La posta elettronica Le caratteristiche principali del sono: la velocità la versatilità: l economicità: l indipendenza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La posta elettronica Le caratteristiche principali del sono: la velocità la versatilità: l economicità: l indipendenza"

Transcript

1 La posta elettronica L Electronic mail o piú brevemente è il servizio di Internet più popolare, e probabilmente anche il più utilizzato. Consente agli utenti della rete di inviare messaggi e di riceverli in modo comodo ed economico e senza occuparsi del modo in cui le informazioni viaggino. La posta elettronica si basa sul concetto di indirizzo il quale fornisce tutte le informazioni richieste per recapitare un messaggio fino al destinatario in qualunque parte del mondo esso si trovi. Questo servizio, analogamente a quanto avviene con la posta tradizionale, consente lo scambio di messaggi tra utenti, collegati ad una rete. Un indirizzo di posta elettronica è costituito da un nickname@dominio, dove il nickname è il nome scelto dall utente che dovrá essere unico all interno di un dominio, (at) significa presso quale dominio è registrata la casella di posta elettronica. Le caratteristiche principali dell sono: - la velocità: rispetto al servizio postale tradizionale, un messaggio viene recapitato in tempi molto ridotti (al massimo qualche ora, ma il più delle volte sono sufficienti pochi minuti); - la versatilità: consente di spedire documenti elettronici come file word, excel, programmi, ecc.; - l economicità: anche rispetto a fax e telefono; - l indipendenza dal tempo e dallo spazio: la posta elettronica permette la comunicazione asincrona. In altri termini, nel momento in cui il mittente spedisce il messaggio non è indispensabile che l utente destinatario sia collegato alla rete, infatti se non ci sono errori il messaggio viene recapitato in ogni caso, e il destinatario può leggerlo anche in un secondo momento. Introduzione al sistema client-server applicato alla posta elettronica Una delle principali caratteristiche della rete è lo scambio di informazioni tra più calcolatori. La rete é basata su tecnologie tra di loro eterogenee, dalle infrastrutture di comunicazione (linee telefoniche, fibre ottiche, collegamenti satellitari) all hardware e software dei calcolatori connessi tra di loro. Queste diverse tecnologie riescono a interagire una con l altra attraverso delle regole di codifica e decodifica concordate da tutti gli utilizzatori e sintetizzate nel protocollo universale (o di dominio pubblico) TCP/IP. TCP/IP è in realtà un insieme di protocolli distinti che garantiscono la comunicazione di base: l IP (livello rete) definisce le regole per l instradamento dei messaggi, il TCP (livello di trasporto) definisce le regole per la comunicazione tra due singoli nodi. Sfruttando questa infrastruttura di rete, basata sul protocollo TCP/IP è possibile costruire dei servizi (web, , ecc.) accessibili ad utenti che si connettono alla rete. Tutti i servizi forniti da Internet si basano su una architettura del tipo client-server. Il SERVER è un programma che risiede normalmente su un calcolatore perennemente attivo e connesso alla rete. La sua funzione è quella di restare in attesa di interrogazioni da parte dell utente e, ad ogni interrogazione ricevuta, di rispondere con un appropriata informazione o azione. Il CLIENT è un programma che l utente utilizza per formulare le richieste e le interrogazioni ai server, e per gestire le risposte dei server. Quando un client si connette ad un server gli invia una richiesta che viene intercettata e interpretata dal server che provvede al suo soddisfacimento restituendo al client una risposta. Anche il servizio di posta elettronica viene gestito tramite l architettura client-server. Un client di posta ( client o mail user agent MUA) è un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione di da e verso un server di posta. Il client, quindi, si occupa della composizione e della lettura, il server si occupa della trasmissione dei messaggi. I sistemi client di posta permettono, grazie ad appositi programmi di organizzare l archivio della posta attraverso la gestione di cartelle e degli allegati. Proprio gli allegati sono una delle maggiori minacce alla sicurezza poiché sono il mezzo più facile e più utilizzato per la diffusione di virus. Un server (mail transfer agent MTA) è un programma che si occupa dello smistamento da un computer a un altro dell posta elettronica. Normalmente i messaggi di posta sono mantenuti all interno del server finchè i programmi client non provvedono a scaricarli. Di solito un mail server risiede su sistemi dedicati, ma può essere eseguito su computer ove risiedano altri server o che vengano utilizzati anche per altri scopi.

2 Per la trasmissione e ricezione di vi sono alcuni protocolli di rete standard che permettono a macchine diverse, spesso con diversi sistemi operativi e diversi programmi , di comunicare. Il protocollo SMTP consente il trasferimento delle tra i server di posta. Questa è una fase critica anche per i client di posta, poichè per poter inviare , il client deve inviare il messaggio ad un server di posta in uscita, il quale contatta il server di posta destinatario per la consegna. Per questo motivo, è necessario specificare un server SMTP quando si configura un client . Il protocollo POP3 permette di far scaricare i messaggi alle applicazioni client e per default, la maggior parte dei client POP è configurata per l'eliminazione del messaggio sul server e- mail dopo che questo è stato trasferito con successo. Il protocollo IMAP consente di gestire i messaggi di posta elettronica che rimangono sul server. L'utente può leggerli o cancellarli, creare, rinominare o eliminare le directory mail presenti sul server, in modo da organizzare e conservare le . L'IMAP è utilizzato principalmente da utenti che possono accedere alle mediante più computer.

3 Server L server ha come principale compito la distribuzione e la memorizzazione della posta elettronica. Il dominio è appunto il server di posta elettronica che fa da gestore degli accessi (un server di posta può essere libero, alice, ecc.) che al suo interno ha memorizzati tutti i vari account degli utenti registrati e quindi le loro relative caselle di posta elettronica. Questo è l server principale sempre in funzione che gestisce tutte le comunicazione dei vari utenti sotto il suo dominio. Per compiere in pieno le sue attività un server di posta elettronica è composto da un registro, il cui nome è Mailbox, che ha il compito di gestire la posta in entrata e quella in uscita. Questo particolare registro è l elemento fondamentale di un server. Ogni volta che il server riceve dei messaggi essi verranno immagazzinati nel Mailbox che si preoccuperà di suddividerli specificando il giorno di arrivo e naturalmente l indirizzo del mittente. L utente, se vorrà leggere i messaggi contenuti dovrà, tramite un client specifico, scaricare la lista del mailbox. L accesso a questa lista non è diretto, ma per accedere al suo spazio di posta elettronica un utente utilizzerà uno strumento di accesso, il client, che con dei protocolli POP e IMAP potrà accedere a tutti i messaggi pervenuti. Oltre ad immagazzinare la posta in arrivo il mail-server ha il compito importantissimo di gestire quella in uscita e ció permette in ogni momento di vedere la posta inviata e quella in attesa di essere inviata. Per tutta la posta ancora da inviare si crea una coda chiamata di posta in uscita (outcoming- mail) che sarà man mano smaltita ogni qual volta che i messaggi saranno inviati correttamente. Figura 1 server e client (user agent) Per comprendere in modo chiaro l utilizzo di un mail server e la relativa importanza dei suoi registri occorre vedere cosa avviene inviando un messaggio ad un utente e come fa ad individuare il destinatario del messaggio. Quando si invia un occorre inserire l indirizzo del destinatario, il messaggio sarà affidato al server di posta che lo metterà in coda finché non attiverà una connessione con il server del destinatario. In questo passaggio l indirizzo del destinatario verrà tradotto in indirizzo IP tramite il DNS. Una volta attivata la connessione il server del destinatario, specificato nel dominio dell indirizzo , invierà il contenuto del messaggio al proprio utente specificato nella prima parte dell indirizzo . Il percorso di un passa per diverse fasi, ma si puó considerare l invio di un messaggio e l arrivo al destinatario come due punti estremi di un tragitto che può essere lunghissimo ma che tramite percorsi e tecnologie diverse può essere abbreviato. La maggior ricerca in questo campo è incentrata sulle durate dei tempi d invio e ricezione. Questo problema è sorto con la nascita della rete globale, come Internet, ormai diffusa in tutto il mondo, mentre rimaneva pressoché sconosciuto quando agli inizi la maggior parte delle reti informatiche era di tipo locale e non si aveva il problema di coprire distanze maggiori in tempi ridotti. Da qui è nata l esigenza di una comunicazione sempre più rapida e priva d errori. Quando un utente invia un messaggio ad un altro che si trova sul suo stesso dominio, e quindi facente parte del medesimo server, avrà la possibilità di farlo recapitare in un tempo brevissimo poiché l invio e la ricezione sono entrambe gestite dallo stesso mail server. Quando, invece, siamo nel caso di due indirizzi con diversi domini l invio e la ricezione vedranno allungare i propri tempi. Questo perché il messaggio dovrà viaggiare virtualmente da server a server fino a trovare il server che contiene nel suo registro l utente destinatario. Nel campo della ricezione del messaggio, invece, si utilizza un protocollo diverso, il POP, che da la possibilità di ricevere il messaggio anche se l utente in quel momento non si trova in linea. Un aspetto da non sottovalutare è quello legato alla sicurezza del server di posta e alla corretta consegna di un messaggio. Infatti, puó capitare che la posta non venga recapitata a causa di diversi problemi, causati o dall utente o dal trasporto sulla rete. Uno fra i più classici errori è quello denominato "BAD DESTINATION MAILBOX ADDRESS" o più semplicemente USER UNKNOWN che ci informa dell inesistenza di quell indirizzo e- mail. Un errore simile è chiamato "ROUTING SERVER FAILURE", questo errore si presenta quando abbiamo sbagliato il dominio del server, quindi il nostro server non trova nessun server destinatario che possiede quel dominio. Legato ad una possibile disattenzione dell utente è un terzo errore molto frequente denominato "MAILBOX FULL": come possiamo capire dal nome dell errore, riguarda la gestione della Mailbox all interno del nostro server. Infatti, il suo principale compito, quello di registro , se non è controllato dall utente può portare all esaurimento dello spazio legato alla memorizzazione. Questo può essere evitato dall utente solo mettendo dei filtri che svolgono la funzione di eliminare la posta non desiderata dal registro della mailbox. Facendo cosí le mail saranno selezionate dal server stesso senza che l utente si preoccupi di controllarle periodicamente. Tutti questi errori possiamo attribuirli ad un mancato controllo da parte dell utente, ma ci sono errori che non dipendono dall utente come quello chiamato "ACTION: FAILED": in questo caso l utente viene informato dal nostro server che non è stato possibile inoltrare il messaggio e che quindi bisogna riprovare. Queste segnalazioni sono necessarie per una corretta informazione sulle cause del mancato invio e sono i primi mezzi forniti dal sistema per rendere evidente agl occhi dell utente quali problemi si sono venuti a creare.

4 Client Con il termine client si può indicare o un calcolatore collegato in rete (host), o un software, cioè un programma installato su quel determinato host. Nell ambito della posta elettronica ci riferiamo alla seconda definizione, dato che l client, detto anche user-agent, è appunto un programma che effettua varie operazioni. Nel singolo host il client permette: la cancellazione e la modifica dei messaggi; la loro organizzazione in cartelle; la gestione degli allegati, e cioè salvataggio e apertura degli stessi; la composizione di nuovi messaggi. Naturalmente, però, l client non può limitarsi a questo, ma deve anche far sì che una persona possa inviare messaggi e leggere quelli che gli sono arrivati, cioè l user-agent deve raggiungere fisicamente il server di posta attraverso la rete, tramite una connessione TCP. Invio di messaggi di posta Per l invio di , l user-agent utilizza il protocollo SMTP, che è un cosiddetto push protocol, cioè un protocollo che consente di spingere i messaggi fino al server .i messaggi, in particolare, vengono trasmessi attraverso pacchetti dati. Quando viene inviato l intero messaggio, questo viene inserito nella coda dei messaggi pronti da spedire. Il server di posta avrà poi il compito di far arrivare il messaggio al destinatario. Dato che il messaggio viene inviato con il protocollo SMTP, esso è soggetto ai suoi comandi, ma oltre a questi, il messaggio ha un proprio formato standard descritto dall RFC 822 (RFC è un documento di testo disponibile a tutti che contiene tutte le informazioni relative a un protocollo). Questo documento stabilisce che l deve essere divisa in una parte, l intestazione, che presenta varie informazioni di servizio, come from: (mittente) o to: (destinatario). C è poi una riga bianca che separa l intestazione dal corpo, con il testo del messaggio vero e proprio, scritto in caratteri ASCII standard. Ricezione di messaggi di posta Per la ricezione, l client controlla la mailbox dell utente. Se sono presenti nuovi messaggi, il client non potrà più utilizzare il protocollo SMTP, ma un pull protocol, che tira i messaggi dal server di posta al computer dell utente, e che può essere POP3, IMAP o HTTP. Utilizzo del protocollo POP3 Con questo protocollo, l user-agent scarica sul computer su cui è installato la posta che si trova sul server, passando per tre fasi, che sono l autorizzazione, in cui l user-agent invia in chiaro username e password per autenticare l utente, la transazione, in cui si recuperano i messaggi, e l aggiornamento, che avviene dopo la fine della sessione POP3. POP3 è un protocollo di accesso alla posta molto semplice e consiste di pochi comandi: List elenca i messaggi; Retr scarica un messaggio; Dele cancella un messaggio; Quit chiude sessione. Normalmente, i messaggi che si trovano sul server di posta, una volta scaricati, vengono cancellati, però l utente può optare per una conservazione dei messaggi anche sul server, per poterli poi leggere da diverse macchine in momenti differenti. Figura 2 Invio di un messaggio Utilizzo del protocollo IMAP L client da la possibilità di organizzare i messaggi in cartelle e stabilire poi una precisa gerarchia tra queste. Utilizzando il protocollo POP3, però, si può lavorare in questo modo solo sul proprio computer, ma per alcuni utenti questo potrebbe non essere sufficiente, perché magari viaggiano molto e usano, oltre al loro pc, anche il computer dell azienda in cui lavorano, o quello di un Internet Point, e quindi hanno la necessità di avere un archivio di messaggi in remoto. Proprio per andare incontro a queste esigenze fu messo a punto il protocollo IMAP, che ha più funzionalità rispetto a POP3, ed è anche più complesso. IMAP permette all client di gestire sul server di posta un file system, in modo che l utente possa agire direttamente sui messaggi e raggrupparli in cartelle. Con il protocollo IMAP, inoltre, è possibile anche spostare messaggi da una cartella all altra, leggerli, cancellarli,

5 effettuare ricerche per nome o oggetto, o ottenere solo parte dei messaggi, come l intestazione. Quest ultimo è un comando che può essere utile nel caso di una connessione lenta, in modo da scartare messaggi lunghi e con allegati audio o video. IMAP, in definitiva, permette di lavorare direttamente sul server di posta, senza dover fare una copia dei messaggi. Utilizzo del protocollo HTTP La web mail è un applicazione con la quale si accede ai propri messaggi tramite un browser web, utilizzando il protocollo HTTP. Questo servizio presenta gli stessi vantaggi dell IMAP in termini di flessibilità e mobilità (permette di accedere dovunque alla propria posta) e anche le operazioni consentite da questi due protocolli sono identiche. A differenza di IMAP, però, che è un pull protocol, cioè utilizzato solo per la ricezione, HTTP è sia un pull che un push protocol, quindi lo possiamo utilizzare sia per inviare messaggi al server di posta, che per riceverli dal server al browser (comunque, i server di posta utilizzeranno sempre il protocollo SMTP per inviare e ricevere ). Esempi di Client Andiamo a considerare alcuni client tra i più diffusi e semplici da usare. Mozilla Thunderbird Mozilla Thunderbird è un client gratuito, rilasciato dalla Mozilla Foundation. Tra le sue caratteristiche: possibilità di supportare funzionalità aggiuntive installate; presenza di un filtro anti spam; filtri per smistare automaticamente le in varie cartelle; possibilità di raggruppare i messaggi di posta secondo data, mittente, o altri criteri; gestione di più indirizzi . Eudora É uno dei primi programmi di posta elettronica creati e resi pubblici gratuitamente. La prima versione risale al 1988 e fu anche il primo programma di questo tipo ad avere un interfaccia grafica. La novità dell interfaccia grafica rese più intuitivo l utilizzo da parte dell utente. Outlook e Outlook Express Entrambi sono client di posta sviluppati dalla Microsoft, e, sebbene il nome simile possa ingannare, sono completamente diversi tra loro, a partire dal codice dei programmi. Outlook è un client a pagamento che gestisce la posta elettronica, ma comprende anche funzioni di agenda e calendario, ed è stato pensato per applicazioni aziendali. Outlook Express è preinstallato su tutti i Sistemi Operativi Windows a partire da Windows 98. A differenza di Outlook, esso è gratuito, prevede solo la gestione delle , ed è stato realizzato per avere un interfaccia semplice, anche per gli utenti meno esperti. Figura 3 Configurazioni dei server POP3 e SMTP in Outlook Express

6 Protocollo SMTP Il Simple Mail Transfer Protocol (SMTP) è il protocollo standard per la trasmissione di via internet tra due host, e a differenza dei protocolli IMAP e POP che permettono all'utente di ricevere le , l SMTP serve per inviarle. Esso utilizza il protocollo di trasmissione TCP, e per accedervi usa la porta 25. Si occupa quindi di trasferire i messaggi nelle caselle di posta (mailbox) dei destinatari, oppure qualora non fosse il diretto responsabile di queste, inoltrarli (operazione di relay) al server che provvederà a farlo. È un protocollo relativamente semplice, testuale, nel quale vengono specificati uno o più destinatari di un messaggio, verificata la loro esistenza il messaggio viene trasferito. Per associare il server SMTP a un dato nome di dominio (DNS) si usa un record denominato MX (Mail Exchange). Il processo di spedizione è caratterizzato in maniera più dettagliata da tre fasi principali: 1. HANDSHAKING (stretta di mano): apertura della connessione TCP, fase di presentazione necessaria per sincronizzare i server e prepararsi per il trasferimento del messaggio, in questa fase il client presenta l indirizzo del mittente e del destinatario. 2. TRASFERIMENTO DEL MESSAGGIO 3. CHIUSURA: chiusura della connessione TCP. Trattandosi di una connessione persistente la chiusura della connessione avviene solo quando non ci sono più messaggi da spedire. Per ogni messaggio vengono ripetute le fasi di handshacking e trasferimento. Inoltre attraverso un analisi più dettagliata possono essere messe in evidenza alcune operazioni base del protocollo SMTP: a) Il mittente compone il messaggio attraverso il suo user agent e inserisce l indirizzo del destinatario; b) Lo user agent (una qualunque applicazione client utilizzata con un certo protocollo di rete) spedisce la mail al suo server di posta (MTA), il quale la colloca nella coda dei messaggi da inviare; c) Il lato client SMTP, ovvero il server di posta del mittente, apre una connessione TCP con il lato server (server di posta del destinatario) sulla porta 25; d) Dopo la fase iniziale di handshake, il client SMTP manda il messaggio al server; e) Dopo aver ricevuto il messaggio, il server SMTP lo sistema nella casella di posta del destinatario; f) Infine il destinatario invoca il suo user agent per leggere il messaggio. Il client comunica con il server attraverso alcuni comandi in formato ASCII text e il server risponde con lo status code e una frase esplicativa. Per indicare la fine del messaggio viene inviata una linea con un punto, ovvero CRLF.CRLF. Un esempio di una tipica transazione SMTP valida è trattato qui sotto. Le righe inviate dal client sono precedute da "C:", mentre quelle inviate dal server da "S:". Su molti computer si può stabilire una connessione mediante il comando telnet: telnet 25 Questo comando apre una connessione a sulla porta SMTP. S: ESMTP Postfix C: HELO mydomain.com S: 250 Hello mydomain.com C: MAIL FROM: sender@mydomain.com S: 250 Ok C: RCPT TO: friend@example.com S: 250 Ok C: DATA S: 354 End data with <CR><LF>.<CR><LF> C: Subject: messaggio di prova C: From: sender@mydomain.com C: To: friend@example.com C: Ciao, C: questa è una prova. C:. S: 250 Ok: queued as C: QUIT S: 221 Bye Figura 4 Percorso di un

7 Nonostante la sua vasta diffusione, purtroppo la tecnologia su cui si basa SMTP si rivela a volte datata anche perché definita nel lontano La maggiore limitazione va ricercata nel fatto che esso supporta solo il formato ASCII a sette bit per il corpo e le intestazioni dei messaggi. Questo poteva non essere un problema negli anni ottanta ma oggi con il grande sviluppo che si è raggiunto nella velocità e nella capacità di trasmissione e la possibilità di inviare messaggi multimediali con file audio e video ha reso questa limitazione non trascurabile. Sono infatti stati sviluppati standard come il MIME per la codifica dei file binari ed il loro trasferimento attraverso SMTP. Al giorno d'oggi molti server SMTP supportano l'estensione 8BITMIME, la quale permette un trasferimento più agevole dei file binari, come se fossero file di testo. Un messaggio di è costituito da varie intestazioni (header) e da un corpo del messaggio (body) separati da una riga vuota. Mentre il body del messaggio rappresenta il MESSAGGIO vero e proprio, formato solo da caratteri ASCII, un ruolo importante è invece rappresentato in questo ambito dalle intestazioni, informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle manipolazioni che subisce. Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal carattere ':' e dal corrispondente valore. Figura 5 Formato di un Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare: Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: (Da:): indirizzo del mittente To: (A:): indirizzi dei destinatari Cc: (Carbon Copy, Copia Carbone:): indirizzi dei destinatari in copia carbone, ovvero la possibilitá di inviare la stessa mail a diversi destinatari. Bcc: (Blind Carbon Copy, Copia Carbone nascosta:): indirizzi dei destinatari in copia carbone nascosta. In alcuni client in lingua italiana questo campo è segnato con le lettere Ccn e potrebbe essere nascosto di default, e consiste nell inviare una copia della mail ad un altro destinatario all insaputa del destinatario originario. Reply-to: (Rispondi a). Indica che eventuali risposte al messaggio vanno indirizzate ad un indirizzo diverso da quello del mittente. Comandi SMTP HELO: Identifica il client SMTP al server SMTP; EHLO: E' possibile usare anche questo comando per identificarsi, se il server supporta le SMTP Service Extensions riponderà in modo positivo altrimenti con un errore di tipo 500 (Syntax Error); MAIL FROM: <indirizzo mittente>: Indica la mailbox del mittente del messaggio; RCPT TO: <indirizzo destinatario> : Indica la mailbox del desinatario (Recipient). E' possibile specificare attraverso molteplici RCPT TO diversi destinatari; DATA: Indica al server che quanto digitato successivamente saranno i dati del messaggio di posta; RSET: Annulla i comandi (Reset) precedentemente inviati nella sessione SMTP corrente; VRFY <stringa>: Chiede al server se la stringa di testo immessa rappresenta un nome utente presente ed in tal caso visualizza l'intero indirizzo; HELP: Visualizza i comandi disponibili sul server; NOOP: Non esegue nessuna operazione, restituisce solo un messaggio 250 (Ok) se il server risponde; QUIT: Termina la sessione SMTP corrente; Gli indirizzi dei destinatari diretti (To:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari. La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è destinatario diretto di eseguirlo, mentre i destinatari in copia conoscenza sanno che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito. Gli indirizzi dei destinatari in copia conoscenza nascosta non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari ufficiali ne siano a conoscenza. 'Mettere in CC' o 'in CCN' è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali organizzati. Quando l' viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza. In particolare, se si invia un messaggio ad un gran numero di persone che non

8 necessariamente si conoscono tra di loro, costoro non necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia reso noto ad estranei.

9 Protocollo POP3 Tutta la posta elettronica degli utenti, che hanno accesso alla rete, viene depositata in delle caselle postali personali che i vari server mettono a disposizione degli utenti stessi. Questa può essere letta localmente sul sistema in cui è depositata oppure può essere trasferita su altri calcolatori per una migliore visualizzazione e praticità di modifica e gestione. Per trasferire la posta dal server al proprio computer sono stati definiti dei protocolli di comunicazione che si basano su connessioni TCP/IP, il più diffuso è sicuramente il POP3. Il POP3 è l evoluzione di un vecchio protocollo detto POP (o in gergo POP1) e del POP2 che è uno stadio intermedio tra i due. Tuttavia nell uso moderno con il termine POP si vuole intendere nella maggior parte dei casi POP3. Questo è descritto nella RFC 1936 che fornisce tutte le funzioni di base per scaricare la posta da un mail server. Il Post Office Protocol, mediante autenticazione, permette l accesso ad un account di posta elettronica presente su di un host per scaricare le del relativo account. Il POP (nella versione 3) rimane in attesa sulla porta 110 dell host (impostata di default, ma può essere modificata) per una connessione TCP da parte di un client. I messaggi di posta elettronica, per essere letti e gestiti, devono necessariamente essere scaricati sul computer (questa è una notevole differenza con l IMAP). Ci sono perciò dei client con funzioni che permettono, ad esempio, di spostare messaggi, effettuare ricerche nei messaggi e creare cartelle. I messaggi una volta scaricati sul proprio computer vengono cancellati dall host, esiste tuttavia la possibilità di mantenerli anche su questo. I client con attiva l opzione leave mail on server generalmente usano i comandi POP3 UIDL ( Unique IDentification Listening ). La maggior parte dei comandi POP3 identificano i singoli messaggi tramite un numero sequenziale a loro assegnato dal mail server. Questo crea problemi ad un client che intende lasciare i propri messaggi sul server finché questi numeri possono cambiare tra una connessione al server ed un altra. Per chiarire meglio le idee si può immaginare che una casella postale contenga cinque messaggi all ultima connessione, e che un altro client cancelli il messaggio numero 3, alla connessione successiva l user troverà due messaggi decrementati di uno. UIDL prevede un meccanismo per evitare questo disguido tra i numeri. Il server assegna una stringa di caratteri come ID unico e permanente per ogni messaggio. Quando un client compatibile si connette al server può utilizzare i comandi UIDL per aggiornare la propria mappa dei numeri associati ai vari messaggi. Il client può usare tale mappa per identificare quali messaggi devono ancora essere scaricati e quali invece sono stati già salvati. IMAP usa un meccanismo simile detto UID (Unique IDentifier) che generalmente è più conveniente in caso di grandi quantità di mail da gestire. Come molti altri vecchi protocolli internet, POP3 originariamente supportava solo un meccanismo di autenticazione non criptato. Questo era un notevole limite di questo sistema che tuttavia per molte comunicazioni di tipo testuale è ancora molto diffuso a ampiamente adottato. Sono state sviluppate però delle procedure che prevedono vari livelli di protezione contro accessi illegittimi agli account degli utenti.uno di questi è detto APOP. Una volta analizzate le caratteristiche salienti del protocollo POP si può capire meglio cosa sia una sessione di comandi, questi sono di tipo case-insesitive e vengono scambiati tra client e server, sono seguiti da uno o più argomenti e vengono conclusi con un CRLF (invio). Ogni sessione, che inizia con una connessione del client POP3 al server POP3 costantemente in ascolto sulla porta 110, può essere schematizzata in tre fasi: 1. AUTHORIZATION: ci troviamo in questo stato in seguito all avvenuta connessione TCP. Il server mostra il messaggio di greeting (saluto) solitamente indicando il nome e/o la versione del software server. A questo punto il client passa alla fase di autenticazione dove deve inviare al server POP3 i comandi USER <nomeutente> e PASS <password>. Una volta che il client è stato autenticato (tramite +OK per valido, logged in, e -ERR per non valido) ottiene l autorizzazione a gestire la propria posta. 2. TRANSACTION: ad autenticazione avvenuta si passa ad uno stato dove è possibile inviare i comandi al server per gestire i messaggi di posta. Il server risponde con +OK in caso di comando eseguito correttamente, e con ERR nel caso in cui non riesca ad interpretare il comando. E a questo punto che l utente può copiare i messaggi dal mail server sul proprio terminale remoto. 3. UPDATE: dopo aver inviato il comando QUIT (termina la sessione POP3 corrente e si disconnette dal server) si passa nella fase di aggiornamento. Vengono eseguiti i comandi di cancellazione precedentemente memorizzati e successivamente la connessione TCP termina.

10 Comandi del POP3 USER <nomeutente>: Identifica l'utente che si connette al server; PASS <password>: Invia in chiaro la password dell'utente che si sta autenticando; STAT: Restituisce il numero di messaggi presenti e lo spazio da essi occupato; LIST <numero messaggio>: Senza parametri indica la dimensione di ogni messaggio, altrimenti solo quella del messaggio indicato; RETR <numero messaggio>: Visualizza il messaggio indicato; TOP <numero messaggio>: Visualizza un numero predefinito di linee dalla testa del messaggio; DELE <numero messaggio>: Cancella dal server il messaggio indicato; NOOP: Non esegue nessuna operazione restituisce solo un messaggio +OK se il server risponde; RSET: Cancella le operazioni di cancellazione DELE in precedenza inviate al server; QUIT: Termina la sessione POP3 corrente e si disconnette dal server; Ecco qui di seguito un esempio: message received OK +OK mail.pelagus.it running Eudora Internet Mail Server 2.2 < @mail.pelagus.it> USER dveneziano +OK user known PASS password +OK logged in list +OK RETR 1 +OK 361 byte message follows 1 Return-Path: <dveneziano@pelagus.it> Received: from HF ( ) by mail.pelagus.it with SMTP (Eudora Internet Mail Server 2.2); Wed, 13 Jan :33: subject : prova Date: Wed, 13 Jan :33: From: <dveneziano@pelagus.it> To: undisclosed-recipients:; X-Priority: 3 X-Mailer: Microsoft Outlook Express X-MimeOLE: Produced By Microsoft MimeOLE V Message-ID: < @mail.pelagus.it> testo del messaggio

11 Protocollo IMAP L IMAP (Internet Mail Access Protocol) è un protocollo di accesso alla posta elettronica ed é descritto nella RFC Esso è nato come candidato per la sostituzione del protocollo POP. Presenta infatti una maggiore flessibilità, ed un sistema di gestione più esteso e più complesso del suo predecessore. IMAP si basa sul concetto di elaborare tutta la posta su un server remoto e centralizzato, in modo d avere a disposizione l intero insieme dei propri messaggi da qualsiasi macchina ci si connetta, al contrario di quanto può accadere tramite POP, il quale scarica in locale i messaggi degli utenti. IMAP è più complesso di POP3, ma ha anche più funzionalità. Il server IMAP all arrivo di ogni messaggio lo associa alla cartella inbox del destinatario, che poi lo gestirà secondo le sue esigenze. Come POP3 anche IMAP permette agli utenti di creare cartelle e spostare i messaggi ma offre l ulteriore funzionalità di crearle sul server remoto e quindi anche la ricerca viene effettuata su server remoto. A differenza di POP3, IMAP mantiene le informazioni tra una sessione e l altra. Altra caratteristica da non sottovalutare è la possibilità di scaricare solo alcune componenti del messaggio, questo si rivela molto utile soprattutto quando la connessione è a bassa larghezza di banda. Riassumendo, le funzionalità offerte da IMAP sono: - accesso e gestione dei messaggi di posta direttamente sul server; - possibilità di creare, cancellare e rinominare mailbox (casella di posta); - accesso simultaneo alla stessa mailbox da parte di più utenti - ricerca e selezione dei messaggi in base ad attributi quali testo e contenuto MIME (Multipurpose Internet Mail Extensions è uno standard di internet che definisce il formato delle ). L IMAP è principalmente utilizzato nelle grandi network (reti informatiche) come università o aziende, dove un utente cambia postazione spesso: con il POP, sarebbe necessario scaricare i messaggi ogni volta che si cambia terminale, mentre con l'imap si possono scaricare solo i nuovi messaggi o accedere ad un messaggio specifico senza dover scaricare gli altri. Anche questo protocollo, come il POP3, usa una connessione TCP tra client e server di posta (porta n 143). Figura 6 Tabella riassuntiva delle differenze sostanziali tra POP e IMAP CARATTERISTICHE POP IMAP Definizione del protocollo RFC 1939 RFC 2060 Porta TCP utilizzata Luogo di archiviazione della posta PC dell utente Server Lettura della posta Offline Inline Tempo di connessione richiesto Ridotto Elevato Utilizzo delle risorse del server Minimo Estensivo Più cartelle di posta No Si Chi esegue il backup delle caselle di posta Utente ISP Valido per utenti in movimento No Si Controllo dell utente sul download Ridotto Elevato Download parziale dei messaggi No Si Semplice da implementare Si No Supporto diffuso Si In crescita

12 WEB MAIL Negli ultimi anni, è nato e si è diffuso un metodo alternativo per accedere alla propria posta elettronica: WEB MAIL (accesso alla posta via Web). Consiste in un portale web da cui si può accedere alla propria casella di posta elettronica, in modo da poterla leggere anche da una postazione occasionale, tipicamente pubblica, permettendo inoltre di spedire posta. In questo caso l'unico protocollo che sembrerebbe essere in gioco, è il dialogo HTTP che si svolge tra il nostro browser, ed il server web che ci mostra le pagine del portale. In effetti, le pagine sono generate da un CGI, ossia un programma in esecuzione presso il computer che ospita il server web, e che a sua volta opera in modalità client nei confronti dei protocolli , ossia SMTP per spedire, ed IMAP per ricevere. Molti gestori di servizi (pubblici e privati) consentono ai propri utenti di usufruire dei servizi di posta elettronica utilizzando un semplice browser (Internet Explorer o simili). In questo caso, l utente non ha bisogno di installare sul proprio computer un client di posta elettronica come Outlook Express: l accesso alla posta avviene passando tramite il server Web del gestore del servizio. Accade insomma questo: L utente (A) attiva il browser sul proprio PC. Il browser (nel nostro esempio, Internet Explorer) accede, tramite apposito indirizzo (ad es. ad un server web (C, attivo sul computer B). Il server (C), una volta identificato l utente (username + password) accede a sua volta ai server POP3 e SMTP (sul computer D), fungendo da vero e proprio client : legge i nuovi messaggi arrivati, consente di spedire nuovi messaggi; consente anche di organizzare i messaggi in cartelle, di memorizzare indirizzi, eccetera. la struttura in Figura 1 è solo esemplificativa; nei casi più complessi, il server POP3/IMAP e quello SMTP risiedono su computer diversi; nei casi più semplici può succedere, invece, che il server Web e i server POP3/SMTP risiedano sullo stesso computer; in questi casi, a volte il meccanismo di accesso alla mailbox è diverso: invece di passare tramite i server POP3/SMTP, l accesso alla mailbox avviene direttamente. Sono casi abbastanza rari, ma vanno citati per l utente finale, comunque, l effetto è lo stesso. Da questo meccanismo, abbiamo ovviamente vantaggi e svantaggi. Vantaggi: Il vantaggio principale è che non dobbiamo installare e configurare sul nostro computer un client apposito; l utilizzo dell interfaccia web è molto più semplice e intuitiva. Spesso succede di accedere ad Internet da postazioni occasionali: ad esempio, oltre che da casa, usando il computer nella casa di un amico; o, ancora, tramite il computer di qualche Internet point in qualche sperduto posto di vacanza; in tutti questi casi, installare e configurare su questi computer uno specifico client di posta elettronica può essere difficile o, addirittura, impossibile: l accesso via Web semplifica di molto queste situazioni. Se consultiamo abitualmente la posta sia da casa che dall ufficio, l utilizzo di due computer diversi può crearci dei problemi: leggendo infatti la posta tramite il nostro client di casa, questa viene di norma rimossa dal server; ripetendo l operazione il giorno dopo dall ufficio, leggeremo la nuova posta (se esistente) ma non avremo, in ufficio, una copia dei messaggi letti il giorno prima da casa - e viceversa. Questo può portare a un po di confusione (metà dei messaggi è memorizzata nel computer di casa, l altra metà in quello dell ufficio e ovviamente il messaggio che cerchiamo non è mai nel posto giusto!). Anche se a questo si può parzialmente ovviare con qualche trucco, l uso di un interfaccia Web risolve decisamente il problema: i messaggi, vecchi e nuovi, rimangono sempre sul server e quindi sono consultabili da qualunque posto, in qualunque momento. Svantaggi: Proprio l ultimo dei vantaggi elencati costituisce anche il principale svantaggio: a forza di mantenere sul server tutti i messaggi, la mailbox prima o poi esaurisce lo spazio a disposizione; abbiamo quindi da un lato una limitazione allo spazio che i messaggi possono occupare; dall altro, la necessità di gestire questo spazio (cancellando vecchi messaggi, ad esempio). Di fatto, i messaggi non risiedono mai sul nostro computer; a meno di non salvarli esplicitamente uno per uno (quando possibile), essi risiedono sempre e solo sul server remoto. Se il server remoto non è accessibile (perché guasto, fermo, irraggiungibile, o magari semplicemente perché non abbiamo attivato la nostra connessione ad Internet), non possiamo ne leggere nuovi messaggi, ne consultare quelli vecchi. A volte, alcuni provider di servizi di posta, specie se gratuiti, trovano conveniente consentire ai propri clienti l accesso alla posta unicamente tramite l interfaccia Web. Spesso quindi questi provider non consentono l accesso POP3/SMTP, se non ai clienti che si connettono tramite il proprio servizio di connessione ad Internet (spesso a pagamento).

13 Lo standard MIME Lo standard MIME costituisce una estensione alla struttura dell RFC 822 e risolve alcuni problemi o limitazioni di SMTP, di altri protocolli con le stesse funzionalità dell RFC 822. Di seguito si riporta una lista delle limitazioni dello schema SMTP/RFC 822: SMTP non può trasmettere file eseguibili o altri oggetti binari. Si potrebbe pensare di convertire i dati binari in caratteri di testo, sempre che ciò possa essere esente da errori, ma non è uno standard. Bisogna tener presente che la RFC 822 è stata pensata per specificare un formato per messaggi di solo testo. SMTP in base all RFC 821 può trasmettere solo caratteri ASCII a 7-bit. Ne consegue che i caratteri di una lingua nazionale che sono rappresentati in codici di 8-bit coi valori dei 128 decimali più alti, non possono essere trasmessi. I Server SMTP possono rigettare messaggi di maggiori di una certa dimensione. MIME è pensato per risolvere questi problemi in modo da essere compatibile con le implementazioni esistenti dell RFC 822. Inoltre, poiché la RFC 822 si occupa molto poco del corpo del messaggio, lo standard MIME si focalizza soprattutto su di esso: MIME si pone come un completamento della RFC menzionata. Possiamo trovare la specifica di MIME nelle RFC da 2045 a La specifica MIME contiene i seguenti elementi: Sono definiti cinque nuovi campi di intestazione del messaggio, che forniscono informazioni sul contenuto o su un contenuto del messaggio. Tali campi possono essere contenuti in un intestazione RFC 822 in quanto sono soggetti alle regole sintattiche generali valide per i campi specificati nell RFC 822. E definito un certo numero di formati del contenuto, così da standardizzare le rappresentazioni che supportano la posta elettronica multimediale, i file in formati particolari e gli eseguibili. Sono definite le codifiche di trasferimento che permettono la conversione di ogni formato di contenuto in una forma accettabile da parte del sistema di . I cinque campi di intestazione definiti in MIME sono i seguenti: 1. Mime-Version: Deve avere il valore dell argomento 1.0. Questo campo indica che il messaggio è conforme alle RFC Content-Type: Descrive i dati contenuti nel corpo del messaggio con dettaglio tale da permettere all agente dell utente ricevente di selezionare un agente specifico per rappresentare i dati all utente o, comunque, permette di trattare i dati in una maniera appropriata. 3. Content-Transfer-Encoding: Indica il tipo o la trasformazione che è stata usata per rappresentare il contenuto del messaggio in modo accettabile al trasporto di Content-ID: Usato per identificare univocamente le entità MIME in più contesti. 5. Content-Description: Una descrizione testuale dell oggetto specificato nel contenuto; questo campo è utile quando l oggetto non è leggibile (es. dati in formato audio). Alcuni o tutti questi campi possono apparire in una normale intestazione RFC 822. Un implementazione compatibile deve supportare i campi MIMEVersion, Content-Type, e Content-Transfer-Encoding; il Content-ID e il Content-Description sono opzionali e possono essere ignorati dall implementazione del destinatario. Tipi di Contenuto MIME La maggior parte della specifica MIME si occupa della definizione di una varietà di tipi di contenuto. Questo rispecchia il bisogno di fornire modi standardizzati per occuparsi di un ampia varietà di rappresentazione delle informazioni in un ambiente multimediale. La tabella 4 mostra i tipi di contenuti specificati nell RFC Tabella 4 - Tipi di contenuto MIME Tipo Sottotipo Descrizione Text Plain Testo non formattato; ASCII o ISO 8859 html Testi HTML in base all RFC 1866 Multipart Mixed Le parti differenti sono indipendenti ma devono essere trasmesse insieme. Devono essere presentate al ricevitore nell ordine in cui appaiono nel messaggio di Parallel Differisce dal Mixed solo nel fatto che non `e definito alcun ordine per consegnare le parti al ricevitore. Alternative Digest Le differenti parti sono versioni alternative della stessa informazione. Sono ordinate per migliorare la fedeltà all originale, e il sistema di del ricevitore deve mostrare all utente la migliore versione. Simile al Mixed, ma il tipo/sottotipo di default di ogni parte è message/rfc822. Message rfc822 Il corpo è esso stesso un messaggio racchiuso che si conforma all RFC 822. Partial External-body Usato per permettere la frammentazione di grandi mail items (dictionary:articoli, punti all OdG), in un modo che è trasparente al destinatario. Contiene un puntatore a un oggetto che esiste da qualche altra parte. Image jpeg L immagine `e in formato JPEG, cod. JFIF gif L immagine `e in formato GIF. Video mpeg formato MPEG Audio Basic Singolo chan. a 8bit ISDN mu-law encoding ad una freq. di campionamento di 8 khz. Application PostScript Adobe Postscript octet-stream Dati binari generici che consistono in 8-bit.

14 Ci sono sette differenti tipi di contenuto e molti più sottotipi. In generale, un tipo di contenuto dichiara il tipo di dato generale, e il sottotipo specifica un particolare formato per quel tipo di dato. Per il tipo text del contenuto, non è necessario nessun software specifico per interpretare il significato completo del testo, fatto salvo il supporto dell insieme dei caratteri indicato. Il sottotipo plain di text indica semplicemente un insieme di caratteri ASCII o ISO Il sottotipo eriche permette una maggior flessibilità nel formattare. Il tipo multipart indica che il corpo contiene più parti, che sono contenuti indipendenti. Il campo dell intestazione Content-Type contiene un attributo, chiamato boundary, che definisce il delimitatore fra due parti. Questo boundary non deve comparire in nessuna parte del messaggio. Ogni boundary inizia con un carattere new line e consiste di due trattini seguiti dal valore del boundary. Il boundary finale, che indica la fine della parte precedente, ha anche un suffisso di due trattini. Entro ogni parte del corpo del messaggio, ci può essere un intestazione MIME ordinaria opzionale. Questo è un esempio semplice di messaggio multipart From: "ecdl14" <meucciecdl14@virgilio.it> To: <meucciecdl14@virgilio.it> Subject: prova Date: Thu, 9 Feb :45: MIME-Version: 1.0 Content-Type: multipart/alternative;boundary="----=_nextpart_000_0010_01cce752.9c104bf0" This is a multi-part message in MIME format =_NextPart_000_0010_01CCE752.9C104BF0 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable ciao, =E =_NextPart_000_0010_01CCE752.9C104BF0 Content-Type: text/html; charset="iso " Content-Transfer-Encoding: quoted-printable <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META content=3d"text/html; charset=3diso " = http-equiv=3dcontent-type> <META name=3dgenerator content=3d"mshtml "> <STYLE></STYLE> </HEAD> <BODY bgcolor=3d#ffffff> <DIV><FONT size=3d2 face=3darial>ciao, =E8</FONT></DIV></BODY></HTML> =_NextPart_000_0010_01CCE752.9C104BF0 Ci sono quattro sottotipi del tipo multipart, tutti aventi la stessa sintassi generale. Il sottotipo multipart/mixed è usato quando ci sono più parti del contenuto del messaggio indipendenti che hanno bisogno di essere messe assieme in un particolare ordine. Per il sottotipo multipart/parallel non è significativo l ordine delle parti. Se il sistema del destinatario è appropriato, le parti possono essere presentate in parallelo. Per esempio, una figura o una parte di testo possono essere accompagnate da un commento vocale che si ascolta mentre sono visualizzati la figura o il testo. Per il sottotipo multipart/alternative le varie parti sono differenti rappresentazioni della stessa informazione. Il sottotipo multipart/digest è usato quando ognuna delle parti del corpo è interpretata come un messaggio RFC 822 con le righe di intestazione. Questo sottotipo permette la costruzione di un messaggio le cui parti sono messaggi singoli. Per esempio il moderatore di un gruppo dovrebbe raccogliere i messaggi di dai partecipanti e spedirli in un solo messaggio MIME che li racchiude. Le codifiche di trasferimento MIME L altro componente maggiore della specifica di MIME, in aggiunta al tipo di contenuto è una definizione delle codifiche di trasferimento per i contenuti dei messaggi. L obiettivo è di fornire una consegna affidabile attraverso i più vasti tipi di ambienti. Tabella 5 - Codifiche di trasferimento MIME 7bit I dati sono tutti rappresentati da linee brevi di caratteri ASCII 8bit Le linee sono brevi, ma ci possono essere caratteri non-ascii (ottetti con il bit più significativo settato). binary quoted-printable base64 Non solo possono non essere presenti caratteri ASCII, ma le righe non sono necessariamente abbastanza brevi per il trasporto SMTP. Codifica i dati in modo che se i dati codificati sono per lo più testo ASCII, la forma codificata dei dati rimane ampiamente riconoscibile dagli umani. Codifica i dati mappando blocchi di 6-bit di input su blocchi di 8-bit di output, tutti caratteri ASCII stampabili. Lo standard MIME definisce due metodi per codificare i dati. Il campo dell intestazione Content- Transfer-Encoding può effettivamente accettare sei valori. Tuttavia tre di questi valori, 7bit, 8bit e binary, indicano che non è stata fatta nessuna codifica, ma forniscono informazioni sulla natura dei dati. Per quanto riguarda il trasferimento SMTP, l uso della forma a 7 bit garantisce una maggiore affidabilità dei dati. Le forme a 8 bit e binary possono essere usabili in altri contesti di trasporto della . I due schemi di codifica effettivi definiti sono quoted- printable e base64.

15 Essi permettono di fornire una scelta tra una tecnica di trasferimento essenzialmente leggibile per gli esseri umani e una che garantisce una maggiore affidabilità per tutti i tipi di dati in un modo ragionevolmente compatto. La codifica di trasferimento quoted- printable è utile quando i dati consistono in maggior parte di ottetti che corrispondono a caratteri ASCII stampabili. Sostanzialmente tale codifica rappresenta caratteri non sicuri con la rappresentazione esadecimale del loro codice e introduce interruzioni di linea reversibili per limitare i messaggi a 76 caratteri. La codifica di trasferimento base64, anche conosciuta come codifica radix-64, è nota per codificare dati binari arbitrari in un modo da essere invulnerabile all elaborazione di programmi di trasporto.

16 Codifica Quoted-printable e Base64 Introduciamo il concetto di coding ed evidenziamo due principali tecniche di codifica che, per la loro diffusione, vengono utilizzate nella maggioranza delle architetture e delle implementazioni. L'ambito è quello del trasferimento via e quindi del protocollo SMTP, così come definito nell'rfc 821 (Simple Mail Transfer Protocol). Molti tipi di file, che solitamente vengono trasportati attraverso il servizio di , sono rappresentati come stringe a 8bit o come dati binari. La natura stessa del protocollo SMTP impone delle limitazioni ai messaggi, che possono essere scambiati, e permette l'utilizzo di messaggi codificati a 7bit US-ASCII con linee che non siano più lunghe di 1000 caratteri, compreso il carattere terminale separatore di linea CRLF. Viene spontaneo quindi pensare che deve esistere la possibilità di utilizzare un meccanismo condiviso, e possibilmente standardizzato, in grado di codificare un generico "oggetto", in modo tale da poter rispettare le limitazioni imposte dall'smtp. Tralasciando l'introduzione dell'apposito header dedicato al coding, Content-Transfer-Encoding andiamo a illustrare brevemente i due algoritmi Base64 e quoted-printable. L encoding Quoted-Printable è stato pensato per rappresentare le informazioni codificate attraverso una serie di caratteri US-ASCII. In questo modo se gli ottetti, che compongono i dati originali, sono formati per lo più da caratteri US-ASCII (ad esempio, del semplice testo), allora la codifica genererà una serie di ottetti che manterranno la leggibilità iniziale. La codifica Base64 è stata invece pensata per rappresentare una sequenza arbitraria di ottetti, in una forma non leggibile da un essere umano. Per questa ragione una considerazione generale sull utilizzo di queste due tecniche può essere fatta sulla leggibilità degli ottetti. Nel caso di testo US-ASCII, la codifica da parte del quoted-printable risulta più leggibile per l uomo, tuttavia per altri tipi di dati e informazioni, l encoding Base64 è migliore in termini di performance, in quanto il quoted-printable risulta estremamente inefficiente La codifica Quoted-Printable La codifica Quoted-Printable (talvolta siglato QP) consiste nell'utilizzare una codifica US-ASCII sui 7 bits per codificare un testo che utilizza un alfabeto di caratteri a 8 bits. Con la codifica Quoted-printable, i caratteri standard, di cui il codice ASCII è compreso fra 33 e 127 (ad eccezione del carattere = che possiede il codice 61), sono codificati utilizzando il codice US-ASCII 7 bits. Solo i caratteri speciali o accentati codificati ad 8 bits (à, é, è, ç, ecc.) sono codificati con l'aiuto del carattere =, seguito dal codice esadecimale su due caratteri. Il risultato à ancora direttamente leggibile per la sua parte stampabile, ed anche se uno MUA non supporta la trasformazione inversa, la codifica dei caratteri trasformati può essere visualizzata senza danno. Ad esempio: il carattere US-ASCII form feed (decimale 12) viene rappresentato come =0C il carattere é dell'alfabeto ISO (decimale 233, corrispondente ad una e con accento acuto), si rappresenta con la sequenza =E9 la parola cioè (in ISO ) è rappresentata come cio=e8 Secondo la codifica Quoted-Printable, ogni linea deve essere divisa in segmenti ad una lunghezza massima di 76 caratteri. Codifica BASE64 Questo sistema di codifica è molto utilizzato in varie tecniche di trasmissione o memorizzazione dei dati specialmente per quanto riguarda alcuni ben noti servizi Internet come la posta elettronica ed il Web. Ad esempio, lo standard MIME (Multipurpose Internet Mail Extensions) utilizzato per l'invio di posta elettronica tramite il protocollo SMTP, prevede alcune possibili codifiche del messaggio ( testo + allegati ) tra cui la più comune è proprio la Base64. Lo schema Base64 codifica sequenze di byte in altre sequenze binarie secondo un rapporto 4:3, ovvero per ogni 3 byte in ingresso la codifica ne produce 4. Il meccanismo è il seguente: vengono prelevati i primi 3 ottetti della sequenza da codificare viene creato un buffer della dimensione di 24 bit ( 3 byte ) il primo ottetto viene posto nel buffer a partire dalla posizione più significativa e a questo seguono il secondo ed il terzo ottetto nel caso ci siano meno di 3 byte da codificare, si procede ad un riempimento del buffer con una serie di zeri ( zero-fill ) dal buffer vengono prelevate 4 sequenze binarie di 6 bit, che genereranno i 4 byte in uscita il processo si ripete per i secondi 3 ottetti e così via in modo iterativo fino alla fine della sequenza binaria se l'ultimo gruppo è composto da 1 o 2 byte, vengono aggiunti rispettivamente 1 o 2 segni di ' = ' NB. I caratteri ASCII considerati sono le lettere dell'alfabeto romano A-Z/a-z, i numeri 0-9 ed i due simboli + e /.

17 Esempio n.1 Testo decodificato: Per Testo codificato: UGVy Codice ASCII di 'P' 80 (decimale) = (binario) Codice ASCII di 'e' 101 (decimale) = (binario) Codice ASCII di 'r' 114 (decimale) = (binario) Buffer24bit = gruppo di 6 bit = 20 (decimale) = U 2 gruppo di 6 bit = 6 (decimale) = G 3 gruppo di 6 bit = 21 (decimale) = V 4 gruppo di 6 bit = 50 (decimale) = y Esempio n.2 Testo decodificato: Pera Testo codificato: UGVyYQ== Codice ASCII di 'P' 80 (decimale) = (binario) Codice ASCII di 'e' 101 (decimale) = (binario) Codice ASCII di 'r' 114 (decimale) = (binario) Codice ASCII di 'a' 97 (decimale) = (binario) 1 Buffer24bit = gruppo di 6 bit = 20 (decimale) = U 2 gruppo di 6 bit = 6 (decimale) = G 3 gruppo di 6 bit = 21 (decimale) = V 4 gruppo di 6 bit = 50 (decimale) = y 2 Buffer24bit = gruppo di 6 bit = 24 (decimale) = Y 2 gruppo di 6 bit = 16 (decimale) = Q 3 gruppo di 6 bit = 0 (decimale) = ' = ' 4 gruppo di 6 bit = 0 (decimale) = ' = ' Message-ID: <45EC6FC4.808@libero.it> Date: Mon, 05 Mar :30: From: alef <aalef@libero.it> User-Agent: Mozilla Thunderbird (X11/ ) MIME-Version: 1.0 To: alef@infocom.uniroma1.it Subject: prova invio con allegato Content-Type: multipart/mixed; boundary=" " This is a multi-part message in MIME format Content-Type: text/plain; charset=iso Content-Transfer-Encoding: 7bit vediamo come parte l'allegato Content-Type: image/jpeg; name="logoalef.jpg" Content-Transfer-Encoding: base64 Content-Disposition: inline; filename="logoalef.jpg" /9j/4AAQSkZJRgABAQEASABIAAD/4QAWRXhpZgAATU0AKgAAAAgAAAAAAAD//gAXQ3JlYXRl ZCB3aXRoIFRoZSBHSU1Q/9sAQwADAgIDAgIDAwMDBAMDBAUIBQUEBAUKBwcGCAwKDAwLCgsL DQ4SEA0OEQ4LCxAWEBETFBUVFQwPFxgWFBgSFBUU/9sAQwEDBAQFBAUJBQUJFA0LDRQUFBQU FBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQU/8AAEQgAZAGk AwEhAAIRAQMRAf/EABwAAQADAQEBAQEAAAAAAAAAAAABCAkHBgUEA//EAFUQAAAEBAMEBwIH CQsMAwAAAAABAgMEBhRhBQcRCBITFwkhMVFWldIVcRkiQYGUtNQWIzJVZGWRssQYM0JEYpKh qoz0yvdrljtv2nyc4ktpabb5p/eabwbaqacagmbaaaaaaaaaaaaaaabbqqgagmhcp/eadsr.... molte linee omesse. DaSHCT3AMlHCSHCTqIkSo4Se4TwkhIlRwk9wjhJCRKjhJDhJ7gkSo4SQ4adOwSMlHCT3Bwkh IlRwkhw06dgCVHCT3Bwk9XUEiVBNJ7gNtPcAlRw09wnhJ7hEiVINtJBwk9wkSo4ST+QDbSAl wkhwk9wgso4sq4aqjlqbaslsamk9wsrkjhj17a4aevqekyo4adowoenxsajjrwk9wcjiirk o4sq4adowjeqfsgijlr6d4divxmv3zh/2q==

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA

POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA La posta elettronica (e-mail o email, dall'inglese «electronic mail») è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo

Dettagli

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati

Dettagli

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Manuale d uso della Posta TBS. Oracle Collaboration Suite

Manuale d uso della Posta TBS. Oracle Collaboration Suite Manuale d uso della Posta TBS. Oracle Collaboration Suite Indice 1 Introduzione...3 2 Prerequisiti:...3 3 Accesso WEB...3 3.1 Come cambiare la propria password...8 4 Quota spazio su disco del mail server...9

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Elaborazione dati contabili Office Automation Consulenza aziendale

Elaborazione dati contabili Office Automation Consulenza aziendale Il software Start Up Multi PEC permette di selezionare con un semplice click uno o più destinatari per l invio di PEC, email o sms. La lista degli indirizzi è gestita utilizzando un semplice foglio di

Dettagli

WEBMAIL ODCECTA.IT. Guida all uso

WEBMAIL ODCECTA.IT. Guida all uso Guida all uso Guida all accesso ed all utilizzo delle caselle di posta elettronica dell Ordine dei Dottori Commercialisti ed Esperti Contabili di Taranto Dati aggiornati al 29/12/ 1. Caratteristiche del

Dettagli

INVIARE MESSAGGI CON UN SEMPLICE CLIC

INVIARE MESSAGGI CON UN SEMPLICE CLIC EMAIL INVIARE MESSAGGI CON UN SEMPLICE CLIC 1 La posta elettronica Fra i tanti programmi che permettono di gestire la posta elettronica viene proposto Outlook Express, in quanto è il più diffuso ed è gratuito

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

CONFIGURAZIONE MICROSOFT OUTLOOK 2007

CONFIGURAZIONE MICROSOFT OUTLOOK 2007 CONFIGURAZIONE MICROSOFT OUTLOOK 2007 E possibile configurare il proprio account di posta elettronica in due modalità: POP3 o IMAP. Ti consigliamo di utilizzare la modalità POP3 con il PC principale di

Dettagli

Parte II: Reti di calcolatori Lezione 8

Parte II: Reti di calcolatori Lezione 8 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 8 Martedì 31-03-2015 1 Connessione persistente La connessione

Dettagli

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

Reti informatiche. 2. Internet e navigazione

Reti informatiche. 2. Internet e navigazione Reti informatiche 2. Internet e navigazione Un po di storia Il 1969 viene considerato l anno di nascita di Internet, quando l Università del Michigan e quella di Wayne stabilirono la prima connessione

Dettagli

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp

Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp E-:, POP, IMAP E Tre componenti: simple transfer protocol: smtp User Agent Funzionalità: per leggere, editare ed inviare Eudora, Outlook, Pine, MacMail Messaggi sono memorizzati nel outgoing message queue

Dettagli

Introduzione. Java HTTP. G. Prencipe

Introduzione. Java HTTP. G. Prencipe Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un

Dettagli

Inoltrare un messaggio.

Inoltrare un messaggio. Reti informatiche 359 7.5.3.9 Inoltrare un messaggio. È possibile spedire ad altri un messaggio inviato o ricevuto in precedenza. Al destinatario verrà recapitato il messaggio originale nel quale compariranno

Dettagli

Livello applicazione: (RFC), protocollo FTP, protocollo Posta Elettronica

Livello applicazione: (RFC), protocollo FTP, protocollo Posta Elettronica Livello applicazione: (RFC), protocollo FTP, protocollo Posta Elettronica Gaia Maselli Queste slide sono un adattamento delle slide fornite dai libri di testo e pertanto protette da copyright. - Copyright

Dettagli

Manuale del Software

Manuale del Software Manuale del Software RiverPlate MODULO LETTURA TARGHE Versione 1.30.a SW/ RiverPlate Progettato per Microsoft Windows Manuale RiverPlate Il programma RiverPlate serve ad interfacciare il sistema ReaderPlate

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

Venezia Free Software Users Group INSTALLARE UN MAIL SERVER LINUX DAY 2012

Venezia Free Software Users Group INSTALLARE UN MAIL SERVER LINUX DAY 2012 INSTALLARE UN MAIL SERVER DEEPOFIX Cos'è? E' una distribuzione linux basata su debian per installare e gestire un Server di Posta. Un server di posta é un computer, connesso alla rete internet, a cui viene

Dettagli

N O T I Z I E T E C N I C H E

N O T I Z I E T E C N I C H E N O T I Z I E T E C N I C H E Ogg.: Configurazione scan to E-MAIL Pag.: 6/6 Modello: bizhub Series Data : 17/10/2008 N : 115 PROBLEMA Ricercare i parametri di configurazione per abilitare le funzioni scan

Dettagli

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata) epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE

Dettagli

Il servizio di posta elettronica

Il servizio di posta elettronica Il servizio di posta elettronica Il servizio di posta elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti della rete

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Manuale d Uso di Web Mail 4u

Manuale d Uso di Web Mail 4u Con l utilizzo di Web Mail 4u è possibile accedere alla propria casella di posta elettronica 4u mediante un qualunque browser (Internet Explorer, Netscape, Mozilla ecc.). Per accedere alla pagina web e

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

ENDURANCE istruzioni per il setup degli account di posta elettronica

ENDURANCE istruzioni per il setup degli account di posta elettronica ENDURANCE istruzioni per il setup degli account di posta elettronica pag. 2 Indice dei contenuti Indice dei contenuti... 2 Come funziona la posta elettronica?... 3 Cos è un indirizzo di posta elettronica?...

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

Federazione Italiana Giuoco Handball

Federazione Italiana Giuoco Handball Federazione Italiana Giuoco Handball PALLAMANO DISCIPLINA OLIMPICA Segreteria Generale Circolare n. 91/2017 Roma, 10 novembre 2017 Alle Società Affiliate Agli atleti e tecnici Ai Signori Consiglieri Federali

Dettagli

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area posta... 5 Scrivi un nuovo messaggio... 5 Selezione ricevuta di consegna... 5 Inserimento

Dettagli

Guida al primo utilizzo di EasyArchiviazione INTERFACCIA INIZIALE

Guida al primo utilizzo di EasyArchiviazione INTERFACCIA INIZIALE Guida al primo utilizzo di EasyArchiviazione EasyArchiviazione è un servizio basato su Cloud che permette l archiviazione, la ricerca e la conservazione di documenti informatici, quali documento Office,

Dettagli

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

RETI DI CALCOLATORI Home Work ritardi e livello applicativo RETI DI CALCOLATORI Home Work ritardi e livello applicativo Prima parte Q1. Supponiamo che un router A trasmetta un pacchetto su un collegamento con un router B, che la frequenza di trasmissione del collegamento

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

La stampa unione in Word 2007

La stampa unione in Word 2007 La stampa unione in Word 2007 Preparazione della lista dei contatti Devi inviare a più persone lo stesso documento e vuoi personalizzarlo con il nome del destinatario? È semplice con la funzione stampa

Dettagli

ATTIVAZIONE SERVIZIO NOTIFICHE SMS

ATTIVAZIONE SERVIZIO NOTIFICHE SMS Pagina 1 di 15 Dopo che Prometeo Vi avrà attivato la casella di posta elettronica certificata (casella PEC) e ha inviato i parametri di configurazione, si potranno eseguire le seguenti operazioni: 1) ATTIVAZIONE

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Tito Flagella - Il protocollo HTTP

Tito Flagella - Il protocollo HTTP Tito Flagella - tito@link.it Il protocollo HTTP Il protocollo HTTP È il protocollo standard tramite il quale i server Web rispondono alle richieste dei client (inizialmente i browser); È basato su un modello

Dettagli

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17 Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita

Dettagli

La posta elettronica MiBACT

La posta elettronica MiBACT La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA

CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

E2K Suite. Configurazione profili

E2K Suite. Configurazione profili E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO

Dettagli

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale

Dettagli

CONFIGURAZIONE MICROSOFT WINDOWS LIVE MAIL 2012

CONFIGURAZIONE MICROSOFT WINDOWS LIVE MAIL 2012 CONFIGURAZIONE MICROSOFT WINDOWS LIVE MAIL 2012 E possibile configurare il proprio account di posta elettronica in due modalità: POP3 o IMAP. Ti consigliamo di utilizzare la modalità POP3 con il PC principale

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

ACCEDERE ALLA PROPRIA

ACCEDERE ALLA PROPRIA ACCEDERE ALLA PROPRIA EMAIL http://posta.dpconsulenze.com (sostituire dpconsulenze con il proprio dominio di posta) Quindi inserire nome utente (il sistema riconosce l indirizzo solo se scritto per intero,

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3

Dettagli

Struttura di un applicazione Instant Developer

Struttura di un applicazione Instant Developer La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

IP150 (cod. PXDIP15)

IP150 (cod. PXDIP15) Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

Business Communications Manager e CallPilot 100/150

Business Communications Manager e CallPilot 100/150 Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene

Dettagli

Manuale Utente Webbiobank

Manuale Utente Webbiobank Manuale Utente Webbiobank 1. Autenticazione... 2 2. Scelta Unità Operativa... 3 3. Lista pazienti... 4 3.1. Sincronizza server... 4 3.2. Crea nuovo paziente... 4 3.3. Gestione template anagrafica... 5

Dettagli

Guida alla Configurazione del Client di posta Microsoft Outlook 2003

Guida alla Configurazione del Client di posta Microsoft Outlook 2003 Guida alla Configurazione del Client di posta Microsoft Outlook 2003 Client Posta - Microsoft Outlook 2003 Pag. 1 di 14 Indice 1 Introduzione a Microsoft Outlook 2003 3 2 Configurazione Applicazione 4

Dettagli

Certificati di postazione

Certificati di postazione Certificati di postazione Sequenza delle operazioni per la generazione e l installazione del certificato di postazione MANUALE OPERATIVO VERSIONE: 1.1 (11/04/2013) Sommario Introduzione... 3 Sequenza delle

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

LA POSTA ELETTRONICA. Laboratorio di alfabetizzazione informatica a.a. 2013/2014

LA POSTA ELETTRONICA. Laboratorio di alfabetizzazione informatica a.a. 2013/2014 LA POSTA ELETTRONICA 1 Laboratorio di alfabetizzazione informatica a.a. 2013/2014 PROGRAMMA Introduzione Indirizzi email Messaggi Operazioni sui messaggi Pericoli Web-mail di Unito 2 PROGRAMMA Introduzione

Dettagli

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Internet: argomenti! Modalità di collegamento alla rete Internet! Struttura ed

Dettagli

Guida alla navigazione

Guida alla navigazione Guida alla navigazione Guida alle funzioni PolisWeb maggio 2016 Legenda dei simboli per il salvataggio dei dati nel PdA Giuffrè: - dato presente nell archivio fascicoli salvati - il risultato della ricerca

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Quarta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Posta elettronica: primi passi con gmail (inviare, ricevere, leggere, eliminare mail

Posta elettronica: primi passi con gmail (inviare, ricevere, leggere, eliminare mail Posta elettronica: primi passi con gmail (inviare, ricevere, leggere, eliminare mail Pagina iniziale di Google clic tasto sinistro su Accedi per aprire la pagina iniziale di Gmail inserire nome utente

Dettagli

File binari e file di testo

File binari e file di testo I file File binari e file di testo distinzione tra file binari file di testo si possono usare funzioni diverse per la gestione di tipi di file diversi Programmazione Gestione dei file 2 File binari e file

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

CONFIGURAZIONE CASELLA MAIL SU DISPOSITIVI APPLE

CONFIGURAZIONE CASELLA MAIL SU DISPOSITIVI APPLE CONFIGURAZIONE CASELLA MAIL SU DISPOSITIVI APPLE Per poter configurare e utilizzare il servizio mail @eir.net tramite l'applicazione Mail del tuo I- Phone verifica di avere: 1) l'abilitazione alla navigazione

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

10 Creare. collegamenti ipertestuali

10 Creare. collegamenti ipertestuali 13Ac-Cap10.qxd 29-12-2006 14:56 Pagina 189 10 Creare collegamenti ipertestuali Collegamenti ipertestuali Campi di tipo Collegamento ipertestuale Collegamento ipertestuale in una maschera o report Convertire

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di

Dettagli

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n. MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo

Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo Il test è stato formulato tenendo conto dei contenuti dei moduli 1, 2, 3 e 7 del Syllabus 5.0 ECDL Core. 1 di 22 Se nella

Dettagli

Parte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server

Parte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server Parte VIII Indice Reti di calcolatori topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server Internet indirizzi Internet principali servizi VIII.1 Collegamenti tra più calcolatori

Dettagli

Portale di gestione Version 7.5

Portale di gestione Version 7.5 Portale di gestione Version 7.5 MANUALE DELL AMMINISTRATORE Revisione: 29/08/2017 Sommario 1 Informazioni sul documento...3 2 Informazioni sul portale di gestione...3 2.1 Account e unità... 3 2.2 Browser

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di NETPEC.NET client di posta iii più usati. Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

MANUALE UTENTE UPLOADER JAVA

MANUALE UTENTE UPLOADER JAVA MANUALE UTENTE UPLOADER JAVA Indice 1. Accesso all applicazione 2 2. Selezionare e aprire una cartella 2 3. Caricare file e cartelle 3 4. Scaricare un file o una cartella 6 5. Funzioni avanzate 8 6. Aggiornare

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. Internet Versione 1.0

Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. Internet Versione 1.0 Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. vi@ Internet Versione 1.0 Indice 1. PRESENTAZIONE...1 2. SERVIZI ON-LINE...2 2.1. ACQUISIZIONE DOMANDA...7 2.2. INVIO LOTTO...18 2.3. GESTIONE

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

1999 Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La Back Office Console consente di costruire lo scheletro degli schema.

La Back Office Console consente di costruire lo scheletro degli schema. BACK OFFICE CONSOLE 1.1 Introduzione 3 1.2 Creazione di uno Schema 4 1.2.1 Struttura dello Schema 5 1.2.2 Caratteristiche dei campi 6 1.2.3 Traduzioni 8 1.3 Ricerca degli schema 8 1.4 Gestione delle Categorie

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

SMART MAIL TIM KIT DI BENVENUTO

SMART MAIL TIM KIT DI BENVENUTO SMART MAIL TIM KIT DI BENVENUTO Questo documento fornisce le informazioni di accesso alla posta e alla console di gestione del servizio Smart Mail TIM. BENVENUTO! Hai ora la possibilità di accedere alla

Dettagli