Internet e reti: concetti base, struttura, applicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet e reti: concetti base, struttura, applicazioni"

Transcript

1 Internet e reti: concetti base, struttura, applicazioni 1

2 Cosa è una rete Almeno due computer interconnessi In aree ben delimitate (LAN,ufficio, palazzo) In aree geografiche molto vaste (WAN, paese,regione, continente) LAN : chiuse, anche come informazioni WAN : tendenzialmente aperte: a nuovi elaboratori, a nuove banche dati (a parte casi particolari quali ad esempio le reti bancarie, per natura estese ma non inclini all apertura ) 2

3 Un po di storia Il progenitore della rete Internet è considerato il progetto ARPANET, finanziato dalla Advanced Research Projects Agency (ARPA), una agenzia del Dipartimento della Difesa statunitense. La rete venne fisicamente costruita nel 1969 collegando quattro nodi: l'università della California di Los Angeles, l'sri di Stanford, l'università della California di Santa Barbara, e l'università dello Utah. I primi nodi si basavano su un'architettura client/server, e non supportavano quindi connessioni dirette (host-tohost). Le applicazioni eseguite erano fondamentalmente il Telnet e i programmi di File Transfer Protocol (FTP). La posta elettronica fu inventata da Ray Tomlinson nel 1971.L'anno seguente Arpanet venne presentata al pubblico, e Tomlinson adattò il suo programma per funzionarvi: divenne subito popolare. 3

4 Un po di storia In pochi anni, ARPANET allargò i suoi nodi oltreoceano, contemporaneamente all'avvento del primo servizio di invio pacchetti a pagamento: Telenet L'espansione proseguì sempre più rapidamente, tanto che il 26 marzo del 1976 la regina Elisabetta II d'inghilterra spedì un' alla sede del Royal Signals and Radar Establishment. Gli Emoticon vennero istituiti il 12 aprile 1979, quando Kevin MacKenzie suggerì di inserire un simbolo nelle mail per indicare gli stati d'animo. Tutto era pronto per il passaggio ad Internet. Definendo il Transmission Control Protocol (TCP) e l'internet Protocol (IP), diedero il via ufficialmente ad Internet come l'insieme di reti connesse tramite questi protocolli. 4

5 Caratteristiche di Internet Non ha un centro, quindi anche responsabilità e compiti limitati nelle varie sue componenti Diventa presto punto di incontro e di scambi di informazioni non guidato, spontaneo 5

6 Crescita ed evoluzione di Internet I documenti evolvono con elementi di grafica Immagini Animazione Video Collegati tra di loro (ipermedia) Aumenti delle connessioni e della velocità (larga banda) 6

7 Come funziona Internet Abbiamo detto che Internet è una rete di reti telematiche Per capire meglio che cosa si intende con questa affermazione utilizziamo una similitudine con una infrastruttura che ci è molto più familiare: la rete ferroviaria 7

8 Come funziona Internet Ogni sottorete che è parte di Internet è assimilabile ad una rete ferroviaria nazionale Internet può essere assimilata al sistema ferroviario mondiale Si noti che affinché i treni possano passare da una rete nazionale ad un'altra, è necessario che esse condividano le norme di costruzione dei binari e che gli enti ferroviari si accordino sugli orari in cui far passare i treni e così via: sono insomma necessari dei protocolli 8

9 Come funziona Internet Un aspetto importante di Internet è la sua topologia distribuita e decentrata In questo modo se un percorso è N2 N1 N7 interrotto o troppo trafficato i dati N5 N6 possono prendere N3 strade alternative N4 Ad esempio per andare da N1 a N3 si può prendere il percorso N1-N2-N6-N3 oppure N1- N5-N4-N3 e così via 9

10 Come funziona Internet Per afferrare questo aspetto, torniamo alla nostra metafora ferroviaria Le stazioni corrispondono ai nodi della rete Ogni stazione è collegata a diverse altre stazioni, come ogni host di Internet è connesso con più host stazione = nodo 10

11 Come funziona Internet Se un viaggiatore volesse andare da Roma a Torino potrebbe prendere la linea che passa lungo la costa Tirrenica attraverso le stazioni di Livorno, Pisa e Genova Ma se i posti sul treno fossero esauriti potrebbe passare per Milano lungo la linea che passa per Firenze e Bologna, e di lì andare a Torino 11

12 Gli indirizzi di Internet Ma come fanno i computer a trovare le strada giusta per ogni messaggio? A questo fine viene impiegato uno schema di indirizzamento dei computer collegati in rete Ogni host è dotato di un suo indirizzo univoco, costituito da una sequenza di quattro numeri da 0 a 255 denominato indirizzo IP 12

13 Gli indirizzi di Internet Grazie agli indirizzi IP ogni computer, e dunque ogni utente della rete, è in grado di individuare un nodo in particolare tra milioni e milioni, e di inviargli dati Ma se i computer si trovano perfettamente a loro agio nel gestire numeri, lo stesso non può dirsi degli esseri umani Per questo al sistema di indirizzi numerici è stato affiancato un sistema di nomi simbolici, assai più facili da ricordare per noi esseri umani 13

14 I nomi di Internet Tale sistema si chiama Domain Name Service, e i nomi assegnati ai computer su Internet sono detti nomi di dominio Essi sono composti da sequenze di caratteri alfanumerici divise da punti 14

15 I nomi di Internet Ogni suddivisione identifica in modo gerarchico il singolo host la sottorete (o dominio) di cui fa parte e così via a salire di livello fino ad arrivare ad una delle macrosezioni (o domini di primo livello) in cui Internet è stata suddivisa 15

16 Classificazione delle desinenze Livello più alto Edu università e centri ricerca Com organizzazioni commerciali Gov enti governativi Net organizzazione di supporto e gestione della rete Org altre organizzazioni (non governative, non profit) Name server : struttura di database (gerarchica) che contiene la decodifica nome logico-nome fisico dei vari livelli di indirizzo 16

17 La commutazione di pacchetto I messaggi su Internet non viaggiano tutti interi Essi vengono divisi in pacchetti che vengono spediti autonomamente sulla rete 17

18 La commutazione di pacchetto Ciascun pacchetto che fa parte di un determinato messaggio viene dotato di una etichetta che ne indica la destinazione e il numero d ordine Destinazione Numero: 3 Così quando arriverà a destinazione l host potrà ricomporre il messaggio originario rimettendo in ordine tutti i pacchetti 18

19 IP : livello applicazione Si basa sull architettura client/server nella quale 2 computer stabiliscono una connessione logica : un richiedente (client) chiede ad un altro computer (server) la esecuzione di un servizio. Viene utilizzato un linguaggio (protocollo) comune a livello di applicazione (diversamente dal livello di trasmissione, TCP) Le applicazioni comuni sono: FTP, HTTP,SMTP 19

20 FTP, HTTP,SMTP FTP( File Transfer Protocol) : permette il trasferimento di file tra due computer HTTP (HyperText Transfer Protocol): permette la visualizzazione di pagine web SMTP (Simple Mail Transfer Protocol) per la gestione della posta elettronica La presentazione all utente (client) avviene a cura di un apposito programma installato sul client stesso (il browser) 20

21 La tipologia di connessioni con Internet (fisiche) Linee dedicate : l utente (computer) è collegato alla rete con connessione permanente ( es. università ) eventuale rete locale computer utente cavo dedicato Internet 21

22 Linee commutate (doppino telefonico, ISDN, ADSL): l utente (PC) si collega all host che a sua volta è collegato permanentemente alla rete. L host in questo caso è un Internet Service Provider (ISP) che offre il servizio di connessione a pagamento Linea telefonica+modem computer utente cavo dedicato Internet 22

23 Come avviene il collegamento L utente finale (PC) attraverso un modem si connette all host che gli assegna un indirizzo dinamico valido per il tempo della connessione e poi liberato per altri utenti Limiti : la velocità Modem analogico : 3 kbytes/sec = 24 kbit/sec ISDN : 64 kbit/sec (trasmissione digitale) ADSL: NO LIMITS! ad esempio 2048 Kb/s 23 in download e 256 Kbps in upload

24 Cosa serve per il collegamento Linea telefonica Un computer Un modem Programmi che permettono il controllo del modem, la visualizzazione di pagine Internet, la gestione della posta elettronica. Un fornitore di connettività (ISP o Ente collegato permanentemente alla rete) 24

25 Modem Modulatore/demodulatore: permette il colloquio tra due elaboratori Converte i dati binari (output dell elaboratore sorgente) in impulsi analogici trasmissibili su linea telefonica Riconverte (alla fine della linea telefonica) gli impulsi analogici in dati binari, interpretabili dall elaboratore (destinazione) 25

26 Tipi di modem Interni al computer, più economici e veloci Esterni al computer (connessione seriale ), più versatili ADSL: PERMETTONO DI DIVIDERE LA TRASMISSIONE VOCE DA QUELLA DATI 26

27 Il collegamento ADSL La tecnologia ADSL (acronimo dell'inglese Asymmetric Digital Subscriber Line) permette l'accesso ad Internet ad alta velocità (si parla di banda larga o broadband). La velocità di trasmissione va dai 256 kilobit per secondo (kb/s) in su, a differenza dei modem tradizionali di tipo dial-up, che consentono velocità massime di 56 kb/s, e delle linee ISDN che arrivano fino a 128 kb/s. L'attivazione del servizio ADSL richiede però l'applicazione ai dispositivi "standard" (prese di telefoni, fax e modem analogici) di un opportuno filtro (o splitter) ADSL, che fa sì che a tali apparati arrivino soltanto le frequenze relative al servizio telefonico di base, bloccando a monte quelle per la trasmissione dati, che altrimenti possono generare disturbi e fruscii.

28 Il collegamento ADSL Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni-voce normali: sul doppino telefonico in rame, è infatti possibile far viaggiare contemporaneamente sia i dati digitali che il segnale telefonico analogico, grazie alla banda differente usata per i due segnali: la voce usa infatti le frequenze tra 300 e 3400 Hertz (Hz), mentre ADSL sfrutta quelle sopra i 4 KHz. Ciò è dovuto al fatto che il doppino di rame consente frequenze fino a vari megahertz (MHz). Già nei primi anni '70 lo stesso principio era stato utilizzato per la filodiffusione, il cui segnale viene inviato usando le frequenze fino ai 15 KHz. Un altro vantaggio della tecnologia ADSL è la separazione delle bande dedicate al download e agli upload, a differenza ad esempio del V.90 che essendo molto vicino al limite teorico di un canale telefonico non permette un sistema duplex alla massima velocità.

29 Wi-Fi, abbreviazione di Wireless Fidelity, è un termine che indica dispositivi che possono collegarsi a reti locali senza fili (WLAN - wireless local area network) basate sulle specifiche IEEE Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. L'architettura internet è del tutto simile ai tradizionali ISP che forniscono un punto di accesso (il PoP) agli utenti che si collegano da remoto. 29

30 La fonte di connettività a banda larga può essere via cavo (ADSL o HDSL), oppure via satellite. Oggi esistono connessioni a internet satellitari bidirezionali, che consentono alte velocità di trasferimento dei dati sia in download che in upload. La trasmissione satellitare ha, tuttavia, tempi di latenza elevati; il tempo di attesa prima che inizi l'invio dei pacchetti, detto tempo di latenza, è dell'ordine di 1-2 secondi, e quindi un tempo molto grande se confrontato ai pochi centesimi di secondo necessari ad una connessione DSL. A partire dalla fonte di banda, si può espandere la rete attraverso la tecnologia Wi-Fi. 30

31 Il WiMAX (acronimo di Worldwide Interoperability for Microwave Access) è una tecnologia che consente l'accesso a reti di telecomunicazioni a banda larga e senza fili WiMAX rispetto a Wi-Fi risulta superiore sotto due aspetti: la velocità di trasmissione e il range di copertura delle celle. In effetti però non è detto che WiMAX debba essere in conflitto con Wi-Fi: dato che le reti IEEE utilizzano lo stesso protocollo Negli ultimi anni, alcune province e amministrazioni comunali hanno avviato progetti per la realizzazione di reti civiche con tecnologia Wi-Fi. Tipicamente le reti realizzate sono di proprietà pubblica, mentre la loro gestione è affidata ad un concessionario privato. Le reti collegano le pubbliche amministrazioni del territorio locale e forniscono un accesso diffuso alla banda larga in quelle zone in cui gli operatori nazionali non intendono investire per via degli alti 31 costi (es. territori montuosi).

32 Esistono inchieste, tra cui quella di BBC Panorama,[2] che investigano sulle accuse di alcuni scienziati secondo i quali lo smog elettromagnetico potrebbe provocare, a lungo termine, danni alla salute. In particolare va notato che le frequenze del Wi-Fi sono le medesime (seppur con potenze decisamente inferiori) usate dai forni a microonde e che permettono la cottura del cibo (2450 MHz). Oltre a questo effetto termico, i tecnici evidenziano la possibilità di un ulteriore effetto biologico non correlato all'aumento di temperatura ma comunque significativo. La trasmissione di Rai Tre Report, l'11 maggio 2008 ha riproposto l'inchiesta BBC ed ha documentato gli allarmi, specialmente in relazione ai danni che si possono creare a bambini ed a persone elettrosensibili, che chiedono a molte istituzioni nel mondo di impedire l'installazione di reti Wifi nelle scuole o negli asili.[3] Secondo alcuni,[4] durante questa inchiesta non sarebbero stati forniti dati numerici precisi e dettagli tecnici. La gran parte dei tecnici interpellati si sarebbero schierati esclusivamente sul versante dell'allarmismo e l'unico che invece ha dato una versione tranquillizzante in materia sarebbe stato tacciato di connivenza con le aziende del settore (in quanto in effetti costui ha lavorato per alcune di esse). La stessa BBC ha poi dichiarato che il trattamento degli intervistati non è stato equilibrato.[5]. Tuttavia, benché non fossero forniti dati assoluti, è stato evidenziato come negli ambienti chiusi le emissioni del WiFi fossero molto superiori a quelli della telefonia mobile: va infatti ricordato che le bande radio attualmente utilizzate nel sistema UMTS hanno frequenze molto vicine a quelle del Wi-Fi. 32

33 Il governo tedesco nel 2007 ha deciso di informare i cittadini tedeschi dei possibili rischi per la salute causati dall eccessiva esposizione alle radiazioni Wi-Fi. La decisione di Berlino segue l'apertura dell'inchiesta della Health Protection Agency (HPA) inglese, tesa a valutare gli effettivi pericoli di un utilizzo esteso del WiFi nelle scuole del Regno. Il portavoce del governo tedesco ha dichiarato «Non dimentichiamo che il Wi-fi è una tecnologia relativamente nuova, ancora da sviluppare. Mentre gli hotspot pubblici hanno livelli ridotti di radiazioni, all'interno di ambienti domestici o di lavoro si può facilmente raggiungere una soglia critica» 33

34 UMTS e altre reti Universal Mobile Telecommunications System (UMTS) è la tecnologia di telefonia mobile di terza generazione (3G) Il sistema UMTS, con l'utilizzo del W-CDMA, supporta un transfer rate (letteralmente: tasso di trasferimento) massimo teorico di 21 Mb/s (con HSDPA), sebbene gli utenti delle attuali reti hanno a disposizione un transfer rate fino 384 kbit/s utilizzando dispositivi R99 e fino a 7.2 Mbit/s con dispositivi HSDPA nelle connessioni in download. Le applicazioni tipiche attualmente implementate, usate ad esempio dalle reti UMTS in Italia, sono tre: voce, videoconferenza e trasmissione dati a pacchetto. 34

35 Gli strumenti di Internet Internet offre ai suoi utenti un insieme di strumenti di comunicazione Ognuno di questi strumenti fornisce diverse funzionalità e modalità di comunicazione e accesso alle informazioni 35

36 Gli strumenti di Internet Posta elettronica Newsgroup Sistemi di interazione in tempo reale World Wide Web 36

37 Gli strumenti di Internet Per ciascuno di questi strumenti occorre utilizzare un apposito programma o client Come avviene per altre applicazioni informatiche, i programmi client disponibili per ciascuno strumento di Internet sono molti ma la loro interfaccia e le loro funzionalità sono assai simili 37

38 La posta elettronica La posta elettronica o permette ad ogni utente di inviare e ricevere messaggi scritti a e da ogni altro utente di Internet 38

39 La posta elettronica Ogni utente della rete Internet dispone di una casella di posta elettronica collocata di norma sul computer del suo fornitore di accesso alla rete A ogni casella di posta elettronica corrisponde, come nella posta tradizionale, un indirizzo 39

40 La posta elettronica Nome utente Nome host che ospita la casella postale dell utente Separatore (simbolo a commerciale che si legge at ) 40

41 La posta elettronica Per leggere i messaggi di posta elettronica arrivati nella nostra casella, e per scrivere ed inviarne ai nostri corrispondenti, dobbiamo usare uno specifico programma o client mail che preleva i messaggi e li porta sul nostro computer In alternativa possiamo visualizzare le mail tramite una pagina web specifica (o webmail) 41

42 Cos'è un newsgroup? Usenet è quella parte di Internet che comprende i newsgroup, detti anche NG per spirito di brevità. I NG si possono immaginare come delle bacheche virtuali dove ognuno può appendere dei messaggi (sono chiamati post, oppure articoli) che tutti possono leggere. Esistono al mondo decine di migliaia di NG e ogni newsgroup ha un identificativo, più ho meno come questi: alt.culture.african, comp.os.linux.setup, it.hobby.cucina. Mentre agli inizi di internet i NG potevano essere visualizzati solo con degli appositi programmi (anche Outlook Express) ora si leggono come delle normali pagine web. Un buon metodo di ricerca è usare 42

43 World Wide Web World Wide Web (WWW) è una enorme rete o meglio ragnatela di documenti, contenenti testi, immagini ma anche suoni ed animazioni, distribuiti tra i vari nodi di Internet, e collegati tra loro a formare una trama virtualmente infinita 43

44 Nascita del World Wide Web (1992) Nel 1992 presso il CERN di Ginevra il ricercatore Tim Berners-Lee definì il protocollo HTTP (HyperText Transfer Protocol), un sistema che permette una lettura ipertestuale, non-sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link o, più propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il Mosaic, venne realizzato nel Esso rivoluzionò profondamente il modo di effettuare le ricerche e di comunicare in rete. Nacque così il World Wide Web. 44

45 World Wide Web Lungo questa trama ogni utente può costruire i suoi percorsi di lettura, guidato dai suoi interessi e dalla sua curiosità Un simile sistema di organizzazione delle informazioni viene denominato ipertesto World Wide Web dunque è un ipertesto multimediale distribuito sulla rete Internet 45

46 World Wide Web Ogni pagina di questa rete è dotata di un indirizzo, denominato Uniform Resource Locator (URL) Esso ci permette di individuarla tra tutte le altre 46

47 World Wide Web Di norma le pagine Web sono riunite in insiemi che presentano una unità di contenuto di paternità intellettuale di responsabilità editoriale Tali insiemi coerenti di pagine Web sono denominati siti Web 47

48 World Wide Web Per consultare le pagine multimediali del World Wide Web si usa un programma denominato browser Alcune porzioni di testo o parti di immagini in una pagina Web corrispondono ai collegamenti, o link, ad altre pagine, o ad altre sezioni della stessa pagina 48

49 I browser: applicativi multiprotocollo tutti i browser implementano il protocollo HTTP, ma sono in grado di comunicare anche con altri protocolli: di posta (SMTP/POP/IMAP) menu Strumenti > Posta elettronica e news in Internet Explorer in Mozilla Application Suite (non in Mozilla Firefox) il trasferimento di file (FTP) es. ftp://ftp.microsoft.com/ le news (NNTP) 49

50 I browser Internet Explorer Firefox Safari Opera Chrome 50

51 I browser: applicazioni a finestre 51

52 I browser: funzionalità barra dell indirizzo/url pagina principale nuova scheda/finestra aggiorna/ricarica stop/interrompi salvataggio pagine e salvataggio oggetti dimensione carattere, colore sfondo, ecc. preferiti/segnalibri visualizzazione sorgente pagina/html stampa proxy es. 52

53 blocco pop-up I browser: sicurezza codifica crittografica SSL es. https://auth.unimi.it/studenti/index.html cronologia/history file scaricati cache dei documenti cookie moduli password applet, javascript 53

54 Software dalla rete... Freeware: programmi distribuiti gratuitamente e utilizzabili da chiunque senza limitazioni Shareware: programmi distribuiti gratuitamente così che sia possibile provarli prima di acquistarli. Spesso hanno alcune limitazioni di utilizzo: temporali trial funzionali demo. Adware: programma distribuito gratuitamente in bundle (combinazione) con software di natura pubblicataria. 54

55 Phishing: un messaggio o sito web che cerca di indurre l'utente a rivelare informazioni personali in modo fraudolento camuffando la 55 propria reale identità dietro a una fonte legittima autorevole, come es. le...ma occhio ai cattivi Virus: codice inserito all interno di un programma o file in modo che si diffonda da un computer all altro a seguito di un azione umana (es. aprire un allegato) Worm: come un virus, ma non necessita dell intervento umano per l infezione, bensì sfrutta alcune vulnerabilità del sistema (es. i client di posta) Trojan: codice nascosto all interno di un applicazione innocua con lo scopo di ingannare l utente e indurne l esecuzione. Spyware: software che raccoglie informazioni relative ai dati o all attività dell utente.

56 Protezione usate Antivirus (Avast, Antivir,...) Antispyware (Spybot, Adaware,...) Firewall (Sygate, Kerio, Zone Alarm...) disabilitate salvataggio dei dati personali/sensibili quando non siete sicuri che il computer sia protetto (internet cafè, casa di amici,...) phishing: osservate sempre l URL della pagina laddove possibile, verificate certificati, codifica SSL, ecc. 56

57 Portali Portale: una porta di ingresso al web, propone agli utenti una selezione di informazioni: es. news, articoli, forum... servizi: es. un motore di ricerca, posta elettronica... intrattenimento: es. giochi, chat, filmati... sono spesso personalizzabili ( cookie!) 57

58 Portali generalisti/orizzontali my.yahoo.com my.netscape.com

59 Portali specifici/verticali Servizio di pagine gialle Trasporto ferroviario Consultazione quotidiani Università Ministeri libri 59

60 URL un URL (Uniform Resource Locator) non è altro che un indirizzo internet. esempio: come dove chi/cosa protocollo nome host percorso units.it storia 60

61 I proxy Un proxy è un server che svolge la funzione di agente per gli utenti di altri computer Configurando il proprio browser in modo che usi un proxy, le richieste di un documento non saranno fatte dal proprio computer direttamente al sito remoto, ma dal proxy server, che si preoccupa poi di fornirci il documento utile per: autenticazione privacy 61

62 Cookie informazione generata da un server Web e memorizzata nel calcolatore dell utente, pronta per essere reperita in un accesso futuro permettono la personalizzazione dell informazione ottenuta dal Web Es. per personalizzare motori di ricerca con le proprie preferenze, per memorizzare liste della spesa, per permettere che un utente partecipi ad un concorso solo una volta. memorizzati nella cartella personale dell utente 62

63 Applet, JavaScript Consentono di inserire dei programmi all interno di page web applet: programmi scritti in Java, vengono eseguiti dall interprete Java contenuto all interno del browser es. JavaScript: linguaggio di scripting, il codice è contenuto nella pagina web e viene interpretato ed eseguito direttamente dal browser al caricamento del documento. 63

64 HTML: HyperText Markup Language È un sistema di marcatura/formattazione del testo filosofia alternativa al WYSIWYG (what you see is what you get = ciò che vedi è ciò che ottieni ) tipica di editor come Microsoft word Permette formattazione del testo mediante l uso di comandi (tag) collegamenti (link) ad altre risorse disponibili sul WWW definizione di maschere di inserimento dati inclusione di altri oggetti complessi (immagini, suoni, etc) 64

65 Hyper Text Markup Language Serve per costruire una pagina web che ha estensione.htm o.html Può essere scritto con il semplice blocco notes o con diversi software (editor) che sono specializzati per favorire e controllare la sintassi del linguaggio (Front Page, Dreamweaver, ) La pagina web può essere visualizzata solo grazie ad un particolare programma che interpreta i tags del linguaggio html (browser) Internet Explorer, Netscape,ecc

66 Hyper Text Markup Language I TAGS, o elementi, che compongono HTML devono essere racchiusi fra parentesi angolari <così> Si tratta di parole chiave, termini in lingua inglese. L'elemento (tag) smette di produrre il suo effetto nel momento in cui lo stesso viene ripetuto facendolo precedere da una barra laterale / contenuta sempre all'interno delle parentesi angolari </così>.

67 Struttura di un documento <HTML> <HEAD>... </HEAD> <BODY>... </BODY> </HTML>

68 HTML Es.1 è formato da definizioni, elementi, tags, marcatori <html> <head> <title> Primo esempio</title> </head> <body> <p> PRIMA RIGA </p> <p> SECONDA RIGA </p> </body> </html>

69 Hyper Text Markup Language HTML: tutto il documento HEAD: testata (metainformazione) TITLE = titolo BODY = corpo dell'informazione P = paragrafo

70 <html> <head> <title> Secondo esempio</title> </head> <body> <p align="left"> Riga a sinistra </p> <p align="right"> Riga a destra </p> <p align="center"> Riga al centro </p> <p align="justify"> Riga in cui verifichiamo la struttura giustificata </p> </body> </html> HTML Es.2 Da notare in esecuzione che gli allineamenti sono rispettati qualsiasi dimensione abbia la finestra del browser

71 <html> <head> <title> Quarto esempio</title> </head> <body> <p align="center"> ITALIA TERRA DI EMIGRANTI </p> <center> <img src="http://altocasertano.files.wordpress.com/2010/09/immigratiitaliani-2.jpg" width="340" height="219" border="2" alt="italiani partono per l'america" > </center> </body> </html> HTML Es.3

72 <html> <head> <title> Sesto esempio</title> </head> <body> <p align="center"> <b><u><i><font face="comic Sans MS" color="#008000" size="3" > ITALIA TERRA DI EMIGRANTI </font></i></u></b></p> <center> <img src="http://altocasertano.files.wordpress.com/2010/09/immigrati-italiani-2.jpg" width="340" height="219" border="2" alt="italiani partono per l'america" > </center> </body> </html> HTML Es.4

73 <html> <head> <title> Sesto esempio</title> </head> <body> <p align="center"> <b><u><i><font face="comic Sans MS" color="#008000" size="3" >ITALIA TERRA DI EMIGRANTI </font></i></u></b></p> <center> <a href= <img src="http://altocasertano.files.wordpress.com/2010/09/immigrati-italiani-2.jpg" width="340" height="219" border="2" alt="italiani partono per l'america" > </center> </a> </body> </html> HTML Es.4bis

74 HTML-Ancore Fra le virgolette dell'attributo HREF oltre agli indirizzi URL validi come quello dell'esempio <A HREF="http://...">, è possibile specificare anche : <A HREF="ftp://..."> <A HREF="mailto:..."> <A HREF="news:..."> <A HREF="nomefile.zip"> <A HREF="nomepagina.html"> Che servono rispettivamente per: <A HREF="ftp://..."> Collegamento ad un sito FTP. <A HREF="mailto: Indirizzo di posta elettronica per la spedizione di una all'indirizzo specificato, facendo uso del proprio programma di posta elettronica. <A HREF="news:..."> Collegamento ad un gruppo di discussione (newsgroup Usenet). <A HREF="nomefile.zip"> Scaricamento (download) di un file in formato compresso. <A HREF="nomepagina.html"> Collegamento ad altra pagina all'interno della stessa cartella.

75 HTML- Pubblicare L'accesso al server che ospita la nostra pagina web avviene di solito con programmi FTP (file transfer protocol). Parametri da fornire al programma nome del server ftp user ID Password

76 HTML-CSS <html> <head> <title> Decimo esempio</title> <link rel=stylesheet href="esempio.css" type="text/css"> </head> <body> <p align="left"> Riga a sinistra </p> <p align="right"> Riga a destra </p> <p align="center"> Riga al centro </p> <p> Riga <br> <a href="primo.htm">in cui verifichiamo<br></a> la struttura <br>giustificata </p> </body> </html>

77 BODY{ margin-left :.5cm; margin-right :.5cm; color : #000099; font-family : Verdana,Arial,Helvetica; font-size : 14pt; background-image: url('nuvole.gif'); } A:LINK{ text-decoration : none; color : # ; } A:VISITED{ text-decoration : none; color : Gray; } A:HOVER{ Color : #ffff00; text-decoration : none; } TD{ font-family : "MS Sans Serif"; font-size : 12pt; } p{ text-align: justify; text-indent: 12px; } HTML-Foglio di stile

78 CSS, ovvero Cascading Style Sheets Sono ormai divenuti molto comuni sul web, servono per migliorare l'aspetto estetico e al tempo stesso facilitare la creazione e/o la manutenzione di siti. Se combinati con un linguaggio di quale JavaScript consentendo di superare quelli che erano considerati un tempo i limiti di html standard. 78

79 CSS, ovvero Cascading Style Sheets Per prima cosa hanno un loro elemento (tag) che viene specificato in html, si tratta dell'elemento: <style> e relativa chiusura </style> questo elemento serve ad informare il browser che si tratta di stili e che questi apporteranno le dovute modifiche ai vari elementi (tags) di HTML definiti al loro interno comprese immagini e links, dipende soltanto dalle combinazioni che se ne vorrà fare. 79

80 Hyper Text Markup Language due sono le categorie in cui si suddividono gli editor: visuali e testuali. Quelli visuali sono sicuramente molto più semplici da adoperare, assomigliano a dei programmi di grafica, è sufficiente trascinare al loro interno testi ed immagini per avere un'impaginazione più che soddisfacente Gli editors testuali richiedono invece da parte di chi li adopera una minima conoscenza di base, potrebbero sembrare più dispendiosi in termini di impegno, ma alla lunga si rivelano invece un autentico investimento. Consentono di fare cose che editors visuali non permetterebbero mai e danno la possibilità di avere il controllo assoluto su ogni parte del codice

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Traduzione di TeamLab in altre lingue

Traduzione di TeamLab in altre lingue Lingue disponibili TeamLab è disponibile nelle seguenti lingue nel mese di gennaio 2012: Traduzioni complete Lingue tradotte parzialmente Inglese Tedesco Francese Spagnolo Russo Lettone Italiano Cinese

Dettagli

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB A cura delle biblioteche Umanistiche e Giuridiche ISTRUZIONI PER Usare in modo consapevole i motori di ricerca Valutare un sito web ed utilizzare: Siti istituzionali

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Data warehouse.stat Guida utente

Data warehouse.stat Guida utente Data warehouse.stat Guida utente Versione 3.0 Giugno 2013 1 Sommario INTRODUZIONE 3 I concetti principali 4 Organizzazione dei dati 4 Ricerca 5 Il browser 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale Università degli Studi Roma Tre Prove di Ammissione / Valutazione della Preparazione Iniziale Istruzioni per l individuazione della propria Prematricola e della posizione in graduatoria Introduzione...

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

MANUALE D USO LEXUN ver. 5.0. proprietà logos engineering - Sistema Qualità certificato ISO 9001 DNV Italia INDICE. 6. Flash top 6 C.

MANUALE D USO LEXUN ver. 5.0. proprietà logos engineering - Sistema Qualità certificato ISO 9001 DNV Italia INDICE. 6. Flash top 6 C. Pag. 1/24 INDICE A. AMMINISTRAZIONE pagina ADMIN Pannello di controllo 2 1. Password 2 2. Cambio lingua 2 3. Menù principale 3 4. Creazione sottomenù 3 5. Impostazione template 4 15. Pagina creata con

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli