MODULO 7 RETI INFORMATICHE (Syllabus 4.0)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MODULO 7 RETI INFORMATICHE (Syllabus 4.0)"

Transcript

1 ISTITUTO TECNICO INDUSTRIALE GIACOMO FAUSER Via Ricci, NOVARA ITALY Tel Fax MODULO 7 RETI INFORMATICHE (Syllabus 4.0) European Computer Driving Licence Core Level (ECDL CL)

2 INTERNET Concetti e termini Il World Wide Web (letteralmente, la ragnatela mondiale, il termine inglese worldwide è una parola unica, ma è stata spezzata per ottenere l'acronimo WWW) è nato all'inizio degli anni '90 per venire incontro all'esigenza di rendere la documentazione (scientifica, in principio) facilmente accessibile attraverso Internet. I principi fondamentali alla sua base sono. Ipertestualità, la possibilità di consultare un documento diverso seguendo dei collegamenti tra un punto nel documento (questo punto è a volte definito punto sensibile, parola calda o, più semplicemente, link) che si sta consultando ed un documento ad esso collegato. Standardizzazione del formato per la rappresentazione dei contenuti, la presenza di un modo relativamente semplice (da capire e da applicare) per preparare i documenti che si vogliono pubblicare, indipendente dalla piattaforma (quindi utilizzabile con i più svariati tipi di calcolatori e sistemi operativi) e da una particolare applicazione. Predisposizione per la multimedialità, capacità di trattare sia documenti testuali tradizionali sia qualsiasi altro tipo di contenuto digitale (immagini, audio, video); le applicazioni possono anche scambiarsi informazioni a vicenda sul tipo preferito (nella richiesta) e sul tipo mandato (nella risposta), in modo da rendere più facile la vita dell'utente, che non deve preoccuparsi troppo del tipo di contenuto che sta ricevendo. Oggi questi aspetti ci potrebbero apparire del tutto scontati e naturali, per questo vale la pena di riflettere su come stavano le cose prima della nascita del WWW. Benché il concetto d ipertesto fosse già ben noto, i documenti disponibili in rete non erano ipertestuali; leggendo un documento si poteva trovare il riferimento ad una legge o ad un trattato, ma non si poteva seguire, un collegamento ipertestuale per leggere quella legge o quel trattato: si doveva recuperarlo attraverso una serie di attività (impartendo una serie di comandi), ammesso di trovare delle indicazioni sul dove trovarlo. Non esisteva nessuno standard di fatto su come presentare documenti agli altri: chi usava un applicazione di elaborazione testi presentava i documenti semplicemente nel formato tipico di quell applicazione, e il documento poteva essere letto solo da chi possedeva un applicazione in grado di capirlo; l'unica alternativa era il formato cosiddetto plain text, testo semplice in cui si rinunciava ad ogni tipo di formattazione. Le immagini a corredo dei testi erano sempre separate da essi; per qualsiasi file ricevuto si doveva cercare di capire con quale applicazione esso poteva essere trattato. Capire il significato e saper distinguere tra Internet e WWW La rete telematica Internet è formata da un numero enorme di PC e reti di PC diffusi in tutto il mondo e collegati tra loro mediante linee telefoniche o via satellite. Questi PC comunicano tra loro, anche se usano sistemi operativi diversi, grazie a un protocollo di comunicazione standard, chiamato TCP/IP (Transmission Control Protocol/Internet Protocol). Telematica è un neologismo derivato dalla sinergia di due tecnologie: telecomunicazione e informatica e si occupa dell uso delle tecnologie informatiche nell ambito delle telecomunicazioni. La storia di Internet È legata al timore di una guerra nucleare che si diffuse negli anni 60. Infatti, Internet nasce il 2 settembre 1969 dal progetto ARPAnet del DOD (Departement Of Defence), la rete era formata da quattro nodi, doveva funzionare anche in caso di attacco nucleare. Strumento bellico che per forza rinuncia alla struttura gerarchica militare classica, quindi pari gerarchia, nessun autorità centrale, la struttura permetteva ai dati di circolare anche in Modulo 7: R eti inf ormatiche um 2

3 caso di danneggiamento di alcuni nodi. Packet switching: il pacchetto è scaricato come se fosse una patata bollente da un nodo all altro, quindi nodi indipendenti. Nel 1983 ARPAnet fu divisa in due reti, quella destinata alla ricerca e quella destinata alla difesa. Il sistema fu sempre più usato da organizzazioni didattiche, accademiche, governative: il 1990 era nata Internet (Inter-networks). Che cos è Un media di comunicazione elettronico, basato su tecnologie standard, una rete di persone collegate attraverso i PC, una meta rete costituita da molte reti connesse tra loro. Oggi è una rete mondiale supportata dai maggiori carrier telefonici con svariati milioni di utenti nel mondo: The Net, la rete, la più grande piazza del XX secolo. Di chi è Non è di Bill Gates, non è di nessuno, è di tutti i suoi componenti: anche vostra in questo momento. Chiunque può mettere informazioni in rete. Com è fatta: architettura client/server Il client è l applicazione che costituisce l interfaccia con l utente e che si occupa di richiedere e presentare i dati. Il server si occupa solo del mantenimento, del reperimento e dell invio dei dati al client che li ha richiesti. Sulla base dei servizi offerti può essere: file server, printer server, application server, database server, web server, firewall proxy server. Client e server si trovano su macchine diverse: il primo si trova sul PC locale utilizzato dall utente, il secondo si trova sul sistema remoto. Questo fatto è sottolineato spesso in contrapposizione con le reti paritetiche Peer-to-Peer (P2P), dove i PC sono insieme client e server, la sicurezza è gestita in ogni singolo PC nel suo directory database locale; non esistono amministratori della rete, ma ogni utente ha il compito di gestire il proprio PC oppure quello che utilizza; l amministrazione della rete non è centralizzata. È possibile condividere contenuti e risorse sia dal centro che dalle estremità della rete ed ottenere così considerevoli vantaggi in termini di velocità e distribuzione delle informazioni. In una rete P2P i PC possono anche condividere la potenza di calcolo, unendo le forze per eseguire un applicazione. Il risultato è un supercomputer virtuale più efficiente ed economico di un solo server centrale. Un esempio di questa tecnologia è il progetto: SETI@home ( Quando, invece, si parla di applicazioni client/server s intende il fatto che esistono applicazioni che comunicano tra loro: l applicazione client chiede un servizio o un'informazione all applicazione server, quest'ultima esegue e informa il client dell'esito dell'operazione. Saper definire e comprendere i termini Il protocollo di comunicazione TCP/IP mette a disposizione tre tipi di servizi. Modulo 7: R eti inf ormatiche um 3

4 1. Servizi di comunicazione Posta Elettronica: Comunicazione uno a uno di norma, uno a pochi usando gruppi d indirizzi propri. Non interattivo, non richiede la presenza del ricevente. Usenet News È una discussione su un tema particolare cui tutti possono partecipare liberamente. Esiste il moderatore di gruppo. Adatto per la discussione, anche con grandi numeri di persone. Gli articoli sono memorizzati sul news server e per leggerli occorre news reader. ListServs: Mailing Lists Gruppi di persone, dotati di una propria casella di posta elettronica, possono avere un interesse in comune: politica, economia, cinema, ciclismo. Il gruppo di posta è amministrato da un moderatore che di solito è la persona che ha creato il gruppo. Tutti gli articoli della lista sono inviati nella casella postale. Le Chat Lines IRC (Internet Relay Chat), progettato nel 1988 da Jarkko Oikarin, è un salotto virtuale su appuntamento per dialogare. Instant Messaging, è il server che segnala la presenza dell utente. Web chat, dialogo tramite pagine web. MUD (Multi User Dungeon), giochi di avventura nello spazio virtuale. Managed Messaging: servizio integrato di , SMS (Short Message Service), fax, WAP (Wireless Application Protocol) in questo caso si usa il linguaggio WML (Wireless Mark up Language). VOIP (Voice Over IP) VODSL (Voice Over DSL) 2. Servizi di distribuzione FTP (File Transfer Protocol) Il client FTP contatta il server FTP sulla porta 21, quando il server FTP riceve una richiesta apre una connessione sulla porta 20 per lo scambio di file (download, upload): questo tipo di accesso è un privilegio, non un diritto. FTP, come HTTP, permette di trasferire dei file, però, FTP usa due connessioni TCP separate. Il client FTP invia i comandi sulla connessione di controllo (control connection) e una connessione per lo scambio dei dati (data connection). Si dice che FTP spedisce le informazioni di controllo out of band, per HTTP si parla di controllo in band. Per ogni file è aperta una nuova connessione sulla porta 20, mentre la connessione sulla porta 21 è persistente. Non è un servizio sicuro perché il traffico avviene in chiaro e in modalità testo, inclusi nome utente e password. Telnet Login remoto, ci si può collegare al computer nella stessa stanza o nell altra parte del mondo, non è un servizio sicuro come FTP; oggi si usa SSH (Secure Shell). Windows XP include due applicazioni: telnet.exe è il client eseguito in una finestra di prompt dei comandi; HyperTerminal è un client eseguito nell interfaccia grafica. 3. Servizi NIR (Network Information Retrieval) Si dividono in due gruppi. 3.1 Sistemi informativi concentrati Archie Progettato da Deutsch, Emtage e Heelan, è un indice degli anonymous FTP. WAISS (Wide Area Information Servers) Progettato da Kahle, permette di compiere ricerche su tutti i file Sistemi informativi distribuiti Gopher Progettato da Lindner e McCahill, le informazioni sono presentate agli utenti con una serie di menu gerarchici che ordinano i documenti nello spazio virtuale gopherspace. VERONICA (Very Easy Rodent Oriented Net-wide Index of Computerized Archives) Modulo 7: R eti inf ormatiche um 4

5 Lynx WWW Ultimo nato dei servizi Internet, ma sicuramente il più conosciuto, la ragnatela mondiale progettata nel 1989 al CERN di Ginevra da Tim Berners-Lee, ma i documenti erano solo ipertesti. L idea geniale fu di Marc Andressen, studente al NCSA (National Center for Supercomputing Applications) creò Mosaic e fondò la Netscape, i suoi documenti erano ipermedia. Il termine rete rappresenta il fatto che i calcolatori sono collegati tra loro e possono comunicare, mentre con ragnatela si voleva sottolineare l'esistenza di un intreccio più fitto di collegamenti ipertestuali fra un documento ed un altro. È una raccolta di pagine web: più pagine costituiscono un sito web. Home page, è la pagina d ingresso. Per ottenere quello che conosciamo come WWW o, più semplicemente, web, sono stati studiati un protocollo di comunicazione HTTP (Hyper Text Transfert Protocol) e dei linguaggi per la descrizione dei contenuti, HTML (Hypertext Markup Language) e VRML (Virtual Reality Markup Language). Portali Per entrare su Internet, bisogna passare da una porta. Portali orizzontali Siti grandi e costosi, il cui scopo è offrire numerose informazioni: news (Ansa, RAI, Mediaset), motore di ricerca integrato interno, , SMS, spazio web, canali (sport, viaggi, meteo), accesso ad Internet. Portali verticali Cyberspazio, termine coniato nel 1984 dallo scrittore di fantascienza William Gibson, nel libro Neuromancer. La connessione a banda larga ha trasformato il portale in un vero e proprio canale alternativo per la diffusione di contenuti multimediali. Server web Un server web è un computer in grado di distribuire pagine web organizzate in un sito, è essenzialmente un file server, perché è ottimizzato per distribuire file (pagine HTML, pagine ASP, file multimediali). Sito web Un sito Web: per il server, è una cartella, o una sottocartella, memorizzata nel server; per gli utenti della rete, è un insieme di pagine web curate da un organizzazione in modo unitario e coordinato, che risponde ad un indirizzo. Per pubblicare un sito Web si usa un editor HTML installato su un PC che si chiama di produzione, che non è necessariamente il server WWW della rete. Terminato il progetto, il sito deve essere pubblicato, nel server web. Per aggiornare il sito è sufficiente apportare le modifiche nel PC di produzione per poi pubblicare le modifiche sul server WWW. Server proxy Il termine inglese significa "procuratore, intermediario". È un applicazione che lavora come intermediario tra il browser e il server web remoto. Il browser non invia direttamente la richiesta al server web remoto, ma la invia al server proxy, il quale la inoltra a destinazione ed effettua la richiesta utilizzando allo scopo il proprio indirizzo IP e di conseguenza nascondendo la topologia della LAN. Quando arriva la risposta, questa è fornita al browser che ha fatto la richiesta iniziale. I server proxy hanno due adattatori di rete: uno connesso alla LAN e l altro ad Internet. Possono svolgere alcuni utili compiti: gestire una cache collettiva delle pagine web visitate da tutti gli utenti di una rete, in questo modo utilizzando una copia locale dei dati si evita d inoltrare la richiesta su Internet; applicare dei filtri basati sugli indirizzi o sui tipi di contenuti; mantenere un registro delle risorse richieste e delle attività svolte. Modulo 7: R eti inf ormatiche um 5

6 Gateway Dispositivo connesso a più reti TCP/IP fisiche che consente di effettuare il routing o l'inoltro di pacchetti IP, consente la conversione tra protocolli di trasporto o formati di dati diversi. Router Permette l accesso a Internet a più di un PC, traducendo il termine significa instradatore, in pratica indica ai pacchetti che viaggiano sulla rete quale percorso seguire; inoltre, esegue operazioni di NAT (Network Address Translator) cioè di sicurezza nascondendo gli indirizzi privati alla rete pubblica. Può essere anche un dispositivo all-in-one, include un modem, un router, uno switch a quattro porte, un AP (Access Point) e, tipicamente, un firewall. Spyware Applicazione che controlla come il proprietario usa il PC, quando è connesso e anche quando non è connesso. Collegamento alla rete Questa rete non è direttamente accessibile a tutti: chi desidera accedervi deve rivolgersi ad una società che fornisce le connessioni a Internet, chiamata ISP (Internet Service Provider). Sono i gestori dei punti di accesso ad Internet a loro volta connessi ai principali backbone nazionali ed internazionali e garantiscono servizi amministrativi di base per la connessione in rete, sono abitualmente presenti in punti diversi sul territorio, offrono diversi livelli di servizio a costi molto differenziati, tra i quali una casella postale (mailbox). Il collegamento tra il nostro PC e l ISP è assicurato da ponti radio satellitari e terrestri, fibre ottiche, cavi coassiali, linee telefoniche dedicate e commutate. La velocità dipenderà dalla tipologia e dal sistema di trasmissione dei dati sulla linea stessa. Le normali linee telefoniche usano segnali analogici mentre i PC utilizzano dati digitali; la trasformazione da analogico a digitale e viceversa è attuata da uno strumento chiamato modem (MOdulatore-DEModulatore). Il modem di chi trasmette trasforma il segnale digitale del PC in analogico e lo manda nella linea telefonica; il modem di chi riceve trasforma i segnali analogici provenienti dalla linea in digitali e li invia al PC per l'elaborazione. Specifiche V.92: downstream 56Kbps, upstream 44 Kbps, mette la chiamata dati in attesa per sedici minuti per sostenere una chiamata vocale. Specifiche V.44: compressione dati. Il collegamento del modem avviene in modalità PPP (Point to Point Protocol, livello due della pila ISO/OSI, server Windows) oppure SLIP (Serial Line Internet Protocol, server Unix). Le linee digitali ISDN (Integrated Service Digital Network), utilizzando la trasmissione di dati digitali, offrono alcuni vantaggi, in particolare: una qualità e velocità del trasferimento dei dati superiore; Modulo 7: R eti inf ormatiche um 6

7 una gestione sullo stesso cavo di due linee telefoniche indipendenti utilizzabili contemporaneamente, il telefono resta libero, quando ci si collega alla rete. Canali portanti, si chiamano canali B, a 64 Kbps affiancati da canali D, a Kbps. I servizi ISDN sono di due tipi. BRI (Basic Rate Interface, Superlinea): due canali B e uno D a 16Kbps. PRI (Primary RI): trenta canali B e uno D a 64Kbps. Con segnali digitali è sufficiente inserire tra la linea ISDN e il PC un adattatore (Terminal adapter) che è indicato con il termine non corretto, ma universalmente usato, di "modem digitale". Velocità di navigazione Costo di attivazione Linea telefonica 56 Kbps (T) 4-5 Kbps (E) ISDN ADSL 640 Kbps 128 Kbps (RX) 128 Kbps (TX) Fibre ottiche 10 Mbps Rete elettrica 2.5 Gbps? Satellite 2 Mbps solo in RX NO TX! 1. Parabola 2. Scheda DVB (Digital Video Broadcast) Costo di navigazione Tariffa urbana Tariffa urbana Disponibilità? Linea Linea Linea telefonica telefonica telefonica occupata libera libera, ma la telefonata vocale si paga L'accesso ADSL (Asymmetric Digital Subscriber Line) si avvale di una tecnologia in grado di rendere digitale e ad alta velocità la normale linea telefonica analogica. In questa modalità: il PC può rimanere sempre collegato a Internet; la velocità è ancora superiore a quella della linea ISDN; è possibile utilizzare il telefono durante il collegamento. I tipi di collegamento, sono due: connessione temporanea e connessione permanente. La velocità è di 1,5-8 Mbps dalla centrale telefonica all utente e di 640 Kbps- 1,5 Mbps nel senso opposto, la distanza coperta dal doppino deve essere inferiore a quattro chilometri. Lo spettro trasmissivo del doppino telefonico è di 1,1 MHz; la voce occupa i 4 KHz inferiori, la parte superiore (1,096 MHz) è divisa in 256 sotto bande con modulazione DMT (Discrete Multi Tone) con più bande per il downstream rispetto all upstream. Il collegamento del modem avviene in modalità PPPoA (PPP over ATM, Telecom Italia) oppure PPPoE (PPP over Ethernet). ATM (Asynchronous Transfer Mode) tecnologia di rete ibrida: pur utilizzando una trasmissione a pacchetto come TCP/IP,a differenza di quest ultimo stabilisce un percorso prefissato attraverso il quale incanalare i dati. Fattori che influenzano la velocità: qualità del doppino telefonico, la distanza coperta, corretta installazione della presa e dei filtri, modem, la quantità di banda dell ISP e il numero di utenti che ne usufruiscono.? Modulo 7: R eti inf ormatiche um 7

8 Capire com è strutturato un indirizzo web Vista la gran varietà di cose che si possono fare su Internet, è nata l'esigenza di uniformare, standardizzandoli, i modi per riferirsi ad una particolare risorsa. Sono nati così gli identificatori uniformi di risorse o URI (Uniform Resource Identification). Un URI identifica uno schema di comunicazione e un modo per utilizzare la particolare risorsa che si vuole identificare. Tale modo è dipendente dal tipo di risorsa. Ad esempio, nel caso di pagine web sarà identificato il nome del server web e l'indirizzo completo della pagina, in questo caso si parla di URL (Uniform Resource Locator), perché la risorsa è localizzata, nel senso che si indica dove la si trova. Ogni documento presente nella rete, per poter essere raggiunto, deve essere identificato tramite un codice di riconoscimento unico, composto da quattro parti. La sintassi di una URL è del tipo: Protocollo://collocazione.dominio.suffisso 1. Un nome di protocollo, con ciò s intende un insieme di regole e standard che consentono lo scambio d informazioni con il server. 2. La collocazione del sito. 3. Il nome dell'organizzazione che gestisce il sito: dominio. 4. Un suffisso che identifica di che tipo di organizzazione si tratta (per esempio.com per un'organizzazione di tipo commerciale), oppure la collocazione geografica (per esempio.it per un sito italiano). L indirizzo fornisce per esempio le seguenti informazioni: http il server web in oggetto utilizza il protocollo HTTP attraverso di esso si può passare da un documento a un altro (navigazione nel web), posti anche su PC diversi, in modo ipertestuale con un clic del mouse; www indica che questo sito si trova sul world wide web; ubertini indica che il server web è un sito personale; it indica che si tratta di sito italiano. Architettura.asp sono riferimenti non ad un documento già presente nel file system del server, ma ad un programma ASP (Active Server Pages), che deve essere eseguito su di esso. I server web sono configurati in modo da poter riconoscere in base a dove si trova il file o alla sua estensione, se il file il cui nome è indicato deve essere inviato così com'è o eseguito. indica al programma che deve essere eseguito sul server, alcuni parametri che sono presi in considerazione al momento dell'esecuzione; nell'esempio, si potrebbe trattare di un programma che mostra l'articolo con codice 18 nella versione in italiano; la parte che segue il punto interrogativo si chiama stringa d interrogazione (query string). ftp://labs.fauser.edu: indica un server FTP. telnet://labs.fauser.edu: indica un host che accetta login remoto. Indirizzo IP Uno dei problemi da risolvere per permettere la comunicazione tra calcolatori in Internet è quello di garantire che ciascun calcolatore abbia un identificativo univoco, in modo da poter indicare chiaramente a chi, a quale calcolatore, deve essere indirizzato un determinato pacchetto. Il metodo scelto per risolvere il problema consiste nell'assegnare a ciascun calcolatore collegato ad Internet un indirizzo univoco, chiamato indirizzo IP. Un indirizzo IP è un numero di quattro byte (32 bit), solitamente indicati con quattro numeri decimali: ad esempio, Il software che si occupa della trasmissione dei pacchetti dal calcolatore ad un altro è informato del fatto che il calcolatore appartiene ad una determinata rete, e che se deve mandare qualche comunicazione a calcolatori di altre reti dovrà rivolgersi al gateway, ad esempio al calcolatore con indirizzo Modulo 7: R eti inf ormatiche um 8

9 Ovviamente, sarà necessario garantire che non ci siano due calcolatori su Internet con lo stesso indirizzo IP. Prima di assegnare un indirizzo ai calcolatori di una rete, devo chiederli ad un'apposita autorità, chiamata IANA. Se però si devono assegnare degli indirizzi IP ad una rete privata, con calcolatori che non saranno quindi direttamente raggiungibili da Internet, si usano delle apposite classi d indirizzi per reti private (10.x.y.z, x.y, x.y). Visto che ricordarsi come raggiungere un calcolatore tramite il suo indirizzo è un po' scomodo, nel 1984 è stato progettato un sistema che permette di associare un indirizzo mnemonico ad un calcolatore: questo sistema si basa sul DNS (Domain Name System) nomi di dominio, si deve registrare presso una delle autorità competenti. Il procedimento per ottenere la traduzione di un nome di dominio pienamente qualificato, ossia per sapere a quale indirizzo IP corrisponde un determinato nome di dominio è chiamato risoluzione del nome ed è svolto dai server DNS. Sapere che cos è e a che cosa serve un browser Esistono molti browser (sfogliatore), che si differenziano sia dal punto di vista tecnico (cosa fanno, come lo fanno) sia dal punto di vista della distribuzione e della politica di licenze (come per tutti i tipi di applicazioni). I più utilizzati sono Microsoft Internet Explorer (Windows), Safari (Mac OS X di Apple), Netscape, Mozilla (Linux), FireFox (Blake Ross, David Hyatt per Windows, Linux, Mac OS X, Solaris). Il client HTTP, il browser, inizia una connessione TCP sulla porta 80 del server. Il server HTTP, web server, accetta la connessione TCP del client. Client e server si scambiano messaggi HTTP, attraverso i socket, alla fine si chiude la connessione TCP. Il documento ricevuto dal client è detto pagina web. Il server chiamato web server o demone http invia una risposta con un'intestazione che tipo di documento sto mandando, quanto è grande, e poi il documento effettivo. A volte il server web non ha a disposizione un documento già pronto. In alcuni casi, ad esempio per un errore nella richiesta risponderà che il documento non esiste, o si trova ad un altro indirizzo; in altri genererà un documento "al volo" ad esempio, in funzione della lingua preferita indicata nella richiesta. Non sempre le richieste arrivano da browser; a volte ad effettuarle sono programmi di Modulo 7: R eti inf ormatiche um 9

10 scansione automatica dei contenuti i cosiddetti bots, spiders o crawlers. Plug-in Accessori gratuiti che s integrano nel browser dotandolo di funzioni aggiuntive. I più comuni sono quelli multimediali: Quick Time, Real Player, Windows Media Player, Acrobat Reader, Macromedia Flash, Shockwave. Comprendere i termini cookie, cache Cookie Un cookie, letteralmente biscottino, è un file di testo, salvato sull hard disk del PC, contenete informazioni accessibili dal server del sito web cui ci si connette, allo scopo di memorizzare nel sistema informazioni sull'utente, quali le preferenze manifestate dall'utente durante l'esplorazione del sito, da utilizzare per personalizzare la visualizzazione che sarà presentata all'utente alla successiva visita. Nei cookie possono inoltre essere memorizzate informazioni sull'identità personale per identificare o contattare una persona, fornite direttamente dall'utente. In ogni caso, un sito web può accedere solo alle informazioni fornite personalmente dall'utente. Strumenti/Opzioni Internet /Generale Elimina coockie Perché tendono ad accumularsi sul disco fisso e quindi occupare spazio. Strumenti/Opzioni Internet /Privacy/ Si può scegliere tra sei differenti livelli per la gestione dei cookie. Sono quasi sempre obbligatori, altrimenti non si naviga. File/Importa ed esporta esporta l elenco dei coockie in un file di nome cookies.txt per salvare informazioni importanti quali i codici di abbonamento. I cookie sono memorizzati nella cartella. C:\Documents and Settings\%UserProfile%\Cookies Modulo 7: R eti inf ormatiche um 10

11 Cache A mano a mano che effettuiamo una navigazione in linea visitando le pagine web, il PC le memorizza nella cache del disco, sotto forma di file temporanei. La cartella si trova in C:\Documents and Settings\%UserProfile%\Impostazioni locali\temporary Internet Files In una successiva sessione di lavoro queste pagine potranno essere consultate anche senza collegamento alla rete, ma eventuali link ad altre pagine non visitate durante il collegamento non saranno attivabili. Per svuotare la cache. Strumenti/Opzioni Internet /Generale Elimina file Strumenti/Opzioni Internet /Generale Impostazioni Specifica la percentuale di spazio su disco da utilizzare per la cartella dei file temporanei Internet. Quando è visualizzata una nuova pagina sul web, tale pagina è memorizzata sul disco rigido insieme ad altri oggetti presenti, ad esempio i file di grafica. In questo modo la visualizzazione delle pagine già visitate durante l'esplorazione risulterà più rapida. Maggiore è lo spazio su disco riservato alla cartella, maggiore sarà la quantità di pagine che potrà essere memorizzata. Se lo spazio disponibile sul disco non è sufficiente, potrebbe essere necessario impostare questa opzione su una percentuale inferiore. È buona norma provvedere periodicamente all'eliminazione dei file temporanei per liberare spazio sul disco. Considerazioni sulla sicurezza LEGGE 23/12/1993 N 547 Art. 635-bis Computer Crimes Chiunque distrugge, deteriora, o rende, in tutto o in parte, inservibile sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati, è punito, salvo che il fatto costituisca reato più grave, con la pena della reclusione da sei a tre anni. DLgs N DLgs N /12/1996 Art. 15 Sapere che cos è un sito protetto La sicurezza assume un'importanza particolare quando si è collegati a Internet. Esistono siti web accessibili a chiunque, mentre altri possono essere consultati soltanto da utenti autorizzati, per esempio home banking. A questo scopo è richiesta un'iscrizione al sito, per l'accesso al quale è richiesta la digitazione di un nome utente (username) e di una parola d'ordine (password). Esistono molti standard di sicurezza, quelli più utilizzati sono i seguenti. 1. SET (Secure Electronics Transaction): ha lo scopo d identificare i soggetti coinvolti nella transazione. 2. SSL 3 (Secured Sockets Layer Level, version 3): ha lo scopo di mescolare e criptare i numeri delle carte di credito. 3. PCT (Private Communications Technology). 4. TLS (Transport Layer Security). Per stabilire una connessione sicura, il browser per prima cosa chiede al server web il suo certificato digitale, per verificarne l effettiva identità; contemporaneamente invia anche l elenco degli algoritmi di cifratura che è in grado di utilizzare. Il server invia il certificato richiesto e indica l algoritmo che intende usare per la codifica dei dati. Il browser a questo punto verifica il certificato, controllandone la firma digitale per identificare eventuali segni di manomissione e accertandosi che l URL al quale è collegato corrisponda effettivamente al campo Common Name del certificato. Il browser genera la chiave una volta che il certificato del server è stato convalidato, ma poi necessita di un modo sicuro per trasmetterla al server. Questo si ottiene attraverso la cifratura a doppia chiave. Il browser codifica la chiave di sessione usando la chiave pubblica del server (contenuta nel certificato digitale appena ricevuto) e poi la trasmette al server stesso. Il server invece decifra la chiave di sessione usando la propria chiave privata e manda un avviso di ricevuta (acknowledgement) al browser. Raggiunto questo stadio è stato stabilito un collegamento cifrato. Il browser e il server possiedono entrambi la stessa chiave di sessione e hanno aderito entrambi all uso dello stesso algoritmo di Modulo 7: R eti inf ormatiche um 11

12 cifratura. L accesso ad un sito web sicuro è evidenziato da (HTTP Secure), il tutto è segnalato dal browser nella barra di stato con l icona Lucchetto chiuso. Per esempio, le segnalazioni di errore WER (Windows Error Reporting) sono trasmesse cifrate. Strumenti/Opzioni Internet.../Avanzate/Protezione/Usa SSL 3.0 Sapere che cos è un certificato digitale d identificazione Il certificato digitale è una carta di credito elettronica rilasciata da un'autorità di certificazione (CA), che stabilisce le credenziali dell'utente e gli consente di operare sul web, in genere per affari commerciali. Deve contiene: 1. la chiave pubblica del proprietario, 2. il nome del proprietario, 3. il numero di serie del certificato digitale, 4. la data di scadenza della chiave pubblica, 5. il nome dell emittente della CA; 6. la firma digitale dell emittente, la quale permette di autenticare l'identità del mittente di un messaggio o del firmatario di un documento e assicura che il messaggio originale non sia stato modificato. La firma digitale rappresenta una sicurezza per chi riceve il messaggio, poiché il mittente non potrà in seguito disconoscere di averlo spedito. Sapere che cos è la crittografia e perché è usata La crittografia, dal greco cryptos, ovvero nascosto, e graphos, cioè scrittura, codifica il documento (messaggio), mediante algoritmi matematici, in modo tale che solo il destinatario al quale è diretto sia in grado di leggerlo. Gli obiettivi che devono essere garantiti dalla crittografia sono essenzialmente quattro. 1. Il documento firmato non deve poter essere compreso da nessun altro se non dal destinatario: sicurezza, riservatezza. 2. Il messaggio ricevuto deve essere decodificato, solo e soltanto dal destinatario: autenticazione. 3. È necessario che colui che riceve sia sicuro del mittente: integrità, in altre parole bisogna assicurarsi che il contenuto di quanto ricevuto non sia stato manipolato da nessuno dopo la firma. 4. La firma, impedisce al mittente di negare il fatto di essere l autore del messaggio (nessun altro può farlo al suo posto): non ripudiabilità. Chiave simmetrica Nella crittografia convenzionale, anche chiamata codifica a chiave segreta, chiave Modulo 7: R eti inf ormatiche um 12

13 privata, è utilizzata un'unica chiave sia per la cifratura che per la decifratura. Il mittente e il destinatario, per scambiarsi informazioni segrete su un canale insicuro, usano la stessa chiave. Il mittente usa la chiave per criptare il messaggio da spedire, il destinatario la usa per decriptare il messaggio ricevuto. Per quanto riguarda gli obiettivi conseguibili, si vede che, mentre si riesce a garantire sicurezza, autenticazione e integrità non si può garantire la non ripudiabilità Un altro problema connesso a questo tipo di algoritmi è quello di gestione della chiave poiché, in teoria, chi ottiene la chiave con mezzi più o meno leciti è capace di decifrare i messaggi, diventa critico il passaggio della chiave tra il mittente ed il destinatario. Le due tecniche più usate per la realizzazione di algoritmi a chiave simmetrica. Cifratori a blocco I moderni sistemi di crittografia a chiave privata utilizzano meccanismi a blocchi: si scompone il messaggio in parti. DES (Data Encryption System), sviluppato da IBM e modificato dalla NSA (National Security Agency) nel 1977, usa chiavi a 64 bit, di cui 8 usati come checksun e 56 di chiave. Triple DES (3DES) usa chiavi a 112 bit: per la cifratura della password Unix e Kerberos. IDEA (International Data Encryption Algorithm) sviluppato alla ETH Zurich, Svizzera, nel 1991 usa chiavi a 128 bit. AES (Advanced Encryption Standard) del 2000 usa chiavi a 256 bit. Cifratori a flusso Ogni simbolo del messaggio è cifrato in maniera diversa indipendentemente dalla sua posizione. L algoritmo è molto veloce e può accettare chiavi di lunghezza arbitraria. RC4 un algoritmo realizzato da RSA DataSecurity, Inc. Era rimasto protetto dal segreto commerciale finché qualcuno spedì il codice sorgente di un algoritmo equivalente a RC4 nelle Usenet News. Il governo USA ha approvato. Chiave asimmetrica In questo tipo di algoritmi la chiave è composta da due sotto chiavi, una pubblica nota a tutti e una privata che deve essere tenuta segreta. questo fatto annulla completamente il problema dello scambio della chiave, che invece costituiva un problema di sicurezza importantissimo con l altro tipo di algoritmi. Due sono le autorità che devono gestire le chiavi asimmetriche, una assegna la chiave a chi ne fa richiesta, l altra tiene il registro delle chiavi pubbliche. La chiave pubblica deve essere depositata presso il certificatore, in Italia ci sono quattordici certificatori che generano, conservano, certificano e utilizzano chiavi pubbliche di loro competenza. Un soggetto si rivolge al certificatore per ottenere la chiave pubblica di un ente con cui entrare in rapporto telematico. Le chiavi hanno validità in genere due anni: per evitare di essere copiate. L elenco degli enti italiani di certificazione e le norme che regolano questa attività sono disponibili sul sito del CNIPA (Centro Nazionale per l Informatica nella Pubblica Amministrazione), Quando il mittente allega la sua firma digitale ad un messaggio in uscita, in realtà allega la sua chiave pubblica, mentre la chiave privata è memorizzata sul suo disco fisso, in Modulo 7: R eti inf ormatiche um 13

14 ricezione il destinatario inserisce la chiave pubblica alla voce che corrisponde al mittente nella sua rubrica. Le chiavi sono due di 1024 bit, una usata per criptare e una utilizzata per decriptare. Ciò vuol dire che ciascuno possiede una coppia di chiavi con la quali rende illeggibile un documento. Deve essere semplice calcolare la chiave pubblica a partire da quella privata e computazionalmente impossibile calcolare la chiave privata a partire da quella pubblica. MD5 (Message Digest 5) usa chiavi a 128 bit. RSA (Ron Rivest, Adi Shamir, Leonard Adleman) 1978, basato sulla scomposizione in fattori primi di due numeri molto grandi, per esempio p e q. Si calcola il loro prodotto n= p*q. Si sceglie un numero e<n tale che sia primo rispetto al prodotto (p-1)*(q-1). Si trova d tale che (d-1) sia divisibile per (p-1)*(q-1). La chiave pubblica è (n,e) mentre quella privata è (n,d). PGP (Pretty Good Privacy): sviluppato da Philip Zimmermann. Firma digitale Quando A vuole mandare a B un documento firmato, lo firma con la sua chiave privata, quando B riceve il documento, lo decripta con la chiave pubblica di A. Cifratura Quando A vuole mandare a B un documento cifrato, lo cripta con la chiave pubblica di B, quando B riceve il documento, lo decripta con la sua chiave privata. In Futuro ci sarà la marca temporale: è l attribuzione ad un documento della certezza circa il momento in cui è stato redatto, ma non necessariamente firmato. Consiste nella generazione promossa da una terza parte, la TSA (Time Stamp Authority). Ci sarà un ente, il PMI (Privilege Management Infrastructure) che emette un insieme d informazioni firmate digitalmente da una terza parte fidata, senza nessuna chiave pubblica, ma una serie d informazioni. Sarà la busta crittografica che contiene il documento originale, la firma digitale del sottoscrittore e il certificato di chiave pubblica del medesimo (XML Signature). Strumenti/Opzioni Internet /Protezione Internet Explorer permette di assegnare un sito web ad una categoria scelta tra quattro possibili, in funzione del grado di fiducia che si assegna a quel sito. Queste quattro categorie sono dette area Internet, area Intranet locale, area Siti attendibili, area Siti con restrizioni. Inizialmente tutti i siti sono assegnati all area Internet, tranne i siti cui si Modulo 7: R eti inf ormatiche um 14

15 accede tramite una intranet. A ciascuna area di protezione è associato un particolare livello di protezione: Alta, Media, Medio-Bassa, Bassa. Il browser, in funzione del livello di sicurezza selezionato, scaricherà e visualizzerà le pagine Internet con differenti modalità: con un livello di sicurezza alto ogni qualvolta sarà scaricata una pagina con certe caratteristiche di programmazione, si è avvertiti attraverso dei messaggi. Se si indica un livello di sicurezza, basso il browser eseguirà tutte le routines presenti sulla pagina senza mandare nessun avviso. Il consiglio, per una facile e sicura navigazione, è quello di porre il livello di sicurezza su media. Dalla scheda Contenuto è possibile dare indicazioni sulle restrizioni di accesso a pagine Internet caratterizzate da particolari contenuti. Per bloccare informazioni o immagini offensive, eseguire la seguente procedura. 1. Strumenti/Opzioni Internet /Contenuto/Attiva 2. Nella finestra Contenuto verificato, fare clic sulla scheda Classificazioni e selezionare una categoria, per impostazione predefinita Internet Explorer offre il sistema RSACi (Recreational Software Advisory Council s Internet) che possiede quattro categorie: Linguaggio, Scene di nudo, Sesso, Violenza. Ciascuna categoria ha cinque livelli, numerati da zero a quattro; un numero più alto indica un contenuto più esplicito o più intenso. 3. La scheda Siti approvati permette di creare una classificazione personale. 4. La scheda Generale permette di bloccare i siti senza classificazione. Conoscere il pericolo d infettare il computer con un virus scaricando file L'utente di Internet deve assolutamente diffidare da documenti provenienti da sconosciuti ed essere cauto nell'effettuare download (scaricare) di file di provenienza incerta: potrebbero essere potenziali virus, dialer (reimpostano la connessione a Internet su numeri di telefono internazionali), backdoor, DoS (Denial of Service, negazione di un servizio) per esaurimento della larghezza di banda, esaurimento delle risorse di sistema, attacco alle tabelle di routing. Installare un programma anti virus sul PC, i migliori permettono l aggiornamento direttamente via Internet così da avere una protezione sempre efficiente ed aggiornata. Conoscere il pericolo di essere vittime di frodi usando carte di credito su Internet Il tema della sicurezza è legato anche agli acquisti on line, i quali comportano rischi limitati se si conosce la serietà dell'organizzazione di vendita, ma diventano pericolosi quando sono effettuati senza conoscere i venditori. Non dobbiamo dimenticare che, oltre alla possibilità di non essere accontentati riguardo alla merce acquistata, c'è anche il pericolo di un uso improprio e truffaldino della carta di credito, qualora sia richiesta come unico possibile mezzo di pagamento. Social engineering: tecnica di violazione della sicurezza dei sistemi che non fa leva su vulnerabilità tecniche, ma umane, per esempio estorcere informazioni spacciandosi per una persona diversa. Comprendere il termine firewall La traduzione letterale del termine è «porta tagliafuoco»; come queste porte impediscono al fuoco di propagarsi da una zona ad un'altra di un edificio, così un firewall è un dispositivo hardware e/o software di sicurezza posto tra due maglie della rete Internet, solitamente sul perimetro della rete perché i server che devono essere raggiungibili da Internet rappresentano la parte più vulnerabile della rete. La sua funzione è quella di filtrare le informazioni impedendo il passaggio di quelle indesiderate da una maglia a un'altra e d inibire la fruizione di servizi. Gestisce i DMZ (DeMilitarized Zone), le zone demilitarizzate all interno della LAN che sono raggiungibili dall esterno. Gestisce le connessioni VPN (Virtual Private Network), un utente remoto che accede alla LAN aziendale usa una connessione protetta. Modulo 7: R eti inf ormatiche um 15

16 Un ottima soluzione è quella di adottare i firewall appliances: si tratta di dispositivi dal costo contenuto che servono a fornire l accesso ad Internet all intera LAN e in più offrono funzionalità di firewall con uno switch (da 4 a 8 porte), un packet filter, capacità NAT e sono configurabili come DHCP (Dynamic Host Configuration Protocol) server per l assegnazione automatica degli indirizzi IP ai client locali. Si dividono in due categorie. 1. PF (Packet Filtering): analizza l intestazione dei pacchetti e decide quali lasciar passare e quali bloccare sulla base dell'esame del contenuto dell'intestazione e in base ad un elenco di regole chiamate ACL (Access Control List). 2. SPI (Stateful Packet Inspection): analizza il contenuto dei pacchetti affinché siano conformi alle specifiche dettate dal corrispondente protocollo. Primi passi con un browser Aprire (e chiudere) un programma di navigazione su Internet (browser) Microsoft Internet Explorer è solitamente presente sul desktop di Windows. Strumenti/Opzioni Internet.../Programmi Sono selezionate le applicazioni predefinite per i vari servizi Internet. Se abbiamo richiesto l'apertura di Internet Explorer senza aver prima effettuato il collegamento a Internet, comparirà una finestra di dialogo che ci permetterà sia di effettuare la connessione, previo inserimento della password, sia di aprire Internet Explorer in modalità "non in linea". In questa seconda modalità non sarà effettuato il collegamento con l ISP e saranno disponibili solo un certo numero di pagine: quelle visitate durante le ultime connessioni alla rete e memorizzate automaticamente. Spuntando l'opzione Salva password, all'apertura successiva l applicazione la inserirà Modulo 7: R eti inf ormatiche um 16

17 automaticamente; in questo caso, cesserà l'effetto di protezione, poiché chiunque, anche senza conoscere la password, potrà accedere a Internet. Bisogna notare che gli altri dati: nome dell ISP cui connettersi; nome dell'utente; numero di telefono, sono inseriti automaticamente dall applicazione, così come sono stati immessi all'atto dell'impostazione dei parametri necessari per il collegamento, e sarà quindi sufficiente cliccare sul pulsante Connetti per avviare la procedura di collegamento all ISP e quindi alla rete Internet. Per aprire Internet Explorer possiamo: cliccare su Start/Tutti i programmi/internet Explorer oppure cliccare sull'icona della barra dello Start; oppure fare doppio clic sull'icona del desktop. Per chiudere il browser si potrà agire sull'icona Chiudi in alto a destra oppure scegliere File/Chiudi, o ancora selezionare la combinazione di tasti Alt+F4. Cambiare la pagina iniziale/home page di un browser Quando si apre il browser, è visualizzata una pagina che è quella preimpostata. È possibile fare una modifica per avere come pagina iniziale: una pagina scelta dall'utente; una pagina vuota. Strumenti/Opzioni Internet.../Generale Le caratteristiche della finestra di Internet Explorer, a partire dall alto, sono: la barra del titolo, la barra dei menu con all estrema destra l animazione (indica quando Internet Explorer è in attesa di ricevere informazioni da Internet), la barra degli strumenti, la barra degli indirizzi, l area dove visualizza la pagina web corrente, la barra di stato (sulla sinistra fornisce informazioni sullo scaricamento della pagina web corrente, quando la pagina è scaricata mostra l URL di qualunque collegamento sul quale si posiziona il mouse, poi segue la barra di progresso che è attiva soltanto mentre Internet Explorer scarica le informazioni, poi è visualizzata un icona che indica se si sta lavorando in modalità non in linea, poi è visualizzata un altra icona a forma di lucchetto che indica una connessione protetta, infine all estrema destra è visualizzata l area di protezione. Modulo 7: R eti inf ormatiche um 17

18 Per impostare una finestra scelta da noi, dovremo scrivere nella casella Indirizzo: l'indirizzo del sito di cui vogliamo visualizzare la pagina, mentre per aprire una pagina vuota sarà sufficiente cliccare sul pulsante relativo. Utilizzando il menu Visualizza, possiamo impostare la finestra principale di Internet Explorer secondo le nostre esigenze. In particolare, per aumentare l'area visualizzata, possiamo scegliere Visualizza/Schermo intero (F11) affinché la barra degli strumenti occupi una singola riga nella parte superiore dello schermo. Fare clic con il pulsante destro del mouse sulla barra degli strumenti e selezionare Nascondi automaticamente, per visualizzarla nuovamente spostare il mouse sul bordo superiore dello schermo. Per tornare alla visualizzazione normale basterà fare clic sull'icona Ripristina, in alto a destra. La barra di Internet Explorer è un riquadro separato che è visualizzato sul lato sinistro della finestra come in Esplora risorse, fare clic su Visualizza/Barra di Explorer. Visualizzare una pagina web in una nuova finestra Per aprire una nuova finestra: File/Nuovo/Finestra (CTRL+N) È possibile visualizzare una pagina web in una nuova finestra facendo clic con il tasto destro del mouse posizionato su un link e selezionare, dal menu contestuale, la voce Apri in un altra finestra. Interrompere il caricamento di una pagina web Può accadere che la pagina web che si vuole raggiungere impieghi troppo tempo a visualizzarsi: potrebbe essere una ricerca difettosa. Attraverso questo pulsante è possibile fare la prima verifica: si ordina al browser d interrompere l operazione di ricerca. Per interrompere il caricamento di una pagina web fare clic sul menu Visualizza termina (ESC), oppure sul pulsante Termina della barra degli strumenti. Quando nella barra degli indirizzi si digita un espressione che il browser non riconosce come URL valida, Internet Explorer manda la stringa al un motore di ricerca Microsoft MSN, per disattivare questa opzione, fare clic su. Strumenti/Opzioni Internet.../Avanzate/Ricerca dalla barra degli indirizzi Selezionare l opzione Non effettuare la ricerca dalla barra degli indirizzi. Aggiornare una pagina web Attraverso questo pulsante è possibile ordinare al browser di riprovarci, ricominciando da capo le sue operazioni. Per aggiornare una pagina web fare clic sul menu Visualizza/Aggiorna (F5), oppure sul pulsante Aggiorna della barra degli strumenti. Usare le funzioni di guida in linea (help) del programma La guida in linea di Internet Explorer si apre cliccando sul menu File/? e dà l'accesso a diversi servizi. Sommario e indice Suggerimenti Per utenti Netscape Supporto tecnico Commenti e suggerimenti Informazioni su Internet Explorer Il Sommario e indice non differisce da quello delle altre applicazioni, i sistemi di ricerca in sintesi sono i seguenti: uso del Sommario per trovare un argomento scorrendo la struttura della guida; uso dell'indice per consultare l'elenco di tutti i termini significativi in ordine alfabetico oppure digitare una o più parole chiave e selezionare successivamente una scheda della guida; uso di Cerca che ci permette di fare una ricerca libera scrivendo una o più parole e selezionando successivamente una scheda della guida. Modulo 7: R eti inf ormatiche um 18

19 A queste si aggiunge una modalità denominata Preferiti. Essa permette di memorizzare le schede esplicative che pensiamo di consultare più di frequente in modo da averne un accesso diretto con un semplice clic. Per utenti Netscape è un collegamento alla scheda della guida in linea che fornisce informazioni utili per gli utenti del browser Netscape Navigator. Supporto tecnico è una funzione attivabile solo on line (con il collegamento a Internet attivo) e prevede il collegamento a un servizio tecnico della Microsoft. L indirizzo del sito in italiano è: Questo indirizzo può essere utile nel caso in cui il collegamento automatico, che si ottiene cliccando su Supporto tecnico, attivasse il sito in lingua inglese. Commenti e suggerimenti attiva una pagina web della Microsoft; in essa sono previste diverse opzioni per inviare segnalazioni o per avere informazioni di vario genere. Informazioni su Internet Explorer apre una finestra di documentazione. Modificare le impostazioni Mostrare e nascondere le barre degli strumenti 1. Fare clic con il pulsante destro del mouse e selezionare la barra degli strumenti che si desidera; 2. oppure fare clic sul menu Visualizza/Barre degli strumenti. È possibile personalizzare la barra degli strumenti, basta fare clic su Personalizza Visualizzare e nascondere le immagini di una pagina web Quando apriamo una pagina web possiamo notare, specie se siamo collegati a un ISP con una linea telefonica ordinaria e quindi poco veloce, che spesso ci vuole parecchio tempo per visualizzare le immagini; più immagini contiene una pagina e più tempo occorrerà per visualizzarla integralmente. Possiamo allora decidere, allo scopo di rendere più veloce la navigazione, di escludere la visualizzazione di tutte le immagini che saranno sostituite da icone tutte uguali che ne indicano la posizione. Tuttavia, prima di operare in questo senso, dovremo tenere presente che spesso proprio le immagini di una pagina web rappresentano le aree sensibili per attivare link ad altre pagine. L esclusione delle immagini impedisce di distinguere le aree sensibili e diminuisce quindi Modulo 7: R eti inf ormatiche um 19

20 notevolmente le possibilità di navigazione. Questa modalità conviene quindi se conosciamo già la struttura della pagina e sappiamo che per la ricerca saranno necessari solo i testi in essa contenuti. Nascondere le immagini durante la navigazione. Strumenti/Opzioni Internet.../Avanzate/Elementi multimediali/mostra immagini Nella scheda Avanzate sono selezionate le caratteristiche di Internet Explorer e il modo in cui sono visualizzati o interpretati gli oggetti presenti sul web. Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser È il pulsante attraverso cui è possibile visualizzare le pagine visitate nel passato. Se con Avanti e Indietro è possibile ripercorrere le pagine esplorate durante una navigazione, e solo finché la si sta compiendo, con Cronologia è possibile ritrovare tutte le pagine viste oggi, nell ultima settimana, nelle due settimane precedenti o nelle ultime tre. Attraverso il pulsante Visualizza, poi, si hanno diversi criteri d impostazione. Con quello Ricerca è possibile addirittura ricercare, tra le pagine del passato, una singola parola. Ci sono due possibilità. 1. Fare clic sul pulsante Cronologia della barra degli strumenti, selezionare una data, per l ordinamento fare clic su Visualizza, per la ricerca fare clic su Ricerca. 2. Fare clic sulla freccia verso il basso sulla barra degli indirizzi. Cancellare la cronologia/history Strumenti/Opzioni Internet.../Generale/Cronologia/Cancella cronologia La cartella Cronologia contiene solo puntatori alla pagine visitate, il contenuto di tali pagine è memorizzato nella cache, se si desidera nascondere tutte le azioni passate si devono eliminare anche i file della cache. Altri pulsanti Cerca apre un motore di ricerca ( che permette di trovare una pagina web che contenga determinate parole chiave oppure dei file o delle cartelle. La pagina web può essere ricercata effettivamente in rete (Trova pagina Web) oppure tra quelle che, essendo state oggetto di consultazione precedente, sono ora memorizzate nel PC (Ricerche precedenti). Multimedia questo frame permette di attivare prestazioni multimediali relative a musica, video, radio e altri elementi. Nella parte inferiore, i pulsanti permettono d impartire comandi e di effettuare regolazioni per l'ascolto di file musicali. La terza barra identifica i Collegamenti predefiniti: un elenco di siti che si presume siano utilizzati o utilizzabili da tutti gli utenti e che Internet Explorer mette quindi a disposizione. La tendina con l'elenco compare cliccando sul pulsante. Cliccando sulla scritta Collegamenti e trascinando è possibile spostare il pulsante facendogli assumere la forma di una barra. Posta È il più cliccato, tra quelli presenti sulla barra di Internet Explorer e richiama Outlook Express. Modulo 7: R eti inf ormatiche um 20

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

prof. Mario Dalessandro

prof. Mario Dalessandro INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Modulo 6 Strumenti di presentazione

Modulo 6 Strumenti di presentazione Modulo 6 Strumenti di presentazione Gli strumenti di presentazione permettono di realizzare documenti ipertestuali composti da oggetti provenienti da media diversi, quali: testo, immagini, video digitali,

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu 2.1 Primi passi con Internet Explorer 2.1.1 Cosa è Internet Explorer. I comandi fondamentali Internet Explorer è un browser (vedi RICHIAMO) ed, in quanto tale, con esso è possibile vedere, leggere, ascoltare

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25'

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25' 0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

I satelliti. Accesso Remoto

I satelliti. Accesso Remoto I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete DESCRIZIONE DEL SYLLABUS Navigazione in rete Concetti di comunicazione Moduli del corso On Line Essential SEZIONI Navigazione nel WEB Uso della posta elettronica Informazioni raccolte sul WEB 135 On line

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

INTERNET a cura di Maria Rita Tritonj

INTERNET a cura di Maria Rita Tritonj INTERNET a cura di Maria Rita Tritonj Che cos è il BROWSER WEB? Il termine deriva dall inglese to browse = scartabellare, curiosare, sfogliare; esso indica il programma che permette di accedere e di navigare

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

WinRiPCo GESTIONE INOLTRO ISTANZE EDILIZIE

WinRiPCo GESTIONE INOLTRO ISTANZE EDILIZIE WinRiPCo GESTIONE INOLTRO ISTANZE EDILIZIE GUIDA ALL INSTALLAZIONE DEL SOFTWARE L installazione e successiva configurazione del software complessivamente non richiedono più di 5 minuti. Affinché tutta

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Piattaforma e-learning VIDEO IN DIRETTA MANUALE UTENTE

Piattaforma e-learning VIDEO IN DIRETTA MANUALE UTENTE Piattaforma e-learning VIDEO IN DIRETTA MANUALE UTENTE Prerequisiti Attraverso la piattaforma i partecipanti possono vedere e ascoltare i relatori. Per accedere alle aule virtuali è sufficiente essere

Dettagli

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti Manuale Utente Sistema Informativo Ufficio Sistema di registrazione Registrazione Utenti.doc Pag. 1 di 18 Accesso al sistema Il, quale elemento del NSIS, è integrato con il sistema di sicurezza e di profilatura

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore SERVIZIO DI MESSAGGISTICA ALL UTENTE Manuale per l operatore rev. 02 giugno 2010 SOMMARIO COME USARE IL PROGRAMMA PER LA MESSAGGISTICA...3 COSA BISOGNA FARE PRIMA DI INIZIARE A UTILIZZARE IL PROGRAMMA...3

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli