al momento dell inizio della navigazione. 437

15 Figura 27-7 Sono disponibili i tre pulsanti: o pagina corrente: come pagina di apertura della sessione di navigazione viene impostata quella aperta al momento; o pagina predefinita: ripristina le condizioni predefinite per la scelta della pagina da cui iniziare la sessione di lavoro su internet; o pagina vuota: è l opzione più veloce di tutte, in quanto carica una pagina vuota; Se invece durante la sessione di uso di Internet si desidera riprendere dalla pagina iniziale, allora si può fare click sul pulsante Home e il browser si ricollega direttamente alla pagina web impostata come pagina iniziale, a cui si accede al momento dell apertura della sessione internet. (Figura 28-7). Figura 28-7 Impostare la dimensione dei caratteri visualizzati dal browser. Microsoft Internet Explorer permette di impostare le dimensioni con cui saranno mostrati a video i caratteri delle pagine web. Bisogna aprire il menù di Modifica, accedere al sottomenù di Carattere e scegliere fra le cinque opzioni proposte che vanno da Molto grande all estremo opposto rappresentato dalla dicitura Molto piccolo. Le altre possibili scelte sono chiaramente visibili in Figura

16 Figura 29-7 Visualizzare la pagina web a schermo intero. Volendo si può visualizzare la pagina web a schermo intero, scegliendo Schermo intero nel menù di Visualizza (Figura 29-7). Per ritornare allo stato precedente è sufficiente premere F11. Proteggere il computer da interferenze esterne con le opzioni di Internet Explorer, comprendere il termine cookie. E di estrema attualità l argomento della protezione da interferenze esterne, quando si naviga su internet. E bene avvisare il lettore che il tema della protezione, del proprio computer da interferenze esterne, è talmente articolato e complesso che certamente queste poche righe non sono esaustive dell argomento, ma sono solo introduttive. Facendo click su Visualizza e poi scegliendo Rapporto privacy, si accede alla finestra di dialogo di figura 30-7, che mostra gli strumenti messi a disposizione da Internet Explorer. Facendo click su Impostazioni, pulsante disponibile in basso a destra nella finestra di dialogo di Figura 30-7, si accede all ambiente di Figura 31-7, scheda Privacy, dove variando la posizione del cursore, verso l alto o verso il basso, si modifica il livello di protezione, aumentandolo con il cursore verso l alto diminuendolo spostando il cursore verso il basso. Come al solito è necessaria una certa dose di equilibrio: posizionando il cursore al suo massimo, il livello di protezione è così alto da impedire la navigazione; nemmeno è utile posizionarlo verso il basso, poiché in breve tempo il computer sarà affollato da installazioni abusive, cookies non autorizzati e altro che spesso rendono impossibile l uso normale del mezzo. Quando si usa internet l utente desidera un accesso veloce alle pagine web. Per facilitare l utente, molti programmatori idearono i cookies; questi sono piccolissimi programmi, che vengono memorizzati sul disco rigido, del computer dell utente, a sua insaputa allorché questi visita un sito. Questi piccoli programmi sono files di testo e, normalmente, sono memorizzati in un apposita cartella di nome cookies. Hanno la stessa estensione dei files di testo, quindi txt. Essi contengono i parametri di collegamento, verso il sito internet relativo, velocizzandone l accesso allorché l utente decide di ritornarvi. Quando l utente torna a visitare quel sito, usufruirà di un caricamento più veloce della pagina web, poiché sul proprio computer sono già memorizzati i parametri di collegamento, contenuti nel relativo cookies. Il vantaggio nell uso dei cookies è evidente. Gli svantaggi sono: o o o se non viene periodicamente ripulita, la cartella che contiene i cookies, diventerà di dimensioni enormi, occupando una quantità di spazio, nel disco rigido, non trascurabile; ogni cookies che rimane è una traccia del sito visitato; se lo stesso computer è usato da più persone, la riservatezza di ognuno è una chimera; sono diffusissimi i cookies attivi: software capaci di rilevare, tenendone traccia, i siti visitati e le preferenze dell utente e di inviare, questi dati in forma silenziosa e anonima, presso il sito internet da cui provengono. 439

17 Figura 30-7 Figura 31-7 E per questo che non bisogna mai abbassare la guardia, ponendo come livello minimo di esplorazione del web, il livello Medio e per chi possiede Windows XP, attivare il firewall compreso in questo sistema ed è consigliabile installare il Service Pack2, recentemente 440

18 pubblicato da Microsoft, poiché incrementa sensibilmente il livello di protezione del sistema, in specie per chi usa spesso la rete internet. E corretto segnalare che molti utenti di Windows XP hanno comunicato alcune instabilità nel sistema dopo aver installato il service pack 2, per cui se l utente non si sente tecnicamente preparato, può farsi assistere da uno specialista. D altra parte chi scrive ha installato su parecchi computer il service pack 2 senza rilevare nessuna anomalia o instabilità, anzi registrando un sensibile miglioramento nelle performance del sistema. Nella figura 31-7 è visibile l opzione blocca popup, (finestre pubblicitarie che abusivamente si aprono sullo schermo), con il segno di spunta attivo. Aggiungere un sito Internet all elenco dei Preferiti. Quando si incontra una pagina web interessante, allora se ne può memorizzare l indirizzo nella cartella dei Preferiti. Le opzioni di lavoro sono: Aggiungi a Preferiti - Organizza Preferiti. La Figura 32-7 mostra l elenco dei siti internet preferiti, memorizzati in specifiche cartelle, implementate dall autore. Figura 32-7 Per esempio in Figura 32-7 la pagina web aperta sta per essere aggiunta all elenco dei siti Internet Preferiti, semplicemente aprendo il menù dei Preferiti e facendo click su Aggiungi a Preferiti Organizzare l elenco dei siti Internet Preferiti per cartelle. Allorché si decide di aggiungere l indirizzo di un sito, nell elenco dei Preferiti, vi sono due modi per poterlo fare. Si potrebbe usare la tecnica descritta nelle righe precedenti e l indirizzo sarà inserito nell elenco; lo svantaggio di questa tecnica sta che in breve tempo si avrà una lista disordinata, con un elenco lunghissimo, da spulciare ogni volta che si desidera accedere a uno degli indirizzi in lista. Non sono rare liste di siti preferiti composte da decine di indirizzi; in tal caso, cercare un sito fra molti altri può essere un operazione estenuante, più lunga che usufruire di un motore di ricerca. Un pochino più lungo, ma più efficiente, inserire il segnalibro in una cartella, scegliendone una fra quelle disponibili, semplicemente facendo click su di essa con il mouse e poi confermare facendo click su OK (Figura 33-7). 441

19 Figura 33-7 Per esempio in Figura 33-7 un segnalibro a cui è stato dato il nome pagina informativa sta per essere inserito in una cartella già esistente di nome aaaphpbb ; la sequenza delle azioni è la seguente: o fare click su Preferiti aprendo il relativo menù a discesa; o fare click sull opzione Aggiungi a Preferiti ; o un click con il tasto sinistro del mouse a selezionare una cartella disponibile in elenco; o click su OK a conferma. Qualora non esista una cartella idonea a includere quel segnalibro può essere conveniente implementarne una nuova facendo sul pulsante Crea in ; Explorer porrà a disposizione dell utente una semplice finestra di dialogo in cui l utente dovrà digitare il nome della nuova cartella (Figura 34-7). Figura

20 Accedere ad un sito Internet direttamente dall elenco dei Preferiti. La Figura 35-7 visualizza un parziale dell elenco dei siti Internet preferiti. Per accedere ad un sito internet, è sufficiente far scorrere il cursore del mouse sulle cartelle, e alla destra di ognuna di esse si avrà l elenco dei collegamenti verso i siti Internet ivi memorizzati. Per accedere direttamente al sito Internet, il cui collegamento è stato inserito nell elenco dei Preferiti, è sufficiente fare click sul riferimento del segnalibro, così come mostra la Figura 35-7 in cui si sta per accedere ad un sito Internet il cui collegamento è inserito nella relativa cartella. Figura 35-7 Organizzare l elenco dei Preferiti, eliminare un segnalibro. Nella Figura 35-7 è mostrato l ambiente di Organizza Preferiti. E semplice e intuitivo da usare: alla destra è disponibile l elenco degli oggetti inseriti nella lista dei Preferiti; alla sinistra sono disponibili i pulsanti di lavoro. In Figura 36-7 è chiaramente visibile l organizzazione dell elenco: cartelle che contengono i segnalibro. Per eliminare un collegamento è sufficiente selezionarlo e fare click sul pulsante Elimina. Figura 36-7 Il pulsante Preferiti. Microsoft Internet Explorer consente l accesso rapido all elenco dei siti Internet Preferiti facendo click sul pulsante Preferiti (Figura 37-7), Internet Explorer visualizzerà, alla sinistra della pagina web, le cartelle contenenti gli indirizzi dei siti internet inseriti nella lista dei Preferiti e l utente potrà comodamente accedervi. 443

21 Figura 37-7 Il menù di Strumenti. Le opzioni subordinate a Strumenti (Figura 38-7), non sembrano tante ma nelle prossime pagine, si avrà modo di verificare che le apparenze ingannano. La prima alternativa, del menù di Strumenti, di nome Posta elettronica e news, pone a disposizione dell utente un menù subordinato, con altre opzioni per attivare il programma per la gestione della posta elettronica Outlook Express. Le opzioni di lavoro sono: Leggi posta: apre il software Outlook Express per leggere la posta elettronica; Nuovo messaggio: apre il software Outlook Express per scrivere ed inviare un nuovo messaggio di posta elettronica; Invia collegamento: copia il collegamento alla pagina in un nuovo messaggio di posta elettronica; Invia pagina: copia la pagina web nel corpo di un messaggio di posta elettronica; Leggi news: apre il software Microsoft Outlook Newsreader. Figura 38-7 Comprendere i termini cache memory, cronologia. Nella finestra di dialogo di Strumenti Opzioni Internet scheda Generale, facendo click su Impostazioni si accede all ambiente di Figura 39-7, in cui Explorer consente di scegliere le versioni più recenti delle pagine web, memorizzate nella cartella dei files temporanei di internet, per consentirvi un accesso più veloce; questa area di lavoro è denominata cache memory. I componenti delle pagine Web (principalmente immagini, ma anche animazioni) aperte dal browser durante la navigazione su Internet, sono memorizzati nella cartella di nome File temporanei Internet del disco rigido dell utente. Lo scopo è quello di diminuire il tempo di caricamento e visualizzazione delle pagine che l utente usa continuamente, poiché tali pagine verranno, in una prossima occasione, aperte direttamente dal disco rigido dell utente anziché dal Web. 444

22 Figura 39-7 E evidente che maggiore è lo spazio sul disco rigido locale, riservato alla memorizzazione degli elementi contenuti nella pagine web, e maggiore è la quantità di pagine che è possibile memorizzare. D altra parte aumentando questo spazio, diminuisce quello disponibile sul disco rigido. Per evitare che contenuti indesiderati e attivi si intrufolino nel computer dell utente, è necessario tenere sotto controllo lo spazio occupato da questa cartella e anche il tipo di file da essa contenuti. Bisogna considerare che i contenuti delle pagine web sono memorizzati nel computer locale, anche quando si sceglie di rendere disponibili le pagine Web per la visualizzazione in modalità non in linea. In questo caso i file potranno essere visualizzati anche senza essere connessi a Internet. E consigliabile consentire la memorizzazione, per la visualizzazione non in linea, solo di siti Internet certificati e sicuri. Molti utenti, nell ottica di non tenere occupato parti di disco rigido, riducono lo spazio a disposizione di questa area; bisogna però tenere conto che così facendo rallentano notevolmente la velocità di caricamento delle pagine web. Più efficiente invece, non ridurre questo spazio, ma tenerlo pulito eseguendo spesso il software, in dotazione a Windows XP, denominato Pulitura disco. Comprendere il termine Cronologia. Sempre rimanendo sulla scheda Generale, nella zona inferiore della finestra, si trova la sezione riservata alla Cronologia, cartella del disco rigido, in cui il browser conserva i collegamenti (elemento di pagina web che memorizza l indirizzo di un sito internet) alle pagine web visitate recentemente. In altre parole Microsoft Internet Explorer memorizza in questa cartella l elenco dei siti Internet visitati in un certo arco di tempo. Ciò avviene sia per rendere possibile il rifacimento di una sessione di navigazione compiuta precedentemente e anche per velocizzare l accesso a queste pagine, nel momento in cui ci si torna. E possibile scegliere il numero di giorni per cui conservare i collegamenti alle pagine visitate recentemente. Come impostazione standard, Internet Explorer imposta venti giorni. Questa impostazione è corretta per quegli utenti che fanno un uso sporadico oppure occasionale della rete internet. Per chi ha una connessione continuamente in funzione, (tipo ADSL sempre connessa) è consigliabile decrementare questo tempo. (Figura 40-7). In Figura 40-7 è evidente il pulsante Cancella Cronologia avente lo scopo di ripulire la cartella con un semplice click del mouse. 445

23 Figura 40-7 La barra degli strumenti di Microsoft Internet Explorer è corredata da un comodo pulsante che consente la rapida visualizzazione delle pagine web memorizzate nella cartella Cronologia. Facendo click sul pulsante Cronologia (Figura 41-7) alla sinistra dell ambiente di Internet Explorer si aprirà l elenco delle pagine web, visitate di recente. Si osservi che la Cronologia separa l elenco dei siti in funzione dei giorni (Ultima settimana, lunedì ecc.) (Figura 42-7). Figura 41-7 Figura 42-7 La scheda Avanzate e le impostazioni di navigazione: non visualizzare immagini per velocizzare il caricamento della pagina. Aprendo il menù di Strumenti e poi su Opzioni Internet, come in Figura 38-7 si può accedere alla scheda Avanzate, contenente tutte le impostazioni concernenti le modalità su come Explorer deve trattare tutti i componenti che possono essere visualizzati dal browser, in particolare: o immagini, filmati e suoni; 446

24 o sulla modalità di esplorazione dei siti; o come debbono essere evidenziati i collegamenti ipertestuali; o sull abilitazione all uso della java virtual machine. Per non visualizzare immagini e contenuti multimediali, al fine di velocizzare la navigazione internet, è possibile togliere il segno di spunta alle seguenti opzioni, visibili in Figura 43-7 e denominate: o abilita barra degli strumenti Immagini; o mostra immagini; o retinatura immagine: deselezionando solo questa opzione le immagini verranno mostrate con minore qualità, ma con maggiore velocità; o riproduci animazioni in pagine web; o riproduci suoni in pagine web; o riproduci video in pagine web. Figura 43-7 La guida di Microsoft Internet Explorer. La guida di Internet Explorer è realizzata secondo i canoni di tutte le guide degli altri software Microsoft. Per accedervi bisogna fare click sul punto interrogativo e scegliere, dal relativo menù (figura 44-7) Sommario e indice. 447

25 Il Sommario e l Indice. Figura 44-7 Facendo click su Sommario e indice si accede alla guida di Explorer, figura La scheda Sommario è organizzata per Volumi; ogni volume contiene dei capitoli ed ogni capitolo contiene dei paragrafi. L informazione è contenuta nei Paragrafi. E possibile navigare all interno della guida, mediante i pulsanti Indietro e Avanti (in alto a sinistra) e stampare ogni argomento che si ritiene utile per un approfondimento successivo. Figura 45-7 Volendo è possibile includere vari argomenti della guida in un documento personalizzato,, mediante la tecnica del copia ed incolla. Più in dettaglio si può selezionare un argomento della guida, copiarlo negli Appunti e successivamente procedere ad incollare su un editor di testo, come Microsoft Word; ripetendo la sequenza di azioni selezione copia incolla, su diversi argomenti della guida, si può ottenere una guida personalizzata e completa su un particolare argomento. 448

26 Figura 46-7 La scheda indice. L utente ha accesso diretto all indice (figura 47-7) della guida; bisogna digitare un criterio di ricerca nell apposita casella e poi, facendo click sul pulsante Visualizza, accedere all argomento interessato. Figura 47-7 L indice è case-sensitive: mentre si digita il criterio di ricerca nell apposito spazio, la guida aggiorna l indice in maniera automatica, cosicché l utente è in condizione di verificare direttamente se il criterio digitato ha una diretta corrispondenza con una delle voci dell indice; in alternativa, l utente, può verificare se qualche argomento dell indice si avvicina all informazione cercata. 449

27 La scheda Cerca. L utente ha a disposizione una casella in cui digitare il criterio di ricerca; sarà Microsoft Explorer a spulciare la guida, cercando la voce più corrispondente, dopo che l utente avrà fatto click su Elenca argomenti. In questo caso, l indice non è case-sensitive ma è compito di Internet Explorer presentare all utente una serie di argomenti che o corrispondono o si avvicinano al criterio digitato. (Figura 48-7). Figura 48-7 Considerazioni sulla guida e scheda preferiti. In funzione del tipo di ricerca che si intende effettuare, bisogna scegliere uno dei tre metodi di ricerca. Nell eventualità in cui si desiderino cognizioni più tecniche, è preferibile scegliere il primo; nel caso in cui si intende verificare se nella guida è presente un particolare argomento conviene scegliere il secondo; infine se si intende esaminare tutti gli argomenti collegati all informazione cercata, si può scegliere il terzo. La scheda Preferiti (Figura 49-7) consente all utente di crearsi un indice delle pagine della guida preferite, in modo da poterle trovare celermente. Figura 49-7 Conoscere la versione di Internet Explorer. Facendo click su? e scegliendo Informazioni su Microsoft Internet Explorer si accede ad una finestra informativa, che mostra la versione del prodotto e la proprietà del Copyright. (Figura 50-7) 450

28 Figura 50-7 Chiudere il browser. Per terminare la sessione di navigazione, quindi chiudere Microsoft Internet Explorer e, conseguentemente, la pagina web visitata, bisogna fare click su File e scegliere Chiudi. (Figura 51-7). Come già precisato, è anche possibile fare click sul pulsante Chiudi Finestra, corrispondente al simbolo di X, di colore bianco su sfondo rosso, posto in alto alla destra dell ambiente di lavoro di Explorer; ancora, si può anche fare doppio click sul simbolo di Microsoft Internet Explorer, posto alla sinistra della barra del titolo. (Figura 52-7) Figura 51-7 Figura 52-7 Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser. Volendo è possibile visualizzare l elenco dei siti Internet usati recentemente aprendo il menù a discesa incluso nella barra degli indirizzi. La Figura 53-7 visualizza proprio la barra degli indirizzi aperta; per spostarsi rapidamente da un sito internet ad un altro l utente può selezionare un sito Internet direttamente nell elenco 451

29 Figura 53-7 Aprire una URL. La Figura 44-7 visualizza un indirizzo (URL) di un sito Internet. Quando l utente decide di accedere a un sito Internet deve digitarne correttamente l indirizzo, senza omettere nulla e in seguito deve dare click sul pulsante Vai, posto alla immediata destra della barra degli indirizzi, oppure premere Invio a conferma dell azione. Figura 54-7 Attivare un link ipertestuale. La Figura 55-7 mostra una fase di accesso ad un sito Internet. L utente ha digitato login e password e ha portato il mouse sul collegamento ipertestuale denominato login. Nel momento in cui il cursore del mouse viene condotto sull area sensibile del collegamento ipertestuale esso cambia forma e assume quella di una manina, così come mostra la Figura Mentre il cursore è a forma di manina l utente può schiacciare il tasto sinistro del mouse (fare click) e attivare il collegamento ipertestuale. Ciò vuol dire che il browser aprirà la pagina web indicata dal collegamento ipertestuale. Nell esempio di Figura 55-7 l utente sta cercando di accedere ad una pagina web dal contenuto protetto poiché per aprirla è necessario digitare login e password. Figura 55-7 Compilare un form e inserire le informazioni necessarie ad eseguire una transazione. Come già detto in altra parte è frequente la richiesta di registrazione presso un sito Internet per poter usufruire di un servizio. Anche per poter ottenere una casella di posta elettronica è necessario compilare un form per la registrazione. Questa procedura in un certo senso è ovvia poiché le società che offrono il servizio debbono pur sapere a chi lo danno. Bisogna però tener conto che la richiesta dei dati, per fornire un servizio, deve essere congrua e non eccessiva. 452

30 Figura 56-7 Un form serioso potrebbe essere quello di Figura 56-7 in cui la richiesta dei dati è effettivamente ridotta al minimo. Fare anche attenzione alla richiesta per il consenso al trattamento dei dati. Essa deve essere finalizzata all espletamento della funzione per cui ci si iscrive e non deve essere automatica o implicita l autorizzazione per la cessione dei dati a terzi. Nel form ciò deve essere chiaramente specificato e non in forma generica come in Figura Dopo aver digitato le notizie amministrative bisogna scegliere il login e la password con cui si accederà al servizio. E prassi (anche per evitare ripetizioni che divengono così meno frequenti) imporre numero 6 caratteri per la password. Quando è completa la compilazione del form si possono spedire le informazioni, facendo click sul pulsante Invia. Normalmente il software che gestisce il form verifica immediatamente se nel database esista già un qualche dato corrispondente per cui si potrebbero ingenerare confusioni (login già esistenti per esempio). Questa esigenza è tanto maggiore quanto più è alto il numero di utenti che si rivolgono allo stesso fornitore di servizi e per cui si incrementa sensibilmente la probabilità che più utenti cerchino di adottare lo stesso login. Si rifletta su alcuni ISP che offrono gratuitamente una casella di posta: in tale evenienza bisogna evitare che due utenti abbiano lo stesso login. Nell eventualità in cui il controllo del software, che gestisce il form, riscontri un login già esistente restituisce subito dopo una condizione di errore, evidenziando quale è il dato da modificare e invitando l utente a farlo subito in modo da concludere positivamente il processo. Vi sono anche form progettati in modo che l utente sia obbligato a fornire le notizie amministrative importanti come nome, cognome, residenza, telefono. In ogni caso l invito è quello di non effettuare iscrizioni fornendo notizie personali a tutti i siti Internet che lo richiedono, ma effettuare una cernita selezionando le aziende serie, di chiara fama e solo quando il servizio richiesto è veramente indispensabile. Copiare testi, immagini e URL da una pagina web a un documento. Spesso si rende necessario salvare una porzione della pagina web, poiché tutto il contenuto è eccessivo e ridondante. Tenendo presente la salvaguardia dei diritti di copyright dell autore del testo si può salvare una porzione del documento effettuando le seguenti azioni: o selezionare il testo che interessa; o copiarlo negli Appunti, eseguendo Modifica / Copia oppure eseguire il comando Copia mediante il menù di scelta rapida, accessibile facendo click sulla selezione con il tasto destro del mouse, oppure sull apposito pulsante, se reso disponibile sulla barra degli strumenti di Internet Explorer; o aprire un editor di testo, ad esempio Microsoft Word; 453

31 o posizionare il cursore nel punto in cui si desidera l inserzione del testo; infine, fare click su Modifica/Incolla oppure eseguire il comando Incolla mediante il menù di scelta rapida, accessibile facendo click con il tasto destro del mouse, oppure sull apposito pulsante, se disponibile sulla barra degli strumenti di Microsoft Word. Qualora si desideri copiare un immagine da una pagina web ad un documento, la prassi da seguire si diversifica solo all inizio cambiando l oggetto della selezione preventiva. Per esempio se si desidera copiare l immagine contenuta nella pagina web di Figura 57-7 in un documento Word, la sequenza di azioni da eseguire è la seguente: Figura 57-7 L immagine è il titolo di una pagina web. La sequenza di azioni è la seguente: 1. fare click con il tasto destro sull immagine; 2. dal menù contestuale scegliere Copia, oppure aprire il menù di Modifica e scegliere Copia (Figura 58-7); 3. aprire il programma di destinazione, in questo caso Microsoft Word; 4. posizionare il cursore nel punto esatto in cui si desidera l inserzione dell immagine; 5. in uno dei modi seguenti eseguire l azione di Incolla: aprire il menù di Modifica e scegliere Incolla, oppure fare click con il tasto destro e scegliere Incolla, o ancora fare click sul relativo pulsante sulla barra degli strumenti di Microsoft Word (Figura 59-7). Figura

32 Figura 59-7 Spesso può risultare utile anche copiare un indirizzo Internet dalla barra degli indirizzi e copiarlo su un documento di Word per esempio. La sequenza delle azioni è la seguente: 1. aprire la pagina web di cui si desidera copiare l indirizzo; 2. selezionare l indirizzo (Figura 60-7); Figura mantenendo la selezione attiva, fare click sul tasto destro del mouse e scegliere Copia, oppure aprire il menù di Modifica e optare per l opzione Copia (Figura 61-7); Figura aprire il programma di destinazione, in questo caso Microsoft Word; 5. posizionare il cursore nel punto esatto in cui si desidera l inserzione; 6. in uno dei modi seguenti eseguire l azione di Incolla: aprire il menù di Modifica e scegliere Incolla, oppure fare click con il tasto destro e scegliere Incolla, o ancora fare click sul relativo pulsante sulla barra degli strumenti di Microsoft Word (Figura 59-7). Anche se negli esempi si è sempre fatto riferimento a Microsoft Word, come documento di destinazione può essere adoprato uno qualsiasi della suite Office di Microsoft, giacché l interazione fra tutti questi software è estremamente alta. 455

33 Scaricare file di testo, immagini, audio, video, programmi da una pagina web all interno di un unità disco. L insieme dei siti Internet è un gigantesco ipertesto, scritto in molteplici lingue e dai contenuti estremamente diversificati. E convinzione di chi scrive che l interesse che riscuote questa tecnologia deriva proprio dalla sua capacità di coinvolgere utenti di diversissima estrazione sociale, razza, convinzione politica, contesto sociale e culturale. Ogni utente a sua volta può scegliere se essere solo un fruitore passivo che assorbe i contenuti della rete oppure se a sua volta arricchire la rete con le proprie idee. Si rifletta che anche gli utenti che partecipano ai tantissimi forum esistenti danno il loro contributo e pongono a disposizione di altri le loro competenze. E anche vero che sulla rete abbondano i contenuti che definire inutile è già un complimento e un eufemismo, ma anche ciò fa parte dell insieme. Ecco che allora vi sono tantissimi utenti che prelevano (eseguono il download) dalla rete testi, immagini, filmati e programmi e altro. Come eseguire queste azioni? I documenti testuali disponibili sulla rete sono tantissimi e spesso se ne può eseguire il download. Questa operazione deve essere condotta con un minimo di attenzione, poiché la probabilità di scaricare sul proprio computer codice dannoso è alta. In ogni caso si esamini la Figura 62-7, che visualizza il dettaglio di una pagina web. Figura 62-7 I tre titoli sono altrettanti collegamenti ipertestuali a files di testo prodotti con Microsoft Word e quando si fa click su un link, Windows visualizza la finestra di dialogo di Figura Figura 63-7 Nella finestra di dialogo l utente deve decidere quale operazione eseguire fra la tre proposte: o Apri: si decide di aprire il file con tutti i rischi che l operazione comporta. o Salva: facendo click su questo pulsante si aprirà un ulteriore finestra di dialogo, come quella di Figura 64-7, in cui l utente dove decidere in quale cartella del disco rigido procedere alla memorizzazione del documento. L operazione è meno rischiosa della precedente perché, subito dopo aver salvato il documento, si può procedere al suo controllo mediante un buon software antivirus aggiornato. o Annulla: l operazione è revocata e pertanto non accade nulla. 456

34 Qualora durante il download Internet Explorer visualizzi, nella finestra di dialogo del processo, un etichetta di colore giallo ciò vuol dire che l utente deve aumentare il suo livello di attenzione, poiché il file che si sta scaricando contiene del codice attivo, che non necessariamente è un virus ma potrebbe esserlo. Figura 64-7 La Figura 64-7 visualizza la scelta della cartella di nome Disco 3 per la memorizzazione dei files prelevati dalla rete Internet. Anche il procedimento per salvare immagini (sempre facendo attenzione al rispetto del copyright) è abbastanza semplice. Il riferimento è alla Figura 65-7 che mostra una pagina web nella cui home page c è un immagine che si desidera salvare sul proprio computer. Mediante un click con il tasto destro del mouse, eseguito sull immagine stessa, si ha a disposizione un menù contestuale che contiene il comando Salva immagine con nome. Scegliendo questa opzione si aprirà una finestra di dialogo identica a quella di Figura 64-7 in cui l utente deve di nuovo decidere la cartella in cui memorizzare l immagine, naturalmente scegliendo un nome specifico con cui l immagine sarà salvata. 457

35 Figura 65-7 La rete Internet offre anche numerose attività di svago e quindi esiste la possibilità di collegarsi a una miriade di siti da cui si può eseguire il download di: o Software: si può liberamente eseguire il download di tantissimi programmi, molti liberamente utilizzabili, altri con la formula denominata shareware ; anche in questo caso è bene praticare dei distinguo e se si ha l intenzione di scaricare e installare programmi dalla rete, una volta trovato un sito affidabile è buona idea continuare a usare i suoi servizi e non effettuare il download di programmi da siti Internet sconosciuti; o Video, Audio, MP3: anche i filmati sono una delle risorse di Internet; purtroppo cresce e sembra inevitabile l incremento di utenti che illegalmente eseguono il download di film, musiche e altro; su molti siti è possibile eseguire legalmente il download gratuito di musiche ma è rarissimo trovarvi l ultimo successo alla moda; cosa che accade invece in forma illegale presso siti Internet su cui questi prodotti sono stati messi a disposizione senza le necessarie autorizzazioni legali; ancora una volta si sconsiglia la frequentazione di questi siti, poiché quel che si risparmia nell acquisto dei supporti originali poi si spende in riparazioni e manutenzione del computer; è corretto segnalare in questa sede il servizio offerto da tanti siti Internet, anche notissimi, che offrono la possibilità di acquistare legalmente brani musicale, scegliendoli uno per uno, e di potersi comporre una compilation personale. In ogni caso la tecnica esecutiva è sempre la stessa già vista in occasione del download di testo che è pur sempre un file: o click con il tasto destro del mouse sull oggetto di cui bisogna eseguire il download; o se si intende eseguire il download del file, nella finestra di dialogo fare click sull opzione Salva (Figura 63-7); o nella successiva finestra di dialogo scegliere la cartella in cui memorizzare il file e digitare, nell apposito spazio, il nome prescelto (Figura 64-7); o fare click su Salva (Figura 64-7); 458

36 I pulsanti posta e stampa sulla barra degli strumenti. Il pulsante Posta, disponibile sulla barra degli strumenti, consente l accesso, direttamente da Microsoft Internet Explorer, al software Microsoft Outlook per la gestione di una o più caselle di posta elettronica. Il pulsante Posta, è dotato di un menù che consente all utente l accesso alle funzioni connesse all attivazione del programma per la gestione della posta elettronica Microsoft Outlook. Figura 66-7 Il pulsante Stampa invia alla stampante la pagine web aperta. (Figura 66-7). Sapere cos è un sito o pagine protette. L accesso tramite nome utente e password, la registrazione presso i siti internet e la custodia delle informazioni, diversi livelli di sicurezza. Molte organizzazioni, all interno del proprio sito internet, implementano delle pagine riservate, a cui possono accedere solo gli utenti registrati. Nella maggior parte dei casi, la registrazione consiste nel fornire una serie di informazioni personali, in cambio di un login e di una password, da usare per accedere alle pagine riservate. Ve ne sono di tanti tipi: o le organizzazioni che chiedono l iscrizione al sito prima di consentire l uso di alcuni servizi: è il caso, ma non unico e qui citato solo come esempio, delle comunità di sviluppatori di software, che prima di permettere l accesso a determinati servizi, come il download di patch aggiuntive, la partecipazione a forum e/o altro, chiedono all utente di registrarsi presso il sito fornendo le proprie generalità e l indirizzo di posta elettronica. o quelli che chiedono l iscrizione al sito prima di consentire un interazione commerciale fra i gestori del sito internet e l utente: è il caso, ma non solo e qui citato solo come esempio, di alcuni siti che vendono libri o prodotti alimentari o altro ancora; l iscrizione al sito ha lo scopo di fideilizzare l utente che così si sente iscritto ad una comunità; è anche il caso di quasi tutti i siti che fanno aste on line, dove si può guardare tutto, ma prima di poter partecipare ad una transazione, è necessario provvedere alla registrazione. o quelli dove si accede a informazioni confidenziali: è il caso di banche on line, ad esempio; l utente accede a sezioni del sito che debbono essere solo a lui riservate e non divulgate o accessibili da altri. Ovviamente, in funzione della tipologia della informazione da proteggere, esistono diversi livelli di sicurezza. Anche se non è mai consigliabile abbassare la guardia e proteggere qualsiasi informazione, è necessario adottare misure diverse in funzione del grado di riservatezza dell informazione. Normalmente un dispositivo di accesso a delle pagine riservate è composto da due elementi: 1. il login o nome utente o anche user name, 2. la password. Il login è un nome qualsiasi inventato dall utente, di solito un nome di fantasia; non deve essere un nome ovvio, poiché sarebbe facilmente individuabile. Ad esempio, un utente di nome Paolo Bianchetti, se come login usa il proprio nome di battesimo, in questo caso Paolo, vuol dire che alla propria sicurezza tiene ben poco. Anche l accesso alle caselle di posta elettronica avviene attraverso login e password, ma in questo caso, il login è noto poiché quasi sempre esso è costituito dalla parte iniziale dell indirizzo di posta. Ad esempio l utente paolobianchetti, potrebbe avere come indirizzo di posta, Paul@suosito.it e nella maggior parte dei casi, Paul è il login dell indirizzo di posta. Resta riservata invece la password che spesso rimane come unico baluardo a proteggere quella poca privacy che è rimasta. La password non deve essere ovvia ed è bene che abbia i seguenti criteri: o o composta da non meno di sei simboli; composta da un insieme di caratteri alfabetici, numerici e alfanumerici; esempi di password ovvie sono: la data di nascita propria o dei familiari le proprie iniziali e 459

37 più in genere tutto ciò che ci riguardi personalmente. Meglio password come le seguenti: z1x2c3 il ragionamento per ricavarla è il seguente: osservando la tastiera si nota che i simboli che si alternano sono i primi a partire dalla sinistra. A livello di astrazione più elevato è la seguente combinazione: mzlapq01. Non cito questi esempi affinché tutte le persone che li leggono poi li useranno ma per porre in evidenza che le combinazioni delle password sono davanti ai nostri occhi. Altri consigli utili sono: al momento di effettuare una registrazione, prima di iniziare la procedura, riflettere e decidere con calma sia il login che la password e tenere presente che le combinazioni più ovvie, sono oramai tutte assegnate. Inoltre, non lasciare mai login e password sotto la tastiera, vicino al monitor o nel cassetto della scrivania o nell agendina personale. Sono i primi luoghi dove un malintenzionato andrà a curiosare e, chissà che il foglietto non gli capiti davanti per caso. La maggior parte delle volte, un tentativo di furto di informazioni, avviene proprio perché i parametri di accesso non sono ottimamente custoditi e capitano sotto gli occhi del curiosone che poi non riesce a resistere, non perché lo si voglia scusare, tutt altro ma purtroppo la custodia delle informazioni deve essere una preoccupazione di chi intende custodirle. Un maggior livello di sicurezza è conseguibile quando chi deve accedere è costretto ad eseguire una doppia azione; per esempio quando si usa il bancomat sono due le condizioni che si debbono verificare: il possesso della carta e la digitazione del codice corretto. Alcune Camere di Commercio per consentire l accesso nelle pagine riservate del loro sito Internet e l esecuzione di transazioni finanziarie obbligano l utente a: 1. possesso e introduzione di un badge nell apposito lettore fornito insieme al software; 2. digitare il corretto login; 3. digitare la giusta password. Esistono software che obbligano il detentore di una password al cambio della stessa dopo un certo periodo di tempo e che non accettano codici composti da meno di sei caratteri. Quindi per proteggere una o più informazioni sensibili sono possibili varie azioni, che però sarebbero vanificate se i codici di accesso non sono cambiati spesso. I certificati digitali di protezione. Per raggiungere standard più elevati di protezione esistono i Certificati Digitali. Questi sono veri e propri documenti di riconoscimento che certificano, con un elevatissimo coefficiente di sicurezza, l identità della persona che li sta usando. Uno certificazione importante è quella rilasciata dalla VeriSign, azienda della California, che verifica con sicurezza e a monte l identità della persona, o della società, a cui sta rilasciando il certificato. L utente comune deve anche verificare se il certificato, ostentato con orgoglio nella home page del sito, è originale o meno. Le frodi, portate a termine mediante e sulla rete internet, sono sempre di più e spesso sono anche..originali, nel senso che ci sono malintenzionati che hanno parecchia inventiva e questo è un elemento da tenere in debita considerazione. In Italia anche l Unioncamere (Unione delle Camere di Commercio) possiede una propria tecnica con cui, con sicurezza riconosce i propri utenti iscritti: rilascia un tesserino magnetico, (badge) che deve essere inserito nell apposito lettore, nel momento in cui il commercialista tenta l accesso al sito; in mancanza del tesserino magnetico e della corretta digitazione dei codici di accesso, l uso dei servizi disponibili nelle pagine web non è consentito. Ovviamente deve essere cura di tutti gli utenti custodire gelosamente i badge, poiché se anche uno solo di essi cade nelle mani di qualche malintenzionato, senz altro verrà clonato. E bene tener presente che la tecnologia di clonazione dei tesserini magnetici, è oramai economica e alla portata di tutte le tasche, facilmente reperibile e tecnicamente semplice da utilizzare, per cui è di vitale importanza non lasciare mai incustodito il tesserino magnetico, nemmeno per pochi secondi. (Mai consegnare al cameriere, con noncuranza, la propria carta di credito ). Conoscere il pericolo di essere vittime di frodi usando carte di credito su Internet. Numerosissimi sono i siti Internet che praticano il commercio elettronico e che danno all utente la possibilità di effettuare il pagamento tramite carta di credito. Come in tutti i settori esistono aziende che praticano la vendita on line in maniera seria e affidabile e altri 460

38 che invece sono inattendibili come complesso di garanzie offerte. Bisogna tener conto che pagando con carta di credito, la minaccia può giungere da un doppio fronte: 1. l azienda che pratica il commercio on line potrebbe fare un uso poco consono dei numeri di carta di credito forniti; 2. male intenzionati tecnicamente capaci di catturare i numeri di carta di credito, nel tempo in cui è in esecuzione la transazione, qualora non siano state implementate le necessarie attività per la protezione delle informazioni. Per poter distinguere e capire di chi ci si può fidare è possibile usare dei criteri, come ad esempio: o preferire le aziende che hanno anche negozi fisicamente esistenti e raggiungibili; o privilegiare le aziende di chiara fama; o non lasciarsi attrarre da prezzi di vendita particolarmente o eccessivamente bassi rispetto alla media del mercato per quello specifico articolo; o nell eventualità in cui il sito Internet obblighi l utente ad una registrazione prima di poter concludere la transazioni, leggere attentamente le condizioni che si sottoscrivono e che generalmente, per superficialità, si approvano senza leggerle; o esaminare sempre le condizioni di vendita praticate, le condizioni accessorie, l esistenza del diritto di recesso, il foro competente per eventuali contestazioni; non è raro che si approvi, nelle condizioni preliminari, un foro residente in qualche parte sperduta del mondo, con riferimento alla normativa esistente in quel paese; o verificare la nazione in cui ha sede legale l azienda che effettua la vendita; non lasciarsi ingannare dal fatto che il sito è in lingua italiana, ciò non significa che automaticamente l azienda risieda in Italia o in Europa; o è di fondamentale importanza verificare se il sito Internet possiede una certificazione internazionale (vedi paragrafo precedente); o verificare se l azienda è iscritta alla Camera di Commercio della provincia in cui ha sede legale o finanziaria oppure in cui si trovi un eventuale esercizio di vendita; o normalmente le aziende serie che praticano il commercio on line, consentono la digitazione dei dati e delle informazioni concernenti la transazione solo su pagine protette, riconoscibili dalla sigla https piuttosto che dal solito http. L acronimo https sta a indicare che le informazioni digitate su quella pagina sono criptate e quindi l impossibilità per altri utenti di poterle leggere. Il fatto di trovarsi in una pagina protetta è contraddistinta dalla contemporanea presenza di un simbolo di o lucchetto nella barra di stato di Microsoft Internet Explorer. verificare se l azienda pratica anche la vendita in contrassegno, con pagamento posticipato. Il lettore non giudichi eccessive queste precauzioni poiché solo l osservanza di un giusto mix di cautele può preservare le finanze dell acquirente da spiacevoli sorprese. Non è assolutamente conveniente procedere all acquisto di un articolo da una azienda che risiede in un paese estero e fornire i codici della propria carta di credito, a meno che non sia una ditta importante, nota a livello internazionale e sicuramente attendibile. Se proprio si ritiene che quell acquisto è indispensabile e non c è altro modo di procedere (potrebbe trattarsi di una merce rara) si può sempre chiedere di inviare il proprio codice di carta di credito tramite fax cosicché esso giungerà sicuramente solo e unicamente alla ditta con cui si conclude la transazione, evitando che malintenzionati possano catturare i numeri della carta di credito mentre essi viaggiano sulla rete Internet sotto forma di bit. La crittografia. Un altra tecnica per la protezione dei dati, sia che essi siano memorizzati sul proprio computer, o che viaggino nella rete è la Crittografia. Questa è una tecnica per cui le informazioni, anche se cadono in mano al curiosone di turno, sono per esso inutilizzabili, poiché non le può decodificare. La Crittografia è una tecnica con cui i dati vengono tradotti e solo chi possiede l algoritmo (il codice) usato per effettuare la traduzione dei dati, può decifrare (decrittare) l informazione e riportarla in chiaro. Ad esempio, un semplicissimo algoritmo potrebbe essere il seguente: 461

39 1=a 2=b 3=c 4=d ecc. Con questo codice, la parola ciao verrebbe così scritta: Che in codice binario, verrebbe così tradotta: E però questo un codice estremamente semplice da individuare. La crittografia viene effettuata mediante opportuni software; ve ne sono alcuni provvisti solo di una certa quantità di algoritmi; altri software, più evoluti, consentono l ideazione e l implementazione di nuovi algoritmi e conviene usare proprio questi ultimi, poiché un nuovo algoritmo è come se fosse un antifurto appena progettato. Conoscere il pericolo di infettare il computer con un virus scaricando file. Bisogna proteggere il computer, con i dati e programmi che contiene, anche dall azione potenzialmente distruttiva dei virus. Il mondo informatico ha (purtroppo) traslato questo nome dal mondo sanitario, dove il termine virus sta a significare infezione indotta da agenti esterni (batteri) al corpo umano. Anche nei computer l infezione avviene per l azione di agenti esterni al computer. Nella fattispecie sono programmi, di solito brevissimi, scritti da persone tecnicamente capaci, che però hanno il fine di arrecare danno alla società. Capire il perché ci siano persone che si dilettano in questo modo esula dallo scopo di questa guida ed in ogni caso ci si potrebbe scrivere un trattato sociologico; quello che interessa, in questa sede, è capire come difendersi e proteggere il proprio computer dall azione di programmi che dall esterno si intrufolano nel nostro sistema potendo apportare danni anche consistenti. Quando la rete Internet non era così diffusa, i virus si propagavano da un computer ad un altro, mediante i floppy disk. Difatti i virus possiedono la capacità di replicarsi, ovviamente in maniera del tutto trasparente per l operatore che così non se ne accorge, passando da un computer ad un altro. Attualmente uno dei mezzi favoriti dai virus per propagarsi è il download di file dalla rete internet (azione che consiste nel prelevare file da un sito internet remoto e memorizzarli sul proprio). I file scaricati da Internet possono essere di molteplici tipologie: programmi prelevati da siti Internet affidabilissimi, documenti testuali come leggi, citazioni, testi a contenuto scientifico o divulgativo ecc. Esperienza insegna che se i dispositivi di protezione posti a salvaguardia del proprio computer sono ben configurati e ci si limita ad usufruire dei servizi di siti Internet seri il pericolo di contrarre infezioni è abbastanza basso. Ben diversa è la storia se l utente cerca di usare la rete Internet con scopi illegali come il download di contenuti coperti da copyright e non autorizzato, come ad esempio film, musica, suonerie e quant altro. Il coefficiente di rischio di contrarre infezioni da virus, per gli utenti che adottano comportamenti non confacenti ad una condotta impeccabile, è elevatissimo e ciò è confermato da statistiche provenienti da origine sicura (istituti di statistica europei). Concludendo quel che serve è sempre una giusta dose di equilibrio, non demonizzare la rete Internet se la si usa nel modo corretto, piuttosto biasimare quegli utenti che si comportano in modo poco confacente alla legislazione vigente. Conoscere altre modalità con cui è possibile infettare il proprio computer con dei virus. I virus si propagano da un computer ad un altro anche mediante le reti tipo intranet o LAN e scaricando allegati di posta elettronica che a loro volta contengono codice maligno oppure semplicemente usando del software infetto. Circolano molte leggende sui virus, la maggior parte delle quali è infondata. Per essere sempre correttamente informati, senza cadere in inutili allarmismi, è sempre conveniente rivolgersi a chi ne sa di più o perlomeno a chi, professionalmente, si occupa di questo settore dell informatica moderna. Esistono molti siti internet, a cui ci si può collegare, e verificare se l informazione pervenuta è corretta. Per evitare pubblicità più o meno gratuita non è possibile elencarne qualcuno, ma ce ne sono molti estremamente efficienti che oltre a pubblicare l elenco, il modo di contagio ed i danni provocati dagli ultimi virus in circolazione, eseguono anche la scansione on line del proprio disco rigido, eliminando il virus identificato. Una precisazione, a questo punto, è d obbligo: siccome un virus è un programma, quindi è un codice attivo, esso può essere veicolato solo attraverso l uso di altri software che siano codici attivi che hanno già contratto l infezione. In altre parole, un virus, non può essere 462

40 veicolato mediante un software che ha estensione txt, poiché in esso non vi sono codici di programmazione in cui il virus può nascondersi; potrebbe invece fungere da veicolo di trasporto del virus, un testo che contenga delle macro attive. Le macro sono piccoli programmi, attivi nell ambito di software come Word ed Excel, capaci di automatizzare alcune azioni che altrimenti dovrebbero essere eseguite, in maniera ripetitiva, dall utente. Ad esempio se l utente deve stampare una serie di documenti, con delle formattazioni di stampa particolari (impaginazione, colore dimensione e stile dei caratteri) invece di ripetere la sequenza delle azioni per formattare tutti i documenti, potrebbe scrivere un piccolo programma (macro) che dia le formattazioni desiderate, in maniera automatica, a tutti i documenti. Un virus può essere veicolato mediante una macro, che ripetiamolo, è un codice di programma; quando si apre un documento Word o Excel e compare la scritta: Questo documento contiene delle macro, disattivarle? Se le macro non sono necessarie allora conviene rispondere Si, disattivandole; in caso contrario, se le macro sono indispensabili, allora conviene farle controllare da un buon software antivirus, possibilmente aggiornato, in maniera da avere la certezza che non contengano codice dannoso. Un virus può propagarsi mediante gli allegati della posta elettronica. Un altra precisazione, necessaria per sfatare altre leggende, è necessaria: una comunicazione di posta elettronica, senza immagini e senza allegati, allo stato attuale della tecnologia, non può veicolare un virus. Possono invece nascondere dei virus, degli allegati di posta elettronica in formato word oppure in formato di excel e anche di access; dei salvaschermo (estensione scr) allegati con estensione zip files eseguibili, nei formati exe, com e bat e altri meno comuni. La protezione del computer. Per proteggere adeguatamente il proprio computer bisogna installare un buon software antivirus, attivare l opzione per l aggiornamento automatico da internet dell elenco dei virus che è in grado di riconoscere e disattivare (funzione live update oppure Internet update). Questa proprietà è oramai implementata in tutti i software antivirus. Dopo aver curato che l antivirus sia sempre aggiornato, è necessaria un ottima impostazione circa i livelli di guardia e di protezione. Innanzitutto bisogna abilitare l antivirus al controllo in automatico di tutti i software che per la prima volta sono eseguiti sul computer, sia che essi siano stati scaricati da internet oppure che siano eseguiti da un CDRom, e anche da floppy disk. In seconda battuta bisogna curare che il software antivirus sia abilitato a controllare gli allegati di posta elettronica, i files provenienti dalla rete intranet ed eventualmente dalla condivisione di risorse (file sharing) che può avvenire sia mediante la rete internet che reti locali. Dopo aver protetto il computer dai virus, bisogna curare la rimozioni di eventuale programmi spyware che si potrebbero nascondere nel computer. Normalmente un software spyware si insedia, nel disco rigido del computer, quando si scaricano e poi si installano programmi, quasi sempre di più o meno libero uso, di dubbia provenienza dalla rete internet. Attenzione, perché non è che tutti i programma free contengano codice dannoso, anzi è vero il contrario però il comportamento di pochi va a discapito di molti. Il programma spyware è capace di porre in essere un collegamento diretto fra il computer di casa ed il sito internet da cui esso proviene. Usando questo collegamento diretto, lo spyware, a insaputa dell utente, può inviare delle informazioni a terze parti. Naturalmente ciò è illegale, poiché la raccolta di informazioni, senza l esplicito consenso del proprietario dei dati è una pratica illegittima che però, su internet, risulta difficile penalizzare nel modo che i responsabili meriterebbero. Alcuni comportamenti possono però proteggere il computer e le informazioni che esso contiene. Essi sono: o evitare di frequentare siti internet il cui contenuto è palesemente illegale; o evitare di scaricare ed installare software (anche musica illegale crack giochi suonerie e simili) da siti internet di dubbia liceità e fama; o dotare il proprio computer di dispositivi di protezione come software capaci di riconoscere e rimuovere lo spyware. Questi software si possono acquistare nei negozi di informatica, ma ne esiste qualcuno sulla rete internet che può egregiamente svolgere questa delicata ed importante funzione; o provvedere ad un frequente aggiornamento di questi programmi ed eseguire altrettanto assiduamente una scansione dei supporti di memoria di massa del proprio computer, procedendo senz altro alla rimozione dei codici maligni individuati. 463

41 Capire l utilità del Firewall. La terza precauzione da porre in essere, dopo l antivirus ed il software antispyware, concerne l installazione di un buon firewall (letteralmente muro di fuoco). Questi sono programmi specializzati nell impedire che terze persone, mediante la rete internet, possano installare sul computer di un utente programmi finalizzati all esecuzione di azioni illecite. Normalmente tutti i sistemi medio grandi, oppure misti e quindi comprendenti sia rete intranet e internet, hanno un buon firewall allo scopo di proteggere tutto il complesso da intrusioni esterne. Visto l incremento della quantità e della qualità delle minacce circolanti sulla rete anche i sistemi di elaborazione di piccole aziende e anche quelli casalinghi sono oramai dotati di un software in grado di svolgere questa funzione. Microsoft Windows XP è dotato di un software firewall che è di semplice installazione. Per gli utenti che non hanno questo sistema operativo è consigliabile l acquisto e l installazione di un software firewall commerciale. In alternativa, se la condotta dell utente è definibile come priva di rischi, allora si può scaricare ed installare un firewall dalla rete internet, ce n è qualcuno, gratuito, che ben si presta a proteggere la postazione di un utente che su internet si attiene ad una condotta definibile sicura. I motori di ricerca. Internet è un enorme ipertesto che ospita contenuti di ogni tipo: da quelli più tecnici e professionali, per arrivare fino a quelli più stravaganti e divertenti, e altri anche poco attendibili. Come fare per trovare uno specifico contenuto? Esistono i motori di ricerca che aiutano l utente nel trovare un testo o un immagine o un documento che contenga l informazione desiderata. Si può pensare al motore di ricerca come ad un gigantesco indice, sempre in evoluzione, capace di associare il titolo o il nome del sito, ai suoi specifici contenuti. Affinché il motore di ricerca possa espletare questa funzione, il programmatore che scrive il codice html del sito internet, deve riportare alcune parole chiave denominate meta name. Il software, del motore di ricerca, leggerà queste parole chiave e le inserirà nel proprio indice accanto all indirizzo del sito. In Figura 67-7 è visibile una porzione del codice html,della home page di un sito internet, dove è possibile osservare i termini inseriti come meta-name del sito stesso. Figura 67-7 Il motore di ricerca effettua le seguenti azioni: o legge e memorizza i termini meta name di un sito internet. o associa i termini meta name all indirizzo e al nome del sito internet, o inserisce l associazione meta name/indirizzo sito nella propria base di dati. Oni motore di ricerca, pone a disposizione dell utente una casella dove digitare un criterio utile affinché il software del motore di ricerca possa individuare, nella propria base di dati, i meta name che meglio corrispondono al criterio indicato. E evidente che: o più è ampia la base di dati, posseduta dal motore di ricerca, e maggiore è la probabilità che la ricerca abbia successo. o Il criterio di ricerca deve essere equilibrato: non eccessivamente specifico, altrimenti la ricerca darà pochi o nessun sito come risultato finale; ma nemmeno troppo generico altrimenti si otterrà un elenco di siti lunghissimo (il problema sta poi nel spulciarlo un elenco di migliaia o centinaia di migliaia di siti internet). Un po di esercizio, consentirà all utente di conseguire una esperienza e una sensibilità che gli permetterà di trovare con una certa sicurezza e immediatezza l informazione desiderata. I motori di ricerca usano tecniche diverse sia per: strutturare la propria base dati, effettuare la ricerca nella base dati. In conseguenza di quest ultima affermazione, si può senz altro affermare che non è la stessa cosa adoprare un motore piuttosto che un altro; piuttosto bisognerebbe conoscere le tecniche dell uno e dell altro per sapere quale è meglio usare e in quali circostanze. 464

42 Cercare informazioni specifiche con l uso dei connettivi logici. Esistono varie tecniche per impiegare i criteri di ricerca che sono da usare in funzione dei differenti risultati che si desidera ottenere. Per trovare dei siti internet, che ad esempio, si occupano di meteorologia, è sufficiente scrivere il criterio meteo all interno della casella del motore di ricerca e premere Invio, per avviare la ricerca. Anche per cercare informazioni tipo albergo oppure scuola o qualsiasi altro termine è sufficiente digitare il criterio e fare click sul pulsante Trova o Cerca. Qualora l esigenza sia più complessa, ad esempio cercare pagine web sui castelli della Loira, bisogna scrivere più di un termine, per poter restringere l elenco dei siti internet individuati e fare in modo che quelli inclusi nell elenco, siano quanto più attinenti possibili ai criteri digitati. Per legare i diversi termini che formeranno il criterio di ricerca, i motori si avvalgono dei seguenti connettori logici: OR: verrà composta una lista di siti internet contenenti almeno uno fra i termini digitati e legati fra di loro dal criterio or. Ad esempio scrivendo Castelli OR Loira il motore di ricerca individuerà ed includerà nella lista tutti i siti internet che contengono o il termine Castelli oppure il termine Loira. AND: verrà composta una lista di siti internet contenenti tutti i termini digitati e legati fra di loro dal criterio and. Ad esempio scrivendo Castelli AND Loira il motore di ricerca individuerà ed includerà nella lista tutti i siti internet che contengono sia il termine Castelli che il termine Loira. NOT: per indicare l esclusione del termine che segue questo connettore. Scrivendo Castelli NOT Loira il motore di ricerca avvierà una ricerca includendo nell elenco i siti che contengono il termine Castelli ed escludendo dalla lista quelli che contengono il termine Loira. Racchiudere una frase fra virgolette: per indicare al motore di ricerca che deve cercare, la corrispondenza esatta fra tutti i termini digitati e quelli contenuti nel sito. Ad esempio scrivendo I Castelli della Loira il motore di ricerca includerà nell elenco solo i siti internet che contengono la dicitura esatta, racchiusa fra virgolette. Figura 68-7 Molti motori di ricerca non fanno distinzione fra maiuscole e minuscole e pertanto è solo uno scrupolo dell utente cercare di essere preciso e scrivere loira oppure Loira. Si può verificare l esigenza di allargare la ricerca oppure di restringerla. Legando fra di loro più termini con il connettivo logico OR, la ricerca si allarga, poiché il motore individuerà un maggior numero di siti che soddisfano uno dei criteri inclusi. L esatto contrario succede allorché si legano più termini con il connettivo logico AND, poiché il motore individuerà un minor numero di siti che contengono tutti i termini inclusi. La ricerca più restrittiva si ottiene digitando la frase precisa all interno delle virgolette e spesso, almeno per chi scrive, conviene partire da un elenco di 465

43 pochi siti internet, piuttosto che avere liste interminabili fra cui individuare il sito internet che contiene l informazione desiderata. Ricerche più complesse. Si supponga di dover cercare informazioni sulla rete Internet, sui computer tipo notebook e sui palmari escludendo dalla ricerca tutti gli altri. Un criterio di ricerca potrebbe essere così articolato: ( notebook AND palmari ) AND NOT (desktop OR (personal AND computer)) La difficoltà di un simile criterio di ricerca sta nell articolazione. L analisi è svolta da sinistra verso destra: nella prima sezione a sinistra il motore di ricerca è obbligato a cercare i siti Internet che propongono sia notebook che palmari; non uno o l altro ma tutti e due. Questa prima locuzione è legata ad una seconda con i connettivi logici AND NOT e subito dopo si apre una parentesi. Ciò vuol dire che la ricerca deve essere concentrata sulla prima locuzione e debbono essere esclusi i termini posti subito dopo i connettivi AND NOT. I termini da escludere sono desktop oppure personal computer. Saper individuare e riconoscere i diversi motori di ricerca. Recenti statistiche affermano che solo in Italia esistono 69 (sessantanove) motori di ricerca, variamente suddivisi per tipo di funzionamento, quantità dei servizi offerti, catalogazione dei siti internet. Innanzitutto bisogna distinguere fra i motori diffusi in tutto il mondo. Ad esempio provando a digitare: ecc si può interagire in diversi contesti nazionali con lo stesso motore di ricerca. Lo stesso accade per il motore di ricerca yahoo, citando solo i domini più importanti: ecc. Altri motori di ricerca diffusi in molte nazioni sono: ecc. In Italia sono diffusi i motori di ricerca e altri. Non si intende qui fare una graduatoria ma solo porre all attenzione del lettore gli strumenti disponibili sulla rete Internet per effettuare ricerche. Una citazione a parte meritano i metacrawler software che effettuano la ricerca usando a loro volta le risorse di altri motori di ricerca, includendo nella lista dei risultati i siti internet che negli altri motori di ricerca risultano ai primi posti; fra questi ultimi i più diffusi sono: (quest ultimo usa le risorse di altri 14 motori di ricerca ed è disponibile in numerose lingue, inoltre pone a disposizione dell utente un ottimo elenco telefonico internazionale). Accedere ad un sito Internet dall elenco di un motore di ricerca, aprire in un altra finestra. L accesso ai siti internet inclusi nell elenco avviene facendo click sul nome oppure sul titolo del sito internet stesso, poiché questi ultimi vengono visualizzati come collegamenti ipertestuali. Facendo click sul tasto destro di un collegamento ipertestuale, si ha il menù di scelta rapida di Figura Scegliendo l opzione Apri in un altra finestra la pagina web, del sito prescelto, verrà visualizzata aprendo una nuova finestra video, lasciando inalterata quella che contiene l elenco dei siti internet individuati. Visualizzare l anteprima di stampa di una pagina web. Desiderando effettuare la stampa di una pagina web può far comodo visualizzarne l anteprima ed eventualmente procedere alle impostazioni relative. Per accedere all anteprima di stampa si può aprire il menù di File e scegliere la voce relativa, così come mostra la Figura 60-7, oppure fare click sul pulsante disponibile sulla barra degli strumenti di Microsoft Internet Explorer (Figura 59-7). In ogni caso si accederà all ambiente di lavoro di Figura 61-7, composta nel seguente modo: 1. una barra degli strumenti nella parte superiore dell anteprima di stampa, con le icone che assolvono le seguenti funzioni (a partire dalla sinistra verso destra) : a. invia alla stampante la pagina o le pagine; 466

44 b. consente l accesso ad una ulteriore finestra di dialogo per le impostazioni concernenti le impostazioni di pagina e che sarà oggetto di discussione nelle righe seguenti; c. qualora il documento sia composto da più pagine, usando questa pulsantiera l utente può spostarsi dalla prima all ultima e alle pagine intermedie; d. sezione della barra dedicata all impostazione dello zoom con cui sono visualizzate le pagine sullo schermo; non ha influenza sulle dimensioni del documento stampato; e. pulsante per l avvio della guida concernente l anteprima di stampa; f. chiude l ambiente di anteprima di stampa e torna alla visualizzazione consueta della pagina web. Figura 69-7 Figura

45 Figura 71-7 Modificare l orientamento di una pagina web, cambiare le dimensioni della carta, impostare i margini. Aprendo il menù di File, di Microsoft Internet Explorer, e scegliendo la voce Imposta pagina, si accede alla finestra di dialogo di Figura 72-7, che consente le impostazioni di seguito specificate. Figura

46 Figura 73-7 Nella sezione superiore della Figura 63-7 è disponibile un menù a discesa che, se aperto, consente all utente di scegliere le dimensioni del foglio su cui deve avvenire la stampa. Per impostazione standard la dimensione preimpostata è su Foglio A4. Nella zona centrale della Figura 73-7, sono disponibili le caselle Intestazione e Piè di pagina, in cui l utente può digitare dei commenti che saranno stampati rispettivamente nelle zone superiore e inferiore del documento cartaceo. In Figura 73-7 il messaggio digitato come Intestazione è da blinx per flox e il testo inserito come Piè di pagina è la dicitura: sito Internet pubblico. Nella zona inferiore a sinistra della Figura 73-7 si può scegliere l Orientamento. L impostazione tipica è Verticale, ma nulla impedisce di porla come Orizzontale se necessario. Nella zona inferiore a destra della Figura 73-7 si possono scegliere i Margini sinistro, destro, inferiore, superiore che saranno usati per stampare il documento. Scegliere le opzioni di stampa: intera pagina, pagina o pagine specifiche, frame specifici, testo selezionato, numero di copie e stampare. Aprendo il menù di File, di Microsoft Internet Explorer, e scegliendo la voce Stampa, si accede alla finestra di dialogo di Figura 75-7, che consente le impostazioni di seguito specificate. 469

47 Figura 74-7 Nel riquadro superiore della Figura 75-7, quello denominato Seleziona stampante è possibile scegliere la stampante da usare, preferendone una, nell elenco di quelle installate sul computer dell utente. Nel riquadro inferiore della Figura 75-7, quello denominato Pagine da stampare, si può scegliere se porre il simbolo di spunta su: 2. Tutte: saranno inviate alla stampa tutte le pagine del documento. 3. Selezione: opzione attiva solo se nella pagina web è stata preventivamente attivata una selezione del documento da stampare. 4. Pagina corrente: verrà inviata alla stampa solo la pagina visualizzata nel browser. 5. Pagine: nel riquadro alla destra è possibile specificare: a. un numero di pagina e verrà stampato solo quello; b. un range di numeri di pagine, ad esempio 3-8 e verranno stampate le pagine numero 3,4,5,6,7,8. Nel riquadro inferiore a destra della Figura 75-7 è possibile scegliere il numero di copie da stampare. 470

48 Figura 75-7 Se il sito internet è stato progettato e realizzato con la tecnica dei frame (modalità per cui, la barra, contenente l elenco dei collegamenti ipertestuali alle pagine interne del sito, è inamovibile e occupa sempre la parte sinistra della pagina, mentre la parte centrale dello schermo può essere di volta in volta occupata da pagine diverse) allora, nella Figura 75-7 si può attivare la scheda Opzioni, accedendo all ambiente di lavoro di Figura Quando si decide di inviare alla stampante un pagina con i frame, bisogna decidere se procedere ponendo il segno di spunta sull opzione: 1. come visualizzati sullo schermo: la pagina con i frame sarà stampata come visualizzata sullo schermo; 2. solo il frame selezionato: verrà inviato alla stampa solo il frame in cui si trova il cursore del mouse, che sarà di conseguenza selezionato per il semplice fatto di contenere il cursore; 3. tutti i frame individualmente: ogni sezione della pagina (frame) verrà stampato come se fosse una pagina web separata dagli altri. Utile porre il segno di spunta sull opzione Stampa tabella dei collegamenti cosicché anche a distanza di tempo si è in grado di associare, facilmente e correttamente, un documento cartaceo al sito Internet di provenienza. Dopo aver provveduto a impostare tutte le corrette impostazioni si può procedere e fare click sul pulsante Stampa, disponibile in entrambe le schede Generale e Opzioni (Figure 75-7 e 76-7). 471

49 Figura 76-7 IL SERVIZIO DI POSTA ELETTRONICA ED IL SOFTWARE OUTLOOK EXPRESS. Comprendere i vantaggi della posta elettronica. Il servizio di Posta elettronica è una delle maggiori comodità che la rete internet pone a disposizione dell utente. I vantaggi che esso fornisce sono: o facilità d uso; o economia d esercizio; o velocità paragonabile al tempo reale ; o usando opportunamente i parametri forniti da un ISP si può leggere la posta elettronica da qualsiasi luogo; o la posta elettronica la si può ricevere anche sul telefono cellulare personale; o possibilità di inviare documenti anche multimediali come allegati di posta. Gli svantaggi sono: o possibilità di contestazione del valore legale della missiva, o ricezione di posta indesiderata, o possibilità di intrusione di terzi con cattura di informazioni inerenti la privacy personale (mancanza di sicurezza e protezione della comunicazione). Capire come è strutturato un indirizzo di posta elettronica. Normalmente ogni indirizzo è formato dal login, seguito dal (solitamente detto chiocciola, ma tecnicamente si pronuncia at), seguito dal nome dell Internet Service Provider che ha concesso il servizio con il relativo dominio. Ad esempio se Carlo ha come provider abcdef.it, potrebbe avere come indirizzo di posta:carlo@abcdef.it che, come metafora, potrebbe essere tradotto: carlo ha preso casa presso il sito Internet abcdef.it. Fornitori di 472

50 servizi telematici che offrono gratuitamente il servizio ve ne sono tantissimi; nel momento in cui si contrae un abbonamento con uno di essi è bene aver già stabilito quale sarà il proprio login, in special modo se esso è relativo ad un contesto aziendale e lavorativo. Vi sono molte aziende in cui il login è d obbligo ed è formato dal nome di battesimo seguito dall iniziale del cognome, per esempio: carlob@suaditta.com ; il suffisso suaditta.com sta ad indicare il nome e il dominio del sito internet aziendale. Nell eventualità in cui la casella di posta elettronica sia destinata al soddisfacimento di bisogni ludici, allora si può dar sfogo alla propria creatività e inventarsi dei login fantasiosi. Non c è limite al numero di caselle di posta elettronica che un individuo può possedere. Usare Microsoft Outlook Express oppure un account presso un ISP. Outlook non è l unico programma capace di effettuare la funzione di server di posta elettronica, ne esistono altri anche gratuiti. Outlook fa parte dell insieme di programma di casa Microsoft che ha il privilegio di essere installato su molti computer, anche se sono tantissimi gli utenti che, non sapendo come configurarlo, lo usano come agenda elettronica per la gestione degli appuntamenti e delle scadenze. Esistono anche altre tecniche per la gestione delle caselle di posta elettronica. Una di esse è quella di: 1. collegarsi alla home page del fornitore di servizi telematici con cui è stato stipulato l abbonamento; 2. cercare il collegamento ipertestuale che conduce alla pagina della posta elettronica; 3. digitare la coppia di parametri username e password; 4. fare click sul pulsante apposito e accedere alla casella di posta, normalmente suddivisa nelle cartelle Posta in arrivo Posta inviata Cestino. Se usare Outlook oppure collegarsi direttamente alla pagina web del fornitore di servizi telematici è una valutazione autonoma dell utente, poiché in ogni scelta sono impliciti vantaggi e svantaggi. Il vantaggio più evidente nell usare Outlook sta nel fatto che la posta può essere letta off line, quindi risparmiando qualcosa sui costi di connessione alla rete internet. D altra parte, gestendo la casella di posta tramite la pagina web a ciò dedicata dal fornitore di servizi telematici, permette di poter accedere ai documenti, memorizzati nella casella di posta, da ogni luogo poiché in questa modalità è sufficiente una connessione internet e non serve avere configurato Outlook. La soluzione migliore? E quella di avere due caselle di posta (anche più ) e gestirle in forma separata. Comprendere l importanza della Netiquette, descrivere l oggetto dei messaggi, concisione nelle risposte. La grandissima utilità della posta elettronica, nonché il suo riconoscimento giuridico legale, come forma di comunicazione è continuamente minacciata dalla posta elettronica definita immondizia e normalmente definita con il termine SPAM. La posta elettronica ha aperto nuove frontiere: con una lista di distribuzione è possibile inviare lo stesso messaggio a migliaia di utenti diversi. E evidente il fastidio che si arreca a chi riceve messaggi indesiderati e quindi si eviti di adottare questa forma di pubblicità che arreca solo danno all immagine professionale di chi la realizza. Altre regole che, come buona educazione, è necessario rispettare sono: 1. L oggetto della missiva deve essere descritto chiaramente, in modo che il ricevente sia in grado di capire il contesto della missiva anche solo leggendolo; questa è una forma di educazione verso il destinatario; 2. non usare caratteri digitati in maiuscolo, nella rete ciò equivale a gridare e quindi è un comportamento da evitare; 3. le missive di posta elettronica debbono essere comunicazioni brevi, chiare e precise; si eviti di scrivere impressioni, raccontare fatti, scrivere un romanzo come risposta ad una precedente missiva; 4. con un po di abilità tecnica non è difficile intercettare le comunicazioni di posta elettronica, quindi si eviti di spedire password o qualsiasi altra informazione sensibile; se proprio è inevitabile si adotti un sistema di crittografazione, come il PGP/MIME oppure il S/MIME; 473

51 5. è buona regola verificare se il messaggio contiene errori, prima di spedirlo, attraverso il controllo ortografico incluso nel software Microsoft Outlook Express. Essere consapevoli della possibilità di ricevere messaggi indesiderati. La casella di posta elettronica è un varco attraverso cui cercano di infilarsi persone che cercano di rifilare ad utenti ignari patacche o medicine di chissà quale provenienza o software illegale e quant altro sia possibile immaginare. Il problema della posta indesiderata ha assunto proporzioni notevoli ed è stata etichettata con il termine SPAM, acronimo ormai diffuso ma di cui in pochi conoscono l origine. Il termine SPAM (Spiced Ham) era usato negli Stati Uniti per indicare la carne in scatola fornita ai militari dell esercito americano. Difendersi dallo SPAM (ricezione posta non richiesta, di tipo pubblicitario o anche dal contenuto truffaldino o millantatore) è pressoché impossibile, l unica vera difesa sta nella speranza che nel tempo cresca l intelligenza e la consapevolezza degli utenti e quindi, in un tempo non remoto, nessuno risponda più a questi messaggi e che di conseguenza cessino di esistere in maniera spontanea. Bisogna precisare che esistono organizzazioni che si occupano di perseguire gli autori dello spamming ma è un fenomeno così diffuso nell intero pianeta che diventa difficile individuare con certezza gli autori e perseguirli, perché normalmente la casella di posta elettronica da cui proviene la posta indesiderata è intestata ad una società che ha la residenza legale e fiscale in un paese in cui la normativa è lacunosa; anche l Internet Service Provider di cui ci si serve per l espletamento del servizio risiede anch esso in una nazione dalla legislazione inesistente; La forza per cui lo SPAM continua ad esistere sta nei numeri: con la posta elettronica sono raggiungibili centinaia di migliaia di potenziali clienti, se risponde 1 su 1000 ecco che un numero rilevante di persone può incosciamente sostenere il fenomeno e fare in modo che esso cresca e si diffonda sempre più. Riconoscere un messaggio indesiderato non è difficile: normalmente in lingua inglese, con l oggetto del messaggio poco strutturato, non sempre accompagnati da allegati pericolosi, il mittente si firma con il solo nome di battesimo ed è un perfetto sconosciuto. Cestinare e cancellare questi messaggi è sempre la soluzione migliore, evitando qualsiasi risposta. Pericolosa è la truffa informatica di recente invenzione denominata Phishing, la tecnica con cui si attua è semplice e consiste nell'inviare false con grafica e loghi ufficiali di famosi Istituti Bancari, oppure di importanti circuiti che emettono Carte di Credito in cui si chiede di riempire dei certificati e di fornire informazioni sensibili come i numeri di conto e quelli della carta di credito, spesso queste vantano anche un efficiente servizio di protezione dei dati; il falso modulo da riempire viene posto su una pagina web il cui indirizzo si trova sulla stessa , oppure è inviato come allegato di posta. Conoscere il pericolo di infettare il computer con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi. Oltre al fenomeno dello SPAM, il servizio della posta elettronica deve anche confrontarsi con il problema della diffusione dei virus. Il virus è un programma, di piccole dimensioni e capace di arrecare danno al sistema, che per diffondersi si confonde con altri programmi contenenti anch essi del codice. Un file di testo, con estensione txt non contiene codice e pertanto non può essere portatore di codice maligno. Un files di word, con estensione.doc, contiene del codice e pertanto potrebbe fungere come veicolo di diffusione per il virus. Anche una immagine, avente estensione.bmp non contiene codice e pertanto non può trasportare virus. Fatta questa debita precisazione appare evidente che il semplice e nudo messaggio di posta elettronica, come file di testo, non può essere veicolo di trasporto di virus. Il problema sta negli allegati spediti insieme al messaggio di posta, in special modo di quelli provenienti da persone conosciute che non proteggono adeguatamente il proprio sistema hardware/software. I criteri da adottare, per tenere immune la propria postazione sono i seguenti: o avere sempre un ottimo antivirus in funzione, predisposto al massimo della protezione, sempre aggiornato; o non aprire mai gli allegati di posta provenienti da sconosciuti, in special modo se hanno estensioni del tipo.ere o.sci o.beat o.pi e, se sono documenti Word o Excel, è meglio disabilitare la lettura ed il caricamento delle macro; 474

52 o o o o non frequentare siti Internet di dubbia origine e serietà e non autorizzare mai il download di file dai server di questi siti, non fare click sui link posti sulle provenienti da sconosciuti e che aprono siti Internet il cui contenuto o indirizzo è sconosciuto; ricordarsi che un azione di infezione si verifica all insaputa dell utente del computer; quindi se si riceve un messaggio di posta da una persona conosciuta, prestare lo stesso attenzione, in special modo se la comunicazione appare diversa dal solito; potrebbe avere il nome del mittente difforme, oppure estensioni degli allegati doppie ecc.; se si riceve un virus da una persona conosciuta avvertirla immediatamente; controllare se sul sistema software del proprio computer si attivano autonomamente richieste di collegamento ad Internet; in tal caso il sistema è quasi sicuramente infetto. Una delle tecniche più diffuse, usate per infettare i computer altrui è quella di dare una doppia estensione all allegato di posta. Si supponga di aver scritto un virus e di volerlo diffondere; visto che molti utenti non controllano con l antivirus i files che hanno estensione.txt al virus si potrebbe dare il seguente nome: calendario.txt.vbs (il vbs è l estensione dei files prodotti con visual basic che con il doppio click vengono eseguiti e NON aperti per la lettura). Siccome molti utenti, per impostazione standard non visualizzano le estensioni dei files ecco che vedranno come allegato il solo file calendario.txt e visto il nome, molti utenti saranno indotti ad eseguire un doppio click sull allegato infettando così il sistema. Si è diffusa una tecnica più pericolosa consistente nel mascherare la vera estensione del file. Il sistema operativo Windows, per associare un files con il corretto programma che lo ha prodotto, genera dei numeri denominati CLSID. In altre parole una sequenza di numeri CLSID individua una ben precisa tipologia di file (eseguibile, foglio di calcolo, prodotto da Word, tipo MP3 e altri). Se io scrivo un virus (lo stesso di prima, per esempio calendario.txt.vbs) posso modificare il suo numero CLSID in modo che Windows lo visualizzi come se fosse, per esempio, un innocuo file di Word con il tipico simbolo del noto programma per la videoscrittura (la W di colore blu su sfondo bianco); oppure lo si potrebbe rinominare con il nome calendario.bmp e associare il numero CLSID a quello delle immagini bitmap, quindi Windows lo visualizzerà come se fosse un immagine; in realtà è un virus che si attiverà con un doppio click. I rimedi sono i seguenti: 1. configurare l antivirus affinché esamini tutti i tipi di files, anche quelli che dovrebbero essere innocui per definizione; 2. porre la sensibilità dell antivirus su alta ; 3. aggiornarlo frequentemente; 4. fare attenzione a dimensioni e associazioni non corrispondenti: per esempio una immagine BITMAP del peso di pochi kilobyte è sospetta, poiché le immagini di questo tipo sono ad alta qualità e sono quindi, dimensionalmente parlando, di maggiore entità; è diverso il problema se l estensione mascherata è.jpg giacché queste immagini normalmente sono di piccole dimensioni; non resta altro da fare che farle controllare dal software antivirus. Se poi si riesce ad evitare il download di allegati di posta, in special modo se provenienti da sconosciuti, è anche meglio. Sapere cos è una firma digitale. La Firma Digitale assegna valore legale ad un documento informatico da inoltrare con mezzi telematici, la sua detenzione è obbligatoria dal 2003, per tutte quelle persone che intendono avere relazioni economiche e burocratiche con gli enti della Pubblica Amministrazione come le Camere di Commercio, l ente Consip, il Garante della Privacy ecc. Mediante la firma digitale: 1. chi riceve la comunicazione è certo dell identità di chi la trasmette; 2. la verifica è immediata poiché le comunicazioni sono tracciate, la trasmissione avviene su un canale protetto; 3. chi trasmette può autenticare il documento spedito. La firma digitale consente il deposito di bilanci, la trasmissione delle dichiarazioni dei redditi, la partecipazione a gare, appalti, l emissione della Fattura Elettronica, l emissione di Posta elettronica certificata. 475

53 A marzo 2004 in Italia risultavano emesse numero (sorgente Ministero per L innovazione e le Tecnologie) firme digitali autorizzate e, supponendo che ognuna di esse elabori mediamente 100 documenti l anno, si ha un idea approssimativa ma efficace della quantità di dichiarazioni e certificazioni che viaggiano sulla rete in maniera certificata e sicura. Il settore è stato regolamentato dal D.Lgs. n. 10/2002. Il processo con cui si firma un documento in maniera digitale si basa sul principio della crittografia asimmetrica e avviene in base al rispetto delle seguenti norme: 1. ogni titolare, autorizzato da un Ente Certificatore, è assegnatario unico di una coppia di chiavi; 2. delle due chiavi una è privata, segreta e memorizzata sulla Smart Card affidata al titolare; 3. la Smart Card in cui è memorizzata la chiave segreta deve essere inserita in un lettore di badge, a sua volta collegato al computer ed il suo uso avviene tramite uno specifico software; 4. per poter usare la Smart Card il detentore deve avviare uno specifico software; 5. quando il detentore deve firmare e spedire un documento deve digitare un codice di accesso (PIN), anch esso segreto; 6. l'altra chiave, quella pubblica è custodita dall'ente Certificatore che ha rilasciato l autorizzazione e che la userà per verificare la firma; 7. quando il computer dell Ente Certificatore riceve il documento firmato, un apposito software esegue l associazione fra le due coppie di chiavi; questa operazione consiste nel ricombinare i due codici e se il risultato è quello previsto allora il documento ricevuto è autenticato come sicuramente spedito dal detentore della chiave privata. Le due chiavi sono correlate in maniera univoca, ma dalla chiave pubblica è ovviamente impossibile ricostruire quella privata, cosicché l ente che riceve la documentazione è sicuro dell identità di chi la trasmette. In Italia Enti Certificatori sono le Poste Italiane, L Unione delle Camere di Commercio e altri, ma la lista completa è gestita da un ulteriore ente, denominato CNIPA, acronimo di Centro Nazionale per l Informatica della Pubblica Amministrazione. Aprire Microsoft Outlook Express. Per attivare Outlook Express si può seguire il percorso standard: click su Start, portare l icona del mouse sulla cartella Programmi e cercare il collegamento al software Outlook. In alternativa si può fare doppio click sull icona del programma o sull eventuale collegamento presente sul Desktop o, ancora, vedere se è presente un collegamento sulla barra delle applicazioni e in tal caso, attivare il programma con un click singolo. Struttura del software Microsoft Outlook Express per la gestione della posta elettronica. L ambiente Microsoft pone a disposizione dell utente il software OUTLOOK EXPRESS, per la gestione della posta elettronica, che si presenta come in figura Le sezioni di Outlook, che è possibile individuare sono: o la barra del titolo (Figura 78-7); o la barra dei menù o comandi (nella Figura 79-7); o la barra degli Strumenti (Figura 80-7); o la visualizzazione delle cartelle disponibili standard (Figura 81-7); o l area destinata alla visualizzazione dei contatti, ovverosia gli indirizzi di posta elettronica degli altri utenti con cui si è in corrispondenza (Figura 82-7); l area di lavoro al centro, al momento dell avvio di OUTLOOK. o 476

54 Figura 77-7 Figura 78-7 Figura 79-7 Figura 80-7 Outlook è un software che espleta la funzione di server di posta elettronica. In altre parole, se opportunamente configurato, nel momento in cui esso è avviato e la connessione internet è attiva, Outlook è capace di collegarsi con la casella di posta elettronica del fornitore di servizi telematici, prelevare i messaggi di posta in arrivo con i relativi allegati ed elencarli nella cartella Posta in arrivo. Figura

55 Figura 82-7 Normalmente l elenco delle cartelle (Figura 81-7) è situato alla sinistra dell area di lavoro e sopra la barra dei contatti di Figura Figura 83-7 Nella cattura video di Figura 77-7 è chiaramente evidenziata la cartella Outlook Express ; nel momento in cui si fa click sulla cartella Posta in arrivo, l ambiente di lavoro di Figura 77-7, si modifica per divenire quello di Figura Chiudere Outlook. Facendo click su File Esci, così come mostra la Figura 84-7, si chiude il software Outlook. 478

56 Figura 84-7 Per chiudere Outlook si può anche fare click sul pulsante Chiudi finestra, collocato alla destra in alto, dell ambiente di lavoro del software stesso, sulla barra del titolo. Configurare un Account di posta elettronica. Affinché Outlook possa ricevere e inviare messaggi di posta elettronica, bisogna opportunamente configurarlo. Come già detto Outlook deve essere in grado di collegarsi alla casella di posta elettronica, dell Internet Service Provider con il quale si è stipulato un abbonamento, eseguire il download della posta sul computer dell utente affinché questi possa leggersela, anche off line. Affinché ciò sia fattibile bisogna procedere alla configurazione di un account di posta elettronica, che in altre parole, significa fornire a Microsoft Outlook quelle informazioni ricevute dall utente nel momento in cui ha stipulato l abbonamento con il proprio ISP. Figura

57 Figura 86-7 Per procedere alla configurazione di un account di posta elettronica bisogna fare click su Strumenti e, dal relativo menù, scegliere Account. (Figura 85-7). Nella finestra di dialogo seguente, riprodotta in Figura 86-7, bisogna fare click su Aggiungi e quindi, scegliere Posta elettronica. Si osservi, sempre nell ambiente di lavoro di Figura 86-7, che è disponibile l opzione per poter rimuovere un account esistente o un servizio selezionato. Inizierà una procedura guidata in cui l utente dovrà inserire alcune informazioni. La prima azione è quella di digitare un nome, anche di fantasia. Questa etichetta distinguerà l account, in corso di configurazione, dagli altri che eventualmente si dovessero aggiungere in seguito (Figura 87-7). Figura 87-7 Nella finestra di dialogo seguente, Figura 88-7, è necessario inserire il vero e proprio indirizzo di posta elettronica. Si abbia cura di digitare l indirizzo di posta elettronica in maniera precisa, così come assegnato nel momento in cui è stato stipulato il contratto per la fornitura del servizio. 480

58 Figura 88-7 Le successive informazioni richieste dal wizard concernono i protocolli di comunicazione della posta elettronica. Più in dettaglio bisogna considerare che il protocollo della posta in ricezione è POP3; invece il protocollo della posta in trasmissione è SMTP. Questi parametri sono generici ed in una procedura reale bisogna attenersi alle più complete informazioni che senz altro saranno fornite dall Internet Service Provider, al momento della stipula dell abbonamento. Quando si completa l abbonamento con un ISP, al termine della procedura, vengono sempre visualizzate delle informazioni riassuntive che contengono anche queste notizie, insieme alle altre che concorrono alla configurazione della casella di posta elettronica, come login, password, spazio fisico, misurato in Mb in concessione d uso, eventuali servizi aggiuntivi che possono consistere nel controllo della posta indesiderata (spam) risposte in automatico ecc. E necessario procedere alla stampa del documento e sarà meglio conservarlo poiché in futuro potrebbe essere necessario. Figura

59 Supponendo di inserire POP3 nello spazio riservato al protocollo di ricezione ed SMTP nello spazio riservato al protocollo della posta in trasmissione, si può procedere nella configurazione dell account di posta. Facendo click su Avanti si procede nella configurazione guidata e si accede alla scheda di Figura 90-7, in cui si invita l utente a digitare nome utente (login) e password. Normalmente questi parametri sono gli stessi che sono stati forniti in precedenza all Internet Service Provider, al momento della stipula dell abbonamento. L utente può scegliere se procedere o meno alla memorizzazione della password; se opta per il si, allorché si attiva la connessione Internet e, si avvia il software in discussione, automaticamente Outlook si collegherà alla casella costituita presso il fornitore di servizi telematici (ISP) e scaricherà, sul disco rigido del computer dell utente, la posta in arrivo. In caso contrario Outlook cercherà di collegarsi alla casella di posta costituita presso il provider e chiederà all utente, in un apposita casella, di digitare la password per poter accedere. La procedura per la configurazione dell account è ultimata e, nella scheda di Figura 91-7 è sufficiente fare click su Fine per poter terminare la sequenza di azioni previste. L utente può riprendere daccapo la sequenza (click su Strumenti e poi Account) per procedere alla configurazione di altri account di posta elettronica. Figura 90-7 Figura

60 La configurazione di un account di posta elettronica non è un azione complessa; quel che è importante è conservare i parametri di collegamento forniti dall ISP, al momento in cui si stipula l abbonamento per poterli poi utilizzare nella fase di configurazione dell account con Outlook. Eliminare un account esistente. Per eliminare un account già configurato con Outlook Express si può aprire il menù di Strumenti e scegliere Account, così come già fatto in occasione della configurazione (Figura 85-7). Si attiverà di nuovo l ambiente di lavoro per la configurazione dei servizi di Outlook Express (Figura 92-3). Figura 92-3 Qualora non fosse aperta la scheda Posta elettronica si abbia cura di farlo, in seguito selezionare l account da eliminare e fare click sul pulsante Rimuovi (Figura 92-3). Siccome è un operazione irreversibile, Microsoft Outlook chiederà conferma all utente se intende effettivamente procedere alla cancellazione di un account, è sufficiente fare click su Si e confermare l operazione. Gestire più identità di posta elettronica, aprire la caselle di un utente specifico. Quando con Microsoft Outlook si invia un messaggio, automaticamente l identità dello scrivente è spedita insieme alla missiva, cosicché il ricevente può verificare chi è il mittente. Microsoft Outlook è in grado di gestire efficacemente più di una identità per il mittente. Con riferimento alla barra dei menù di Figura 79-7, aprendo il menù di File si può accedere all opzione Identità. Scegliendo, nel sottomenù di Figura 93-7, l opzione Gestione identità, si accede alla finestra di dialogo di Figura 94-7 in cui l utente può: o scegliere, nell elenco delle Identità configurate quella con cui operare; o aggiungerne un ulteriore Identità, facendo click sul pulsante Nuova ; o selezionare un Identità e rettificarne i parametri facendo click sul pulsante di nome Proprietà ; o selezionare un Identità e cancellarla facendo click sul pulsante Rimuovi ; o impostare quale Identità utilizzare all avvio del programma. In figura 93-7 è disponibile anche l opzione Cambia identità che consente di variare l identità, senza accedere alle opzioni per la sua configurazione. 483

61 Figura 93-7 Figura 94-7 Microsoft Outlook, nell ottica della massima flessibilità, può gestire anche diversi account di posta elettronica, sia contemporaneamente sia separatamente, pure di differenti fornitori di 484

62 servizi telematici. Per questo motivo pone a disposizione dell utente l ambiente di lavoro di Figura gestire i due account come se fosse uno solo e quindi inviare e ricevere tutti i messaggi indistintamente (Figura 95-7); 2. gestire separatamente i due account, passando ora all uno ora all altro (Figura 95-7) Figura 95-7 Aprire uno o più messaggi. L ambiente di Outlook Express in cui si ricevono messaggi è quello di Figura 96-7, a cui si accede facendo click sulla cartella Posta in arrivo. Figura 96-7 Figura 97-7 In Figura 96-7 si può osservare una tipica situazione in cui una serie di messaggi di posta elettronica sono visualizzati nella cartella Posta in arrivo. Il software Microsoft Outlook visualizza, da sinistra verso destra, il nome del mittente, l oggetto della comunicazione e la data di ricezione. Con riferimento ai tre simboli posti in alto alla sinistra della colonna Da, si incontra il simbolo che sta ad indicare che uno o più allegati accompagnano il messaggio, 485

63 è evidente il simbolo il quale indica che il messaggio ha una priorità alta e, anche se non accompagna nessun messaggio di Figura 84-7, è disponibile il simbolo per indicare una eventuale marcatura del messaggio (nelle righe seguenti si incontrerà una spiegazione dettagliata). Per aprire un messaggio di posta è sufficiente fare click sul mittente e nel riquadro sottostante si potrà leggerne il testo, così come mostra la Figura Nell eventualità in cui si desidera selezionare più messaggi di posta, per aprirne più di uno in contemporanea, si può eseguire la seguente sequenza di azioni: 1. se i messaggi sono adiacenti uno all altro: a. fare click con il tasto sinistro del mouse sul primo messaggio da selezionare; b. premere e tenere premuto il tasto Ctrl; c. fare click con il tasto sinistro (1 click) sull ultimo messaggio dell elenco; 2. se i messaggi di posta non sono adiacenti uno all altro: a. fare click con il tasto sinistro del mouse su uno dei messaggi da selezionare; b. premere e tenere premuto il tasto Ctrl; c. eseguire click singoli sugli altri messaggi da selezionare; d. quando tutti i messaggi che si desidera sono stati selezionati, lasciare il tasto Ctrl; In qualsiasi modo si sia eseguita la selezione, si può fare click con il tasto destro del mouse (Figura 98-7) e scegliere una delle opzioni disponibili nel menù di scelta rapida. Figura 98-7 In Figura 98-7 si possono notare anche delle icone a forma di busta: quando la busta è aperta vuol dire che il messaggio è stato letto; se la busta è chiusa il messaggio è da leggere. In Figura 98-7 sono stati selezionati numero due messaggi adiacenti, e osservando il menù di scelta rapida, sono disponibili le seguenti opzioni di lavoro, inerenti ovviamente i soli messaggi selezionati: 1. Apri: per leggere i messaggi; 2. Stampa: per inviare alla stampante; 3. Segna come già letto: appone un contrassegno che consentirà di individuare il messaggio come già letto; 4. Sposta nella cartella: per muovere i messaggi selezionati in un altra cartella disponibile; 5. Elimina: sposta i due messaggi nella cartella Posta eliminata. Quando i messaggi sono stati selezionati, il comando Apri è disponibile anche nel menù di File. 486

64 Spostarsi fra più messaggi aperti. Se l intenzione è quella di leggere i due messaggi si può fare click su Apri e procedere. Alternativamente, senza aprire il menù di scelta rapida, si potrebbe tenere schiacciato il tasti Alt e premere il tasto Tab in contemporanea e leggere i messaggi. Ovviamente è sempre possibile eseguire un doppio click sul messaggio da leggere e procedere alla lettura non nello spazio sottostante l elenco dei messaggi, ma come finestra separata di Outlook. Se i messaggi da leggere sono molti si può anche usufruire del comodo pulsante, mostrato in Figura 99-7 che cerca e visualizza il successivo messaggio da leggere. Figura 99-7 In realtà i due messaggi della Figura 98-7, contengono degli allegati infetti da virus, chiaramente individuati dal software antivirus e verranno senz altro rimossi ed eliminati definitivamente (il primo messaggio, nell allegato contiene il worm di nome Netsky, pericolosità medio alta diffuso nei paesi asiatici, capace di contagiare e rovinare il registro di Windows). Chiudere un messaggio. Quando un messaggio è stato aperto mediante un doppio click, esso si presenta come in Figura Per chiuderlo si hanno due alternative: Figura aprire il menù di File e scegliere Chiudi ; 487

65 2. fare click sul pulsante Chiudi finestra sulla barra del titolo, quello a forma di X, di colore bianco su sfondo rosso. Usare le funzioni di guida in linea (help). Anche Microsoft Outlook possiede una guida in linea, certo meno poderosa di quella di software più articolati, ma efficiente e funzionale. Per attivarla bisogna aprire il relativo menù, così come mostra la Figura Figura In Figura 101-7, scegliendo Sommario e indice,si attiva la Guida in questione, il cui ambiente di lavoro è mostrato in Figura Figura La guida in linea di Microsoft Outlook è organizzata, così come le altre, nei tre ambienti Sommario, Indice, Cerca. In Figura è mostrato l ambiente concernente il Sommario, organizzato per Volumi, normalmente composti da una certa quantità di paragrafi. Scegliendo il paragrafo, in base al relativo titolo, si accede al contenuto che verrà visualizzato nell area di destra dell ambiente. Per esempio, in Figura è aperto il Volume concernente Introduzione a Outlook Express (non contiene altri paragrafi), la cui spiegazione è contenuta nell area di destra. La Figura visualizza l ambiente della guida nella sezione Indice. Nell apposita casella è stato digitato un criterio, si è scelto nell elenco sottostante, mediante un click del mouse quello più simile o corrispondente al criterio digitato, e si è fatto click sul pulsante Visualizza, ottenendo la spiegazione nell area di destra. Infine, la Figura mostra l ambiente della guida relativa alla sezione Cerca. Nell apposito spazio di è digitato un criterio, stavolta account in seguito si è fatto click sul pulsante Elenca Argomenti e fra quelli enumerati si è scelto con un click del mouse quello ritenuto più confacente, quindi si è operata una scelta fra gli argomenti proposti; come 488

66 ultima operazione si è fatto click sul pulsante Visualizza in modo da poter leggere la spiegazione nell area a ciò deputata. Figura Figura

67 Aggiungere, eliminare le intestazioni dei messaggi della casella di posta. E possibile personalizzare l ambiente di lavoro di Outlook Express apportando diverse modifiche alle modalità di visualizzazione dei diversi componenti dell insieme. Per accedere alla modalità di personalizzazione, bisogna aprire il menù di Visualizza e iniziare a scegliere il componente di Microsoft Outlook da personalizzare. Figura La Figura è esemplificativa in materia, consentendo all operatore di: o mostrare tutti i messaggi; o nascondere i messaggi letti; o nascondere i messaggi letti o ignorati. Facendo click su Personalizza visualizzazione corrente si accede ad un ulteriore ambiente di lavoro, mostrato in Figura 106-7, in cui l utente può impostare le funzioni base per la visualizzazione del messaggio. Nel riquadro superiore, della finestra di dialogo relativa alla Figura 106-7, si sceglie la condizione della visualizzazione; per esempio ponendo il segno di spunta su In cui il messaggio è protetto si imposteranno le condizioni di visualizzazione per i messaggi per cui è vera questa condizione. In Figura si è effettivamente posto il segno di spunta sulla condizione anzidetta e nel riquadro inferiore si è fatto click sull opzione sottolineata inclusa nella dicitura In cui il messaggio è protetto e subito dopo Outlook ha visualizzato la finestra di dialogo, sempre catturata in Figura 106-7, in cui l utente deve scegliere per quale tipologia di messaggio si sta impostando la visualizzazione, consentendo la scelta fra i Messaggi firmati e Messaggi crittografati. Dopo aver optato per i Messaggi firmati bisogna scegliere la condizione di visualizzazione, azione che deve essere eseguita facendo click sul collegamento ipertestuale incluso nell etichetta Mostra il messaggio. Microsoft Outlook pone a disposizione dell utente la finestra di dialogo di Figura e l utente può scegliere se mostrare o meno i messaggi. Riepilogando si è impostata una condizione di visualizzazione, che può essere mostra o non mostra per i messaggi firmati. Eseguendo più volte la procedura si possono impostare condizioni di visualizzazione personalizzate per ogni tipologia di messaggio. 490

68 Figura Figura In Figura è disponibile anche il comando Definisci visualizzazioni che se attivato consente l accesso all ambiente di lavoro di Figura Queste impostazioni sono valide 491

69 per una cartella, selezionata preventivamente, prima di avviare la configurazione delle modalità di visualizzazione. Figura Nell ambiente concernente la Figura 108-7, nel riquadro Nome si può scegliere una fra le seguenti impostazioni: o mostrare tutti i messaggi; o nascondere quelli già letti; o nascondere i messaggi letti oppure ignorati. Le impostazioni possono essere definite ad un maggior livello di dettaglio facendo click sul pulsante di nome Nuova, accedendo all ambiente di Figura 109-7, dove si può notare un elenco di condizioni che possono essere selezionate mediante apposizione di un segno di spunta. Per esempio, in Figura è stato posto il segno di spunta sulla condizione In cui il messaggio è stato letto, subito dopo è stato eseguito in click sul collegamento ipertestuale inserito nella frase Mostra/nascondi il messaggio e l utente può scegliere nella successiva finestra di dialogo, inclusa nella cattura video di Figura se mostrare o meno i messaggi letti. Si rammenta che questa impostazione di visualizzazione è valida per una cartella selezionata prima di dare l avvio alla sequenza di azioni, concernenti le impostazioni della modalità di visualizzazione. Anche in questo caso eseguendo ripetutamente una serie di impostazioni, sia per la stessa cartella che per le altre incluse nell insieme di Microsoft Outlook è possibile personalizzare l ambiente di lavoro. 492

70 Figura Continuando a descrivere le diverse modalità di visualizzazione dell ambiente di lavoro di Microsoft Outlook, aprendo il menù di Visualizza e facendo click su Colonne (Figura 105-7) si accede ad una ulteriore finestra di dialogo che consente di scegliere le colonne e i campi da inserire nella visualizzazione dei messaggi di posta. Figura L ambiente di lavoro è quello di Figura e consente le seguenti impostazioni e scelte: 493

71 o o o o apponendo un segno di spunta sulle caselle corrispondenti alle voci dei campi si sceglie quali di essi debbono essere visualizzati nell ambiente di lettura dei messaggi stessi; con riferimento alla figura si osserva che per la visualizzazione sono selezionati i campi: Priorità, Allegato, Contrassegno, Da, Oggetto, Ricevuto; la disposizione dei campi posti, in Figura 110-7, dall alto verso il basso rispecchia la sistemazione che va da sinistra verso destra nell ambiente di lettura dei messaggi (Figura 83-7); tale ordine si può modificare selezionando una voce in elenco e premendo i tasti Sposta su per muovere verso sinistra il campo e Sposta giù per traslare verso destra il campo; selezionando un campo si può scegliere se esso deve essere mostrato o nascosto, facendo click rispettivamente sui pulsanti Mostra e Nascondi ; la larghezza della colonna, concernente il campo selezionato; per il campo di nome Priorità essa è pari a 19 pixel; selezionando gli altri campi si può constatare che questo parametro è diverso per ognuno di essi. Aprendo ancora il menù di Visualizza si può accedere al sottomenù di Figura che consente di scegliere il livello di ordinamento con cui debbono essere visualizzati i messaggi nell ambiente di lettura della posta elettronica. L ordinamento decrescente per data di ricezione (Ricevuto) è, almeno a parere dello scrivente, il migliore. Figura Mostrare, nascondere le barre degli strumenti. Una ulteriore finestra di dialogo per la personalizzazione dell ambiente è quella offerta dall ambiente di Layout sempre accessibile dal menù di Visualizza. Esso consente di nascondere o mostrare gli elementi concernenti il contesto di Outlook. E sufficiente apporre un segno di spunta alle relative caselle per mostrare il componente, non apporlo per non visualizzare. In Figura i componenti di Outlook sono tutti selezionati. Desiderando personalizzare ulteriormente la barra degli strumenti si può fare click sul pulsate Personalizza accedendo all ambiente di Figura in cui è sufficiente selezionare un pulsante nella sezione di sinistra e fare click su Aggiungi per includerlo nell elenco di quelli che debbono essere visualizzati sulla barra degli strumenti. 494

72 Figura Figura Marcare, Smarcare un messaggio di posta elettronica. Può far comodo marcare uno o più messaggi in modo da eseguire delle operazioni specifiche su di essi. L operazione di marcatura può avvenire in due modi: 495

73 1. fare click alla immediata sinistra del messaggio, nella colonna sottostante al simbolo di marcatura che è quella della bandierina (Figura 114-7); 2. selezionare un messaggio, aprire il menù di Messaggi, e scegliere la voce Contrassegna messaggio come in Figura dove sullo sfondo si intravede il messaggio ricevuto e selezionato per essere marcato. Figura Figura Per eliminare un segno di marcatura è sufficiente fare click sulla bandierina che sarà così rimossa. Ordinare e Raggruppare i messaggi marcati. Una volta che i messaggi sono stati contrassegnati essi possono essere ordinati e raggruppati mediante un click sul simbolo di raggruppamento, in alto nell intestazione della relativa colonna (Figura 116-7). Figura Marcare i messaggi come già letti, come non letti, eseguire operazioni su messaggi raggruppati: eliminarli, copiarli, spostarli, aperti, stamparli. Dopo aver marcato e raggruppato i messaggi, essi possono essere comodamente selezionati al fine di poter effettuare delle azioni sul gruppo selezionato (Figura 117-7). Facendo click con il tasto destro del mouse i messaggi selezionati si possono: 496

74 1. aprire; 2. stampare; 3. segnare come già letti, opzioni non disponibile nel menù di scelta rapida perché i messaggi sono tutti con la busta aperta e quindi sono già segnati come letti; 4. segnare come da leggere e quindi chiudere la busta ; 5. spostati in una particolare cartella; 6. copiati in una particolare cartella; 7. eliminati. Figura Figura Quasi tutte le azioni elencate sono eseguibili anche aprendo il menù di Visualizza, in particolare sono disponibili le opzioni Segna come già letto e Segna tutti come già letti e Segna come da leggere. Quindi i messaggi possono essere segnati come da leggere anche se sono già stati letti e viceversa. 497

75 Aprire e salvare un allegato su un unità disco. Allorché si riceve un messaggio contenente un documento come allegato di posta, può essere utile salvarlo su disco rigido o altro supporto di memoria di massa. Si supponga di trovarsi nella situazione di Figura 119-7, in cui si hanno tre messaggi di posta provenienti dallo stesso mittente, dei quali il primo è ancora da leggere e come si può osservare contiene un allegato. Figura Per leggere l allegato si può eseguire un doppio click sul messaggio stesso e si aprirà il messaggio in modalità solo lettura e verrà posto in evidenza l allegato (Figura 120-7). Figura Dall osservazione della Figura si può subito desumere che l allegato è un file di Microsoft Excel. Per salvarlo si può aprire il menù di File e scegliere la voce Salva allegati (Figura 121-7). Scegliendo questa voce, Microsoft Outlook pone a disposizione l ambiente di Figura in cui propone di salvare l allegato o gli allegati, nella cartella dell utente che sta usando il computer. Per cambiare cartella bisogna fare click su Sfoglia e si aprirà una nuova finestra di dialogo in cui l utente può scegliere un altro percorso. Esiste un altra tecnica, più veloce, per poter salvare l allegato o allegati che sia. Si riprenda dalla Figura e consiste nel fare click, con il tasto destro del mouse, direttamente sul nome dell allegato (Figura 123-7). Fra le opzioni disponibili è sufficiente scegliere Salva con nome e subito si aprirà la finestra relativa che è proprio quella di Salva con nome e che consente di scegliere il percorso da salvare, il nome e il tipo di file. 498

76 Figura Figura In Figura 123-7, nel menù di scelta rapida, sono disponibili altre opzioni di lavoro comode e utili e sono: 1. Apri: l allegato verrà aperto e l utente può visionarlo, usarlo e eventualmente modificarlo; 2. Stampa: l allagato verrà inviato alla stampante. 499

77 Figura Creare un nuovo messaggio. Creare un nuovo messaggio è un operazione semplice e rapida, essendo sufficiente fare click sul pulsante Crea messaggio (Figura 124-7). Figura Il pulsante Crea mess è provvisto di un menù a discesa che, qualora lo si desideri, serve a scegliere e inserire uno sfondo predefinito nel messaggio che si sta per creare (Figura 125-7). Anche la barra dei menù può essere usata per iniziare il processo di creazione di un nuovo messaggio, aprendo il menù di Messaggio e scegliendo l opzione Nuovo messaggio ; in Figura si può notare che è disponibile anche la voce Nuovo messaggio con e si evince, dal triangolino rivolto a destra, che è disponibile un sottomenù in cui è possibile scegliere uno fra gli stessi elementi decorativi elencati in Figura 125-7, da apporre come sfondo al nuovo messaggio. Quindi sono diverse le modalità per creare un nuovo messaggio che, in ogni caso, si presenterà come in Figura

78 Figura Figura Inserire un indirizzo, copie per conoscenza, copie silenti, titolo, formattare il testo. Una visione più completa dell ambiente per compilare ed inviare messaggi è mostrato in Figura 127-7, dove è possibile osservare: o il campo A: in esso bisogna digitare l indirizzo del destinatario principale della missiva; o il campo Cc: per digitare un eventuale indirizzo di un ulteriore destinatario a cui inviare la comunicazione per conoscenza; o il campo Ccn: nello spazio corrispondente deve esservi digitato un ulteriore indirizzo che non comparirà nell elenco dei destinatati della missiva e pertanto sarà invisibile per gli altri destinatari (copia conoscenza nascosta); nell eventualità in cui questa casella non sia visibile, nella barra dei menù del nuovo messaggio, bisogna aprire il menù di Visualizza e fare click sull opzione Tutte le intestazioni ; o o o o il campo Oggetto: per digitare l oggetto della comunicazione; la barra di formattazione: per attribuire impostazioni di formattazione al testo; in effetti questa sezione di Microsoft Outlook in cui si compongono i messaggi da spedire può essere considerata come un editor di testo, poiché la barra di formattazione consente di scegliere: il tipo del carattere; le dimensioni del carattere; lo stile del paragrafo; lo stile del testo se Grassetto, Corsivo, Sottolineato; il colore del carattere; elenco numerato; elenco puntato; i rientri, rispettivamente, a sinistra e a destra; gli allineamenti nell ordine: a sinistra, al centro, a destra, giustificato; inserimento di una linea orizzontale; inserimento di un collegamento ipertestuale; inserimento di un immagine nel corpo del documento. lo spazio bianco: quello disposto sotto la barra di Formattazione, ed in cui bisogna scrivere il testo della comunicazione; questo spazio che sembra di piccole dimensioni man mano che si scrive incrementa lo spazio che pone a disposizione dell utente; è vero che per posta elettronica non bisogna scrivere romanzi ma non è Outlook a limitare; il pulsante Invia: disposto in alto alla sinistra, per procedere all invio della comunicazione, ovviamente dopo aver completato la fase preparatoria e scritto il testo. 501

79 Figura Inviare la comunicazione a più utenti, usare la rubrica per inserire il contatto nel giusto campo; Volendo, nel campo A, si possono inserire più indirizzi di posta elettronica a cui la stessa comunicazione sarà inviata come circolare ; come mostra la Figura è sufficiente separare i diversi indirizzi da un punto e virgola. Figura E anche possibile digitare diversi indirizzi nel campo A: separandoli con un virgola. In realtà, il campo A: è un pulsante che consente l accesso diretto alla rubrica. Facendo click sul pulsante A: si accede all ambiente di Figura 129-7, diviso nelle sezioni: o Nomi: contiene l elenco dei contatti inseriti nella rubrica (oggetto di spiegazioni nel prosieguo); o I tre pulsanti: inserisce il contatto selezionato nell elenco di sinistra, nel campo A: della missiva; inserisce il contatto selezionato nell elenco di sinistra, nel campo Cc: della missiva; inserisce il contatto selezionato nell elenco di sinistra, nel campo Ccn: della missiva; 502

80 o il pulsante Nuovo contatto apre un ulteriore ambiente in cui si possono inserire le informazioni tipo nome, cognome, indirizzo concernenti un nuovo corrispondente. Figura Eseguire il controllo ortografico prima di inviare un messaggio. Per essere sicuri che il testo che si sta per spedire non contenga errori ortografici bisogna aprire il menù di Strumenti e scegliere, fra le voci subordinate, Controllo ortografia (Figura 130-7). E stato volontariamente inserito un errore nel testo, affinché il controllo potesse rilevarlo. L ambiente di lavoro del Controllo ortografia è visibile in Figura Allorché Microsoft Outlook incontra un vocabolo, non presente nel dizionario installato che è sempre CUSTOM.DIC, prospetta il termine sconosciuto nell apposita casella dell ambiente di lavoro e da facoltà all utente di scegliere una fra le seguenti possibilità: o Ignora: lasciare inalterato l errore e continuare ad analizzare, le slide della presentazione, in cerca di altri errori. o Ignora tutto: lasciare inalterate le ulteriori occorrenze della parola proposta il controllo degli errori continua e Outlook presenterà all utente gli altri termini, ritenuti errati che incontrerà nel prosieguo del controllo. o o o o Cambia: sostituire il termine presente nella casella di nome Non nel dizionario con quello selezionato nella casella Cambia in. Cambia tutto: sostituire tutte le occorrenze del termine presente nella casella di nome Non nel dizionario con quello proposto nella casella Cambia in. Aggiungi: decidere di inserire il termine sconosciuto nel dizionario, cosicché Outlook non lo inserirà più fra le parole non presenti nel dizionario. Suggerisci: chiedere a Outlook di elencare le possibili alternative, cercandole nel dizionario, al termine inserito nella casella di nome Non nel dizionario. 503

81 Figura Figura Figura Quando tutti gli errori sono stati corretti Outlook lo annuncia all operatore mediante l avviso mostrato in Figura

82 Inviare un allegato insieme al messaggio. Questa è una delle opzioni di lavoro più interessanti e senz altro più usata nell ambito della posta elettronica: la possibilità di poter allegare e spedire un documento insieme alla missiva di posta elettronica. Per allegare un documento vi sono due modi: 1) aprire il menù di Inserisci e scegliere l opzione Inserisci allegato, Figura 133-7; 2) fare click sul pulsante di nome Allega (Figura 134-7); Figura Figura

83 In qualsiasi modo si sia scelto di avviare l operazione si attiva una finestra di dialogo (Figura 135-7) che consente all utente di cercare, sul proprio computer, il documento da allegare e spedire insieme alla comunicazione. Figura Naturalmente bisogna provvedere a cercare l allegato in uno dei supporti di memoria di massa disponibili nell ambito del computer. Aprendo la casella di nome Cerca in: si può aprire il percorso e infine scegliere il documento da allegare. Figura Aprendo il menù a discesa della casella di nome Cerca in è stata aperta la cartella Documenti che a sua volte contiene la cartella di nome Intervista ; è stato selezionato il file individuato e si è fatto click sul pulsante Allega. 506

84 Figura Con il click sul pulsante Allega il documento viene visualizzato nel contesto del messaggio che si sta componendo. Osservando la Figura 137-7, si nota che Outlook ha attivato una ulteriore barra, dove visualizza il nome, l estensione e le dimensioni dell allegato prescelto. Volendo si può ripetere la sequenza, facendo di nuovo click sul pulsante Allega per inserire altri documenti come allegati. Per concludere l operazione non si dimentichi di inviare il messaggio e l allegato con un click sul pulsante Invia. Considerazioni sugli allegati. Non c è un limite numerico preciso al numero di allegati che si può includere. Certamente se i documenti da spedire sono in una certa quantità, conviene usare un software per la compressione degli stessi ottenendo nel contempo ben tre vantaggi: 1) tutti i documenti viaggiano in un unico file compresso; 2) si riducono le dimensioni complessive dell unico oggetto che viene spedito; 3) è opportuno precisare che minore è la dimensione dell allegato e meno problemi avrà il ricevente a gestirlo, poiché il download dalla sua casella di posta al suo computer richiederà meno tempo. Bisogna tenere in considerazione che la maggior parte degli utenti non professionali ha in concessione caselle di posta elettronica con 5 Megabyte di spazio fisico; come se non bastasse, un numero considerevole di questi utenti usa conservare le proprie comunicazioni (la posta ricevuta e inviata) lasciandole nella casella di posta elettronica che quindi, solitamente, risulta occupata per un buon 30%. Diviene subito evidente che a questa categoria di utenti, non si possono inviare allegati di posta elettronica eccessivamente pesanti, poiché, potrebbero non trovare posto nello spazio fisico della casella di posta elettronica del ricevente e quindi al mittente ritornerà un messaggio di errore; inoltre, se il ricevente non dispone di un collegamento internet a banda larga (ADSL) potrebbe avere difficoltà nel salvare il documento allegato sul proprio disco rigido, per le sue dimensioni eccessive. 507

85 Inviare un messaggio con Alta/Bassa priorità. In funzione dell importanza del messaggio che si sta per spedire si possono attribuire diversi livelli di priorità. Ai messaggi inviati in forma standard è attribuita la priorità Normale. Se si ritiene opportuno stabilire una priorità diversa bisogna aprire il menù Messaggio, scegliere Imposta priorità e fare click sulla voce corrispondente alla impostazione desiderata (Figura 138-7). Figura Il ricevente che si vedrà arrivare un messaggio con Priorità Alta lo vedrà contrassegnato, nell ambiente di Outlook, con un punto esclamativo di colore rosso. La priorità la si può impostare anche dalla barra degli strumenti, mediante il pulsante mostrato in Figura Figura Se un messaggio è impostato con Priorità bassa, il ricevente lo vedrà contrassegnato, nell ambiente di Outlook, con una freccia di colore blu e con la punta rivolta verso il basso. Inviare un messaggio usando una lista di distribuzione. Quando bisogna corrispondere con un numero elevato di utenti può essere una buona idea quella di compilare una lista di distribuzione. Questa non è altro che un elenco in cui sono inclusi gli indirizzi di posta elettronica dei corrispondenti. Compilare una lista di distribuzione è utile allorché un docente invia un unico messaggio a tutti i suoi studenti, oppure quando un dirigente invia la stessa comunicazione a tutti i suoi sottoposti. Per inviare un messaggio usando una lista di distribuzione bisogna fare click sul pulsante A: della finestra Nuovo Messaggio e scegliere nella lista dei contatti una o più delle liste di distribuzione presenti (Figura 140-7). 508

86 Figura Figura Figura La Figura visualizza numero due liste di distribuzione nella sezione Nome e, mediante un click sul pulsante A: una della due liste è stata spostata nella sezione Destinatari del messaggio. Confermando con un click sul pulsante OK, in basso nella finestra di dialogo di Figura 140-7, si ottiene l inserimento della lista nel campo destinatario del nuovo messaggio (Figura 141-7).E opportuno precisare che non c è limite al numero di 509

87 liste di distribuzione che possono essere inserite nella rubrica e ogni lista può contenere un numero elevato di componenti, si possono anche inserire più liste nel campo A: e altre se ne possono inserire negli altri campi di destinazione (Figura 142-7). Salvare un messaggio di posta prima di spedirlo. Può capitare che non si faccia in tempo a terminare la compilazione di un nuovo messaggio e un imprevisto costringe a sospendere il lavoro. In tale evenienza può far comodo salvare il messaggio e continuare il lavoro in un secondo tempo. In tale eventualità si può aprire il menù di File, nella finestra Nuovo Messaggio e scegliere l opzione Chiudi Figura Automaticamente Microsoft Outlook salverà il messaggio nella cartella Bozze (Figura 144-7) da dove sarà possibile riprenderlo aprendo la relativa cartella e proseguire il lavoro. Figura Figura

88 Usare la funzione Rispondi e Rispondi a tutti e Inoltra. L attività di gestione della posta comprende anche quella di rispondere (almeno per buona educazione!) ai corrispondenti. Per prendere visione dei messaggi non letti si può aprire la cartella Posta arrivata, situata nell elenco delle cartelle disponibili alla sinistra dell ambiente di lavoro. Figura La Figura visualizza un parziale con l elenco delle cartelle disponibili nell ambiente di Microsoft Outlook. In particolare è stata selezionata la cartella Posta in arrivo che mostra fra parentesi il numero 1 ad indicare che c è un messaggio non letto. Figura La Figura visualizza un parziale dell elenco dei messaggi in arrivo; il primo in alto è da leggere, gli altri due sono già stati letti. La barra degli strumenti dell ambiente di lavoro comprende alcuni pulsanti dall indubbia utilità (Figura 147-7). Figura A partire dalla sinistra e procedere verso destra il primo pulsante ha il nome di Rispondi. Con il messaggio selezionato, facendo click su Rispondi, si apre una finestra di dialogo, come quella di Figura 148-7, in cui l utente deve solo inserire il testo del messaggio nell apposito spazio e spedire il messaggio. Vediamo in dettaglio l esempio. La Figura 148-7, apertasi dopo aver fatto click su Rispondi ha il campo Da: già compilato e ciò è evidente poiché Microsoft Outlook ha l identità del mittente impostata; anche il campo A: è già pronto e ciò accade perché prima di fare click su Rispondi è stato selezionato un messaggio, di conseguenza il campo del destinatario è un parametro noto a Microsoft Outlook. Anche il campo Oggetto appare già impostato poiché è lo stesso della comunicazione precedente. Nella zona inferiore del messaggio, per facilitare la comprensione del contesto a chi riceverà il messaggio (Roberta) Microsoft Outlook riporta il testo della comunicazione; nel contempo posiziona il cursore del mouse nella zona superiore, in cui si digita il testo, per dar modo al mittente di scrivere la risposta. Dopo aver digitato poche righe di risposta si può fare click sul pulsante Invia per spedire il messaggio. 511

89 Figura Qualora invece si sia ricevuto un messaggio inviato da un mittente a più corrispondenti e si desideri fare in modo che la risposta arrivi a tutti gli utenti che hanno ricevuto la missiva, si può fare click sul pulsante Rispondi a tutti. Anche in questo caso vediamo un esempio pratico. In Figura si è ricevuto un messaggio inviato contemporaneamente ad altri due utenti (tre in totale). Con un click su Rispondi a tutti Microsoft Outlook apre un nuovo messaggio come quello di Figura in cui il messaggio di risposta ha le seguenti proprietà: o il campo Da: appare già impostato dall indirizzo di posta di chi risponde a tutti; o il campo A: è già impostato con i nomi di chi ha ricevuto la missiva (b.pel ed m.pal) e in aggiunta Outlook ha inserito anche il nome di chi in origine ha spedito il messaggio (eva); ciò vuol dire che la risposta arriverà a questi tre utenti; o il campo Oggetto è già impostato poiché l argomento della discussione è lo o stesso della precedente missiva (quella che si sta scrivendo è una risposta); nel corpo del documento Outlook conserva il testo della prima comunicazione e posiziona il cursore nella zona superiore in modo che il mittente possa scrivere la risposta. I pulsanti Rispondi e Rispondi a tutti sono estremamente utili, in special modo il secondo poiché consente con facilità la partecipazione a gruppi di discussione, evitando una noiosa digitazione di indirizzi di posta. Ovviamente l utente può modificare qualsiasi parametro, aggiungendo o togliendo indirizzi di utenti, variare l oggetto, inserire altri indirizzi negli altri campi Cc: e Ccn. 512

90 Figura Figura

91 Anche il terzo pulsante della serie di Figura 147-7, di nome Inoltra possiede un indubbia utilità poiché consente di girare una missiva a uno o più utenti. Figura Il messaggio da girare è quello selezionato in Figura 151-7, in seguito si è fatto click su Inoltra e il nuovo messaggio è quello di Figura Quindi la comunicazione selezionata sta per essere inoltrata ad un terzo utente. Figura Osservando la Figura si può notare quanto segue: o il campo Da: è già impostato poiché il mittente è un parametro già noto a Microsoft Outlook; o il campo A: non è impostato poiché Outlook non può sapere a quale indirizzo e- mail si intende inoltrare la comunicazione; o il campo Oggetto è già impostato e Microsoft Outlook lo ha fatto precedere dalla sigla Fw (Forward); o anche il testo della comunicazione è ovviamente conservato, poiché esso deve essere portato a conoscenza del terzo utente. Per completare l operazione bisogna digitare l indirizzo del destinatario (potendolo anche prelevare dalla rubrica) ed in seguito fare click sul pulsante Invia. Naturalmente l utente può apportare tutte le variazioni che ritiene opportune e inserire del proprio testo nel 514

92 corpo del documento, che per educazione andrebbe differenziato (colore per esempio) dal testo originario. Rispondere inserendo, senza inserire il messaggio originale. Quando si risponde ad un messaggio di posta elettronica il testo della comunicazione originaria appare già inserito nel corpo della comunicazione. Per esempio in Figura l utente che risponde ha scelto di inserire una sua breve comunicazione (riconoscibile perché più scura) al di sopra del testo preesistente e posizionato sotto la dicitura Original Message apposta da Outlook per separare le due aree. Figura Volendo si può disabilitare questa impostazione evitando di includere il testo preesistente nel messaggio generato dal click su Rispondi. Bisogna aprire il menù di Strumenti, scegliere la voce Opzioni e aprire la scheda di nome Invio (Figura 154-7). Così come fatto nella finestra di dialogo relativa alla Figura bisogna togliere il segno di spunta sulla voce Includi messaggio nella risposte. D ora in poi, ogni volta che si farà click sui pulsanti Rispondi oppure su Rispondi a tutti il testo della messaggio a cui si da la risposta non sarà automaticamente incluso nel messaggio. Ciò non vale, ovviamente, per il pulsante Inoltra giacché in questo caso è il corpo stesso della comunicazione che deve essere inoltrata ad un terzo utente. 515

93 Figura Copiare e Spostare del testo all interno di un messaggio. Si è già avuto modo di far osservare che Microsoft Outlook è un editor di testi e come tale sui testi in esso digitati si possono compiere le azioni di Copia e Taglia. In questo paragrafo si vedrà come eseguire la copia di testo all interno dello stesso messaggio. Si supponga di avere un messaggio come quello di Figura Volendo copiare del testo all interno dello stesso documento, la sequenza di azioni da eseguire è la seguente: 1) aprire il messaggio da modificare; 2) selezionare il testo da copiare; 3) eseguire l azione di Copia in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Copia (Figura 156-7); o fare click sul pulsante Copia della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Copia; 4) fare click con il mouse nel punto in cui deve iniziare l inserzione del testo copiato; 5) eseguire l azione di Incolla in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Incolla; o fare click sul pulsante Incolla della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Incolla. Volendo spostare del testo nello stesso documento, la sequenza di azioni è la seguente: 1) aprire il messaggio da modificare; 2) selezionare il testo da spostare; 3) eseguire l azione di Taglia in uno dei seguenti modi: o o o aprire il menù di Modifica e scegliere Taglia; fare click sul pulsante Taglia della barra degli strumenti; fare click con il tasto destro del mouse e scegliere Taglia; 516

94 4) fare click con il mouse nel punto in cui deve iniziare l inserzione del testo spostato; 5) eseguire l azione di Incolla in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Incolla; o fare click sul pulsante Incolla della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Incolla. Figura Figura

95 Copiare e Spostare del testo fra messaggi diversi. Può essere utile poter eseguire delle operazioni di Copia o di Taglia anche fra messaggi diversi. La sequenza di azioni, per quanto concerne l operazione di Copia è la seguente: 1) aprire il messaggio contenente il testo da copiare; 2) selezionare il testo da copiare; 3) eseguire l azione di Copia in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Copia; o fare click sul pulsante Copia della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Copia; 4) chiudere il messaggio da cui si è copiato il testo, oppure fare click sul pulsante Riduci a icona situato sulla barra del titolo della finestra del messaggio; 5) aprire dall elenco dei messaggi quello in cui deve essere inserito il testo copiato; 6) fare click con il mouse nel punto in cui deve iniziare l inserzione del testo copiato; 7) eseguire l azione di Incolla in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Incolla; o fare click sul pulsante Incolla della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Incolla. Una porzione di testo o anche tutto il testo possono essere oggetto di un operazione di Taglia anche fra documenti diversi. La sequenza di azioni è la seguente: 1) aprire il messaggio contenente il testo da Tagliare; 2) selezionare il testo da Tagliare; 3) eseguire l azione di Taglia in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Taglia; o fare click sul pulsante Taglia della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Taglia; 4) chiudere il messaggio da cui è stato tagliato il testo, oppure fare click sul pulsante Riduci a icona situato sulla barra del titolo della finestra del messaggio; 5) aprire dall elenco dei messaggi quello in cui deve essere inserito il testo tagliato; 6) fare click con il mouse nel punto in cui deve iniziare l inserzione del testo tagliato; 7) eseguire l azione di Incolla in uno dei seguenti modi: o o o aprire il menù di Modifica e scegliere Incolla; fare click sul pulsante Incolla della barra degli strumenti; fare click con il tasto destro del mouse e scegliere Incolla. Eseguire operazione di Copia e Taglia fra messaggi di posta e altri software. Essendo Outlook e la suite Office entrambi prodotti Microsoft, la compatibilità è assicurata. Se si ha memorizzato un testo interessante in un documento di Word e si intende spedirlo ad un amico sia perché può trarne piacere dalla lettura oppure perché esiste un interesse professionale comune, si possono agevolmente eseguire sia le operazioni di Copia che di Taglia fra i due software, ma anche fra Outlook e PowerPoint per esempio come pure fra Microsoft Excel o Microsoft Access per esempio. Non molti sanno che la rubrica dei contatti di Outlook può essere facilmente esportata per costituire un file di testo. Non è questa la sede per descriverne in dettaglio la procedura, ma non è un operazione difficile (click su File e scegliere la voce Esporta, quindi seguire le indicazioni del wizard). Si supponga di avere del testo memorizzato su Microsoft Word, come mostra la Figura Si desidera copiare tutto il testo in un nuovo messaggio di Outlook e spedirlo ad un destinatario. 1. Naturalmente la prima azione da eseguire è quella di selezionare tutto il testo, presente su Microsoft Word, azione che può essere agevolmente eseguita aprendo il menù di Modifica e scegliendo Seleziona tutto. 2. In seguito bisogna eseguire l azione di Copia, azione che può essere eseguita in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Copia; o fare click sul pulsante Copia della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Copia. 3. In funzione delle esigenze dell utente il programma Microsoft Word può essere chiuso, oppure reso a icona sulla barra delle applicazioni, facendo click sull apposito pulsante; 518

96 4. Si rende necessario aprire Microsoft Outlook: il percorso è Start, Programmi, Applicazione Office, Outlook. 5. Fare click sul pulsante Crea messaggio. 6. Digitare l indirizzo di posta del destinatario. 7. Se opportuno inserire eventuali altri destinatari nei campi Cc: e Ccn: ; 8. Digitare l oggetto della missiva. 9. Eseguire l operazione di Incolla in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Incolla; o fare click sul pulsante Incolla della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Incolla. 10. Il messaggio è completo in ogni sua parte e quindi si può fare click su Invia. Figura L operazione di Taglia fra un documento di Microsoft Word, usato come origine dei dati, e Microsoft Outlook non è molto diversa. La sequenza delle azioni, descritta in dettaglio: 1) La prima azione da eseguire è quella di selezionare tutto il testo o la porzione di esso, presente su Microsoft Word, che dovrà essere spostata. 2) In seguito bisogna eseguire l azione di Taglia, in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Taglia; o fare click sul pulsante Taglia della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Taglia. 3) In funzione delle esigenze dell utente il programma Microsoft Word può essere chiuso, oppure reso a icona sulla barra delle applicazioni, facendo click sull apposito pulsante; 4) Si rende necessario aprire Microsoft Outlook: il percorso è Start, Programmi, Applicazione Office, Outlook. 5) Fare click sul pulsante Crea messaggio. 6) Digitare l indirizzo di posta del destinatario. 7) Se opportuno inserire eventuali altri destinatari nei campi Cc: e Ccn: ; 8) Digitare l oggetto della missiva. 9) Eseguire l operazione di Incolla in uno dei seguenti modi: o aprire il menù di Modifica e scegliere Incolla; o fare click sul pulsante Incolla della barra degli strumenti; o fare click con il tasto destro del mouse e scegliere Incolla. 10) Il messaggio è completo in ogni sua parte e quindi si può fare click su Invia. Cancellare testo in un messaggio. Naturalmente con Microsoft Outlook è possibile anche cancellare del testo, azione che può essere eseguita in diversi modi, in funzione della quantità di testo da eliminare. Se si desidera eliminare tutto il testo, oppure compiere altre azioni di formattazione su tutto il testo si può aprire il menù di Modifica e scegliere Seleziona tutto, così come mostra la Figura

97 Figura Se non interessa cancellare tutto il testo, l azione può essere eseguita selezionando la porzione di testo che interessa e eseguire una fra le seguenti azioni: o Premere il tasto Canc sulla tastiera; o Premere il tasto Taglia sulla barra degli strumenti; o Scegliere l opzione Taglia dal menù di Modifica ; o Scegliere l opzione Taglia dal menù di scelta rapida ottenuto tramite il tasto destro del mouse (Figura 159-7); o Premere i tasto Ctrl+x sulla tastiera. Figura Qualora si desideri essere più dettagliati e agire lettera per lettera, allora si può evitare la selezione preventiva e bisogna: 1) posizionare il cursore del mouse nel documento, all inizio del punto in cui si desidera iniziare la cancellazione dei caratteri; 2) premere il tasto Canc sulla tastiera fino al punto in cui si desidera eliminare caratteri. 520

98 Alternativamente l operazione di cancellazione dei caratteri può anche essere eseguita tramite il tasto Backspace, quello con la freccia verso la sinistra, sopra il tasto di Invio. In tal caso, siccome la cancellazione avviene a ritroso, bisogna posizionare il cursore nel punto in cui termina la cancellazione, in seguito si può premere ripetutamente il tasto Backspace fino al punto in cui si desidera cancellare. Il pulsante Annulla. Se accade di compiere un azione il cui effetto non è gradito si può ripristinare la condizione preesistente facendo click su pulsante Annulla della barra degli strumenti (Figura 160-7), oppure aprire il menù di Modifica e scegliere Annulla dal menù subordinato (ancora Figura 160-7). Figura Cancellare o Aggiungere un allegato da un file in uscita. Nel momento in cui si ha un ripensamento e si decide di rimuovere un allegato da un messaggio di posta che si sta per spedire, si può fare click con il tasto destro sul nome dell allegato, così come mostra la Figura Le opzione che il menù contestuale pone a disposizione sono Rimuovi per eliminare l allegato dal contesto del messaggio. Questa operazione non ha influenza sul file relativo all allegato che continuerà a rimanere al suo posto nella memoria di massa in cui è memorizzato; più semplicemente il file non sarà allegato senza altre implicazioni. Per essere precisi il menù contestuale di Figura pone a disposizione dell utente anche l opzione Aggiungi con cui un ulteriore file può essere inserito come allegato. Un altro modo per procedere alla rimozione dell allegato è quella di selezionarlo e premere il tasto Canc sulla tastiera. 521

99 Figura Gestire efficacemente i messaggi: ordinare i messaggi. Microsoft Outlook nella versione standard pone a disposizione dell utente una certa quantità di cartelle, peraltro mostrate nella Figura Figura Nella Figura si possono osservare alcune particolarità: o la cartella di livello gerarchico più alto si chiama come il programma Outlook Express ; o la cartella Outlook Express contiene la cartella di nome Cartelle locali ; o La cartella di nome Cartelle locali a sua volta contiene tutte le altre. L utente può, se ha un traffico limitato di messaggi, accontentarsi delle cartelle messe a disposizione da Outlook oppure può implementarne altre. Relativamente alla destinazione delle cartelle base, non sono immediatamente chiare le cartelle di nome Posta in uscita e Bozze. La prima è destinata a contenere i messaggi in corso di spedizione: può accadere per diversi motivi che la spedizione non vada a buon fine (connessione non funzionante, il server remoto che non risponde e altro) e allora il messaggio resta automaticamente memorizzato nella cartella Posta in uscita ; in tal caso non appena la connessione sarà 522

100 funzionante il messaggio sarà automaticamente spedito e Microsoft Outlook lo sposterà nella cartella di nome Posta inviata. La cartella Bozze è destinata a contenere i messaggi la cui compilazione non è terminata e si è dovuta sospendere. La cartella Posta in arrivo dovrà essere aperta quando si desidera prendere visione della posta pervenuta e non letta oppure si abbia l intenzione di compiere delle azioni sui messaggi giunti, come cancellazione di quelli inutili, stampa di una missiva o di una parte di essa, rispondere ai corrispondenti che hanno inviato una ecc. Nella cartella Posta inviata Microsoft Outlook memorizzerà tutti i messaggi spediti. Nei diversi ambienti di Outlook l utente può organizzare diversi ordinamenti dei messaggi presenti nella cartella selezionata. Figura La Figura visualizza un dettaglio delle colonne contenenti i parametri visualizzati nella cartella posta in arrivo. Per la precisione le colonne sono sei e da sinistra verso destra sono: 1) la priorità; 2) l allegato di posta; 3) il contrassegno; 4) il campo Da (specifica il mittente che invia la comunicazione); 5) il campo Oggetto sarà riportato l oggetto di ogni missiva pervenuta; 6) il campo Ricevuto concernente la data in cui è pervenuto il messaggio. In realtà ogni intestazione di colonna è un pulsante su cui si può fare click per ordinare i messaggi. Per esempio facendo click sul simbolo di graffetta, i messaggi saranno ordinati per allegato per cui Outlook posizionerà in alto i messaggi che hanno questa prerogativa (Figura 164-7). Facendo click sul Pulsante Da i messaggi saranno ordinati per nome. Figura Anche facendo click con il tasto destro del mouse sui pulsanti di intestazione delle colonne è possibile eseguire degli ordinamenti. Figura La Figura visualizza il menù di scelta rapida ottenuto facendo click con il tasto destro del mouse sul pulsante relativo al campo Da. L utente può scegliere l ordinamento se crescente o decrescente, che verrà eseguito quindi ponendo in ordine alfabetico i nomi o i suffissi dei corrispondenti presenti in elenco. L ordinamento di una colonna può essere eseguito anche aprendo il menù di Visualizza e scegliendo l opzione Ordina per, che consente di impostare il criterio secondo cui eseguire l ordinamento (Figura 166-7). Dopo aver selezionato il criterio bisogna aprire di nuovo il menù di Visualizza e scegliere l ordinamento se crescente o decrescente, opzioni situate in fondo al sottomenù di Figura

101 Figura L ordinamento preferito normalmente è per Ricevuto che elenca i messaggi in funzione della data di ricezione. Come inserire nuove cartelle. Per poter inserire una o più cartelle e personalizzare ulteriormente l ambiente di Outlook, bisogna preventivamente selezionare la cartella che dovrà contenere quella che si sta per implementare. Per esempio se si decide di attivare una cartella all interno di Cartelle locali bisogna selezionare proprio la cartella di nome Cartelle locali. Se si decide di implementare una nuova cartella, all interno della cartella di nome Bozze bisognerà selezionare proprio la cartella Bozze. In seguito si può aprire il menù di File, scegliere l opzione Cartella e accedere al sottomenù facendo click sulla voce Nuova. Figura

102 Si accede all ambiente di lavoro di Figura in cui bisogna digitare il nome della nuova cartella nell apposito spazio. Supponendo di voler separare la posta ricevuta in base alla categorie a cui appartengono i corrispondenti che scrivono, si potrebbe scrivere il nome di aziende, e nella nuova cartella finiranno per essere memorizzati i messaggi ricevuti da aziende. Figura Scrivendo quindi aziende nell apposito spazio e confermando con OK si avrà una nuova cartella gerarchicamente contenuta all interno di Posta in arrivo (Figura 169-7). Figura La situazione delle cartelle di Outlook potrebbe anche essere più complessa e ciò non di rado accade quando i corrispondenti sono in numero elevato. 525

103 Figura La situazione concernente la Figura è ricavata da una situazione reale, in cui numerose cartelle sono state aggiunte a quelle tipiche di Outlook. Ovviamente i nomi delle cartelle non sono completi, per rispettare la privacy. Facendo click su una delle cartelle di servizio, si può visualizzare, nell area di lavoro, il loro contenuto. La Figura mostra le cartelle contenute in posta letta quindi una situazione ben diversa e più articolata rispetto alla situazione standard di Outlook. Riassumendo, la procedura da seguire per implementare nuove cartelle è: o selezionare la cartella che ha lo stesso livello gerarchico di quella da inserire; o aprire il menù di File e scegliere Cartella/Nuova; digitare il nome della nuova cartella. o Spostare messaggi nelle cartelle più adatte. Una volta preparati i contenitori (le cartelle) bisogna spostare il messaggi ricevuti nel loro interno, ovviamente non a caso, ma rispettando un certo ordine. Figura

104 Il modo più semplice per spostare un messaggio da una cartella a un altra è il trascinamento. L ambiente di lavoro in cui si agisce è quello di Figura in cui è stata aperta la cartella di un corrispondente. La tecnica è la seguente: agganciare il file da spostare con il tasto sinistro del mouse e tenendolo premuto trascinare nella cartella individuata come destinazione. La movimentazione dei messaggi può essere eseguita anche aprendo il menù di Modifica, così come mostra la Figura 172-7, in cui le opzioni disponibili sono: 1. Sposta nella cartella: scegliendo questa voce nel menù di Modifica, Outlook attiverà la finestra di dialogo di Figura 173-7, in cui bisogna scegliere la cartella in cui spostare il messaggio o i messaggi selezionato/i prima di dare l avvio alla procedura. 2. Copia nella cartella: scegliendo questa voce si attiverà la stessa finestra di dialogo di Figura 173-7, dove bisogna scegliere la cartella che ospiterà una copia del messaggio o messaggi selezionato/i prima di iniziare la procedura. Figura Figura

105 Qualora nessuna delle cartelle sia idonea ad ospitare i messaggi sia che essi siano oggetto di un azione di Taglia che di Copia, l ambiente di Figura permette anche l implementazione di una nuova cartella, facendo click sul pulsante relativo. Si faccia attenzione poiché la nuova cartella sarà implementata all interno di quella selezionata nell elenco alla sinistra dell ambiente relativo alla Figura Anche eseguendo un click con il tasto destro del mouse, su uno o più messaggi, si hanno a disposizioni le voci Sposta nella cartella e Copia nella cartella (Figura 174-7). Figura Cancellare i messaggi non desiderati. Questa è un operazione che giornalmente deve essere compiuta, provvedendo ad eliminare i messaggi tipo virus o SPAM che purtroppo affollano la casella di posta. Figura La modalità di lavoro è abbastanza semplice: selezionare il messaggio o i messaggi e in seguito eseguire una fra le seguenti azioni: o premere il tasto Canc sulla tastiera; o aprire il menù di Modifica e scegliere Elimina (Figura 175-7); o fare click con il tasto destro del mouse e dal menù contestuale scegliere Elimina (Figura 174-7). 528

106 o premere il pulsante Elimina dalla barra degli strumenti. Per impostazioni predefinita tutti i messaggi cancellati in uno qualsiasi dei modi anzidetti verranno spostati nella cartelle di nome Posta eliminata, da dove dovranno poi essere definitivamente eliminati aprendo il menù di Modifica e scegliendo l opzione Svuota cartella posta eliminata (Figura 175-7). Siccome l operazione è irreversibile Outlook chiede se effettivamente si desidera procedere alla eliminazione del messaggio o messaggi, confermando con un click su Si l azione verrà finalmente eseguita. Se si desidera che Outlook svuoti automaticamente la cartella Posta eliminata in uscita, bisogna aprire il menù di Strumenti, accedere all opzioni Opzioni, attivare la scheda Manutenzione e porre un segno di spunta nella casella corrispondente all opzione Svuota la cartella Posta eliminata all uscita (Figura 176-7). Figura Recuperare un messaggio dal cestino. Se per qualsiasi motivo un messaggio finisce per errore nella cartella Posta eliminata esso può essere facilmente recuperato, adoprando una delle tecniche di movimentazione dei messaggi viste nel paragrafo precedente. Accedere alla rubrica. Il software Outlook possiede una efficiente rubrica in cui memorizzare i contatti. Per accedervi è possibile farlo sia dalla barra degli strumenti (Figura 177-7) che dalla barra dei menù (Figura 178-7). 529

107 Figura Figura In qualsiasi modo si esegua l accesso, Outlook attiva l ambiente di Figura Figura La finestra di dialogo della Rubrica è divisa in due sezioni: quella di sinistra contiene l elenco delle cartelle, quella di destra contiene l elenco dei contatti. La Figura visualizza un parziale della sezione sinistra, con la cartella Contatti Identità principale aperta, e quindi Outlook visualizza le liste di distribuzioni esistenti. 530

108 Figura Aggiungere un indirizzario. Per aggiungere una nuova lista di distribuzione si può agire o tramite la barra degli strumenti (Figura 181-7) oppure aprendo il menù di File, scegliendo in ogni caso l opzione Nuovo gruppo (Figura 182-7). Figura 181 Figura L ambiente di lavoro che consente di impostare e aggiungere un nuovo gruppo è quello di Figura

109 Figura In Figura al nuovo gruppo è stato dato il nome webteam europe. Naturalmente il nuovo gruppo è ancora vuoto, non ha elementi al suo interno. Per aggiungerli vi sono due modi, e il più immediato è quello di fare click su Seleziona a si potranno scegliere gli elementi direttamente dall elenco dei contatti (Figura 184-7). 532

110 Figura In Figura numero tre contatti inclusi nell elenco e visibili nella finestra di dialogo sono stati designati quali elementi componenti il gruppo webteam europe. Per compiere l azione si seleziona il contatto e si fa click sul pulsante Seleziona. Ripetendo l azione su ogni contatto, nella sezione di destra si comporrà l elenco. Confermando con un click su OK si chiuderà la finestra di dialogo e i contatti elencati nella sezione di destra, saranno inclusi nel gruppo. Dall ambiente relativo a quello di Figura si sarebbe potuto fare click sul pulsante Nuovo contatto per attivare la procedura in cui un nuovo contatto verrà incluso nella rubrica, azione che viene eseguita nell ambiente di lavoro mostrato in Figura L ambiente di Figura consente all utente di digitare quegli elementi informativi che servono a descrivere un nuovo contatto. In via minimale si può solo scrivere l indirizzo di posta elettronica; se la rubrica serve per scopi professionali è meglio essere più completi e dettagliati e quindi digitare tutte quelle informazioni che possono essere utili al rapporto professionale. Limitando le informazioni all indispensabile, nella finestra di dialogo di Figura 185-7, sono state digitate solo le informazioni necessarie per la corrispondenza e si è fatto click sul pulsante di nome Aggiungi. Se l utente lo ritiene utile può accedere alle altre schede, dell ambiente di Figura 185-7, come Abitazione, Ufficio, Personale, Altro, NetMeeting,ID digitali e completare i vari riquadri aggiungendo le informazioni che ritiene utili. 533

111 Figura Aggiungere un contatto all indirizzario. Desiderando aggiungere un contatto nella rubrica, si riprenda in considerazione dalle Figure oppure Facendo click su Nuovo contatto si attiva una finestra di dialogo esattamente identica a quella di Figura Si badi però che la funzione ottenuta è diversa, in questo ultimo caso si aggiunge un elemento alla lista dei contatti. Modificare un contatto presente nell indirizzario. Per modificare le proprietà dei contatti già inclusi in una lista di distribuzione si può eseguire un click con il tasto destro del mouse sul nome della lista, così come in Figura Scegliendo Proprietà si accede ad una ulteriore finestra di dialogo, mostrata in Figura 187-7, in cui l utente può accedere ai singoli membri della lista e modificarne le proprietà (rettifica indirizzo è l evento più probabile), oppure, selezionando un membro del gruppo, si può eliminarlo facendo click su Rimuovi. 534

112 Figura Figura In Figura è stato selezionato un membro e facendo click su Proprietà si accede ad una ulteriore finestra di dialogo, dove bisogna attivare la scheda Nome in cui l utente può modificare gli attributi del membro selezionato (Figura 188-5). 535

113 Figura Aggiungere un contatto ad una lista. Prendendo in esame il menù contestuale di Figura è possibile osservare che in esso è disponibile il menù di Nuovo con le opzioni Nuovo contatto e Nuovo gruppo. Figura Scegliendo Nuovo contatto si ha la possibilità di aggiungere un nuovo membro alla lista di distribuzione selezionata. L ambiente di lavoro è esattamente identico a quello di Figura dove è possibile digitare le informazioni concernenti il nuovo elemento del gruppo. In Figura un nuovo elemento è stato incluso nel gruppo. 536

114 Figura Rimuovere un contatto dalla lista. Desiderando rimuovere un elemento del gruppo si può agire con il menù di scelta rapida, selezionando il membro su cui agire e scegliendo Elimina dal menù contestuale (Figura 191-7). Figura Per ottenere lo stesso risultato ed eliminare il membro Daniel incluso nella lista di distribuzione webteam, dopo aver proceduto alla selezione, si sarebbe potuta eseguire una fra le seguenti azioni: o aprire il menù di File e scegliere l opzione Elimina ; o fare click sul pulsante Elimina disponibile sulla barra degli strumenti; o premere il tasto Canc sulla tastiera. Abilitare o disabilitare l inserimento automatico nella Rubrica. Per impostare in modo automatico l inserimento dei corrispondenti nella Rubrica si può aprire il menù di Strumenti, attivare il menù di Opzioni e aprire la scheda di Invio (Figura 192-7), dove bisogna abilitare l opzione Aggiungi automaticamente i destinatari delle risposte alla Rubrica. 537

115 Figura Eliminare un contatto dalla rubrica. Per eliminare un contatto dalla rubrica è sufficiente selezionarlo ed eseguire una fra le azioni elencare di seguito: o aprire con il tasto destro il menù contestuale e scegliere Elimina (Figura 193- o o o 7); aprire il menù di File e scegliere Elimina ; premere il tasto Canc sulla tastiera; fare click sul pulsante Elimina chiaramente visibile in Figura disposto sulla barra degli Strumenti. 538

116 Figura Aggiungere un indirizzario con la posta in arrivo. Qualora l utente desideri inserire rapidamente un indirizzo nella Rubrica può farlo direttamente dall ambiente di lavoro, mediante un click con il tasto destro del mouse sul messaggio e scegliendo la voce Aggiungi il mittente alla rubrica (Figura 194-7). Figura Cercare un messaggio per mittente, oggetto, contenuto. Se il traffico è elevato e vi sono parecchi messaggi potrebbe essere difficoltoso individuare quello specifico fra tanti. Come gli altri software di casa Microsoft anche Outlook possiede una specifica sezione dedicata alla ricerca di messaggi. La funzione Trova è attivabile in uno dei seguenti modi: o click sul tasto Trova presente sulla barra degli strumenti (Figura 195-7); o con la tastiera digitando la combinazione di tasti CTRL+MAIUSC+F3; 539

117 o o facendo click, con il tasto destro del mouse, su una delle cartelle disponibili nell ambiente di lavoro; nel menù contestuale che si rende disponibile scegliere l opzione Trova (Figura 196-7); aprendo il menù di Modifica scegliendo la voce Trova e accedendo al relativo sottomenù (Figura 197-7); Figura Figura Figura Figura

118 In ogni caso l ambiente di lavoro è quello di Figura in cui è possibile eseguire le seguenti impostazioni: o scegliere la cartella di lavoro in cui effettuare la ricerca: Outlook propone la cartella preventivamente selezionata nell ambiente di lavoro; l utente può modificare tale scelta facendo click sul pulsante Sfoglia ed effettuare la ricerca su un altra cartelle disponibile; o includere o non includere eventuali sottocartelle di quella riportata nella casella Cerca in ; o campo Da: : cercare i messaggi provenienti dall indirizzo digitato in questo campo; o campo A: cercare i messaggi spediti all indirizzo digitato in questo campo; o campo Oggetto: cercare i messaggi aventi l Oggetto specificato in questo campo; o Messaggio: per cercare i messaggi che contengono il testo specificato in questo campo. L utente può anche impostare delle date; per esempio in Figura è stato scelto di cercare tutti i messaggi ricevuti dopo una certa data. Siccome nei relativi campi non è stato digitato alcun criterio, facendo click su Trova, Outlook cercherà tutti i messaggi contenuti nella cartella specificata pervenuti dopo la data indicata. Digitando un indirizzo , ad esempio nel campo A: e impostando una data nella sezione Ricevuto prima del i due criteri saranno legati dall operatore logico AND e Outlook cercherà i messaggi che li soddisfa entrambi. La ricerca è resa più completa dalla possibilità di cercare i messaggi contrassegnati, apponendo un segno di spunta nella relativa casella oppure i messaggi con allegati. Per esempio si potrebbe impostare una ricerca inserendo i seguenti tre criteri: 1. inserendo un indirizzo di posta nel campo Da: ; 2. specificando una data nella casella Ricevuto dopo il ; 3. apponendo il segno di spunta nella casella Messaggio con allegati. In tale evenienza le condizioni da rispettare sono tre e Outlook cercherà i messaggi che soddisfano i tre criteri specificati: essere provenienti da uno specifico indirizzo, essere pervenuti dopo una certa data e avere almeno un allegato. Visualizzare l anteprima di stampa, scegliere le opzioni di stampa. In Microsoft Outlook non è stata inserita la possibilità di eseguire l anteprima di stampa e pertanto, per accedere alla finestra di dialogo della stampa, dopo aver aperto un messaggio e desiderando inviarlo alla periferica per la riproduzione su carta, si può aprire il menù di File e scegliere Stampa, oppure fare click sul pulsante Stampa disponibile sulla barra degli strumenti. Figura In qualsiasi modo si esegua l accesso, la finestra di dialogo per le impostazioni della stampa è visibile in Figura Nel riquadro superiore della Figura 201-7, quello denominato Seleziona stampante è possibile scegliere la stampante da usare, preferendone una, nell elenco di quelle installate sul computer dell utente. Nel riquadro inferiore della Figura 201-7, quello denominato Pagine da stampare, si può scegliere se porre il simbolo di spunta su: 1) Tutte: saranno inviate alla stampa tutte le pagine del documento. 2) Selezione: opzione attiva solo se nella pagina web è stata preventivamente attivata una selezione del documento da stampare. 3) Pagina corrente: verrà inviata alla stampa solo la pagina visualizzata nel browser. 4) Pagine: nel riquadro alla destra è possibile specificare: 541

119 a. un numero di pagina e verrà stampato solo quello; b. un range di numeri di pagine, ad esempio 3-8 e verranno stampate le pagine numero 3,4,5,6,7,8. 5) Nel riquadro inferiore a destra della Figura è possibile scegliere il numero di copie da stampare. Figura Figura

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

prof. Mario Dalessandro

prof. Mario Dalessandro INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete )

NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete ) NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete ) 1.1 SE CONOSCIAMO L'INDIRIZZO - 1. ACCEDERE ALLE PAGINE WEB (Web = rete) APRIRE L' URL (Uniform Resource Locator), cioè l'indirizzo

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Il controllo della visualizzazione

Il controllo della visualizzazione Capitolo 3 Il controllo della visualizzazione Per disegnare in modo preciso è necessario regolare continuamente l inquadratura in modo da vedere la parte di disegno che interessa. Saper utilizzare gli

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

Word prima lezione. Prof. Raffaele Palladino

Word prima lezione. Prof. Raffaele Palladino 7 Word prima lezione Word per iniziare aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

Gestione Rapporti (Calcolo Aree)

Gestione Rapporti (Calcolo Aree) Gestione Rapporti (Calcolo Aree) L interfaccia dello strumento generale «Gestione Rapporti»...3 Accedere all interfaccia (toolbar)...3 Comandi associati alle icone della toolbar...4 La finestra di dialogo

Dettagli

7.4 Estrazione di materiale dal web

7.4 Estrazione di materiale dal web 7.4 Estrazione di materiale dal web Salvataggio di file Salvataggio della pagina Una pagina web può essere salvata in locale per poterla consultare anche senza essere collegati alla Rete. Si può scegliere

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

I link o collegamenti ipertestuali

I link o collegamenti ipertestuali I link o collegamenti ipertestuali Lo sviluppo mondiale di Internet è cominciato all inizio degli anni 90 quando un ricercatore del CERN ha inventato un sistema di mostrare le pagine basato su due semplici

Dettagli

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu 2.1 Primi passi con Internet Explorer 2.1.1 Cosa è Internet Explorer. I comandi fondamentali Internet Explorer è un browser (vedi RICHIAMO) ed, in quanto tale, con esso è possibile vedere, leggere, ascoltare

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

GUIDA AL PORTALE PARTE 1

GUIDA AL PORTALE PARTE 1 GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Office 2007 Lezione 02. Le operazioni più

Office 2007 Lezione 02. Le operazioni più Le operazioni più comuni Le operazioni più comuni Personalizzare l interfaccia Creare un nuovo file Ieri ci siamo occupati di descrivere l interfaccia del nuovo Office, ma non abbiamo ancora spiegato come

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

Figura 54. Visualizza anteprima nel browser

Figura 54. Visualizza anteprima nel browser Per vedere come apparirà il nostro lavoro sul browser, è possibile visualizzarne l anteprima facendo clic sulla scheda Anteprima accanto alla scheda HTML, in basso al foglio. Se la scheda Anteprima non

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Facendo clic su parole, immagini e icone si può passare da un sito all'altro.

Facendo clic su parole, immagini e icone si può passare da un sito all'altro. I browser Introduzione Facendo clic su parole, immagini e icone si può passare da un sito all'altro. Ogni pagina web è un documento ipertestuale, caratterizzato da un proprio indirizzo denominato URL (Uniform

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

PowerPoint 2007 Le funzioni

PowerPoint 2007 Le funzioni PowerPoint 2007 Le funzioni Introduzione Cos è un ipertesto L' ipertesto è un testo organizzato in link, o collegamenti ad altre parti del testo e/o altri testi, in modo da consentire all utente di scegliere

Dettagli

Come costruire una presentazione. PowerPoint 1. ! PowerPoint permette la realizzazione di presentazioni video ipertestuali, animate e multimediali

Come costruire una presentazione. PowerPoint 1. ! PowerPoint permette la realizzazione di presentazioni video ipertestuali, animate e multimediali PowerPoint Come costruire una presentazione PowerPoint 1 Introduzione! PowerPoint è uno degli strumenti presenti nella suite Office di Microsoft! PowerPoint permette la realizzazione di presentazioni video

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Stampa Unione per lettere tipo

Stampa Unione per lettere tipo per lettere tipo Con Stampa Unione è possibile creare lettere tipo, etichette per indirizzi, buste, elenchi indirizzi e liste per la distribuzione via posta elettronica e fax in grandi quantitativi. Lo

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

2. LOGIN E RECUPERO DATI DI ACCESSO

2. LOGIN E RECUPERO DATI DI ACCESSO 1. ACCESSO AL SISTEMA La prima schermata cui si accede consente le seguenti operazioni: Login Registrazione nuovo utente Recupero password e/o nome utente 2. LOGIN E RECUPERO DATI DI ACCESSO L accesso

Dettagli

Medici Convenzionati

Medici Convenzionati Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm

Dettagli

MICROSOFT OUTLOOK EXPRESS breve manuale d uso

MICROSOFT OUTLOOK EXPRESS breve manuale d uso MICROSOFT OUTLOOK EXPRESS breve manuale d uso SOMMARIO MICROSOFT OUTLOOK EXPRESS...3 MENU...4 MODIFICA...4 VISUALIZZA...5 VAI...5 STRUMENTI...6 COMPONI...7 BARRA DEI BOTTONI...8 2 MICROSOFT OUTLOOK EXPRESS

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Alla scoperta della nuova interfaccia di Office 2010

Alla scoperta della nuova interfaccia di Office 2010 Alla scoperta della nuova interfaccia di Office 2010 Una delle novità più eclatanti della versione 2007 era la nuova interfaccia con la barra multifunzione. Office 2010 mantiene questa filosofia di interfaccia

Dettagli