Modulo 8: Posta elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Modulo 8: Posta elettronica"

Transcript

1 Parte 4 Modulo 8: Posta elettronica Modello di servizio Scopo: trasferimento di messaggi tra utenti L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione. La modalità di accesso al servizio è asincrona: non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati. La consegna dei messaggi al destinatario non è garantita. Se un mail server non riesce a consegnare un messaggio, può inviare una notifica al mittente, ma anche questa è un messaggio di . Il mittente può richiedere una conferma di consegna o di lettura dei messaggi, ma il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma. Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

2 Posta elettronica Tre componenti principali (sistema client-server): - Mail User Agent (MUA) - Mail server - Simple Mail Transfer Protocol (SMTP) User Agent - lettore della posta - composizione, editing, lettura messaggi di posta - esempi: Eudora, pine, elm, Netscape Messager, Outlook, Express - messaggi in ingresso/uscita memorizzati sul server mail server SMTP mail server SMTP SMTP mail server outgoing message queue mailbox Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Mail server Mail Server - mailbox contenente i messaggi in ingresso ancora da leggere dell utente (incoming mail) - coda di messaggi di posta in uscita da inviare (outcoming mail) - protocollo SMTP tra mail server per inviare messaggi di posta mail server SMTP mail server SMTP SMTP mail server Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

3 Indirizzo di posta elettronica nome utente host.domain La parte a sinistra identifica l utente in maniera univoca. La parte a destra identifica invece lo specifico COMPUTER (Host) all interno della rete che lo ospita. L'indirizzo può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni simboli come l'underscore (_) e il punto (.). Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Architettura di mail Invio m-k.... m-3 m-2 m-1 spool mail in partenza Client di spedizione Lettura Interf. utente n. caselle postali Server di ricezione Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

4 Destinazioni e mailbox La destinazione è una macchina il cui nome è caratterizzato come mail-exchange object Il nome della mailbox, normalmente corrisponde ad uno name, ma può corrispondere ad un alias Una mail può anche arrivare da un utente interno (quindi non arriva tramite una connessione dall esterno) Una mail, sia dall esterno sia dall interno, può essere inoltrata ad un altra destinazione (mail forwarding) Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Simple Mail Transfer Protocol SMTP [RC 821] [RC 822] - Protocollo per la trasmissione di mail tra mail server - Protocollo semplice e testuale - Sendmail: primo ad implementare SMTP - Paradigma client/server, in cui: client: mail server del mittente server: mail server del destinatario client e server in esecuzione su ogni mail server Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

5 Simple Mail Transfer Protocol (cont.) - Usa il protocollo di trasporto TCP per il trasferimento affidabile dei messaggi tra client e server (porta 25) - Trasferimento diretto: dal mail server del mittente al mail server del destinatario - Tre fasi del trasferimento TCP: handshaking, trasferimento, chiusura - Interazione comando/risposta: comando: testo ASCII risposta: codice di stato e frase - Il messaggio deve essere in ASCII a 7 bit Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Simple Mail Transfer Protocol (cont.) Il messaggio di mail consiste di due parti: un header che contiene dei campi codificati il body del messaggio che è un testo libero in ASCII a 7 bit Il dialogo sender-receiver avviene sulla porta 25 con connessione TCP ed è costituito da frasi in formato testuale comprensibili immediatamente ad un essere umano Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

6 ormato del messaggio SMTP RC 822 definisce lo standard per il formato del messaggio: Linee di header, es.: To: rom: Subject: Diverse dai comandi SMTP! header corpo linea vuota - Corpo il messaggio, soltanto in caratteri ASCII. Linea contenente solo. Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Esempio Subject: Avviso Date: 12/12/2000, 18:25 rom: <direttore@dii.unimo.it> To: <mc@dii.unimo.it> Replay-to: segretaria@dii.unimo.it Caro Professor Colajanni, volevo comunicarle che... - Alcuni campi nell header sono obbligatori, altri sono opzionali - Il client di trasmissione interpreta l header in modo da gestire il dialogo col server corrispondente - Quindi trasmette il messaggio una riga alla volta Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

7 Messaggi non testuali SMTP tratta correttamente soltanto caratteri ASCII a 7 bit PROBLEMA: Come trasferire un messaggio che contiene altri caratteri o addirittura dati in binario? Metodi gestiti esplicitamente dall utente: uuencode binex... Standard de facto attuale: Multipurpose Internet Mail Extension (MIME) [RC 2045, 2056] Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ MIME Content type Tipo Sotto-tipo descrizione Text Plain testo semplice Multipart Mixed parti indipendenti ma l ordine si mantiene Parallel parti indipendenti ma l ordine non si mantiene Alternative versioni alternative della stessa parte Digest simile a mixed ma il tipo/sottotipo di default è message/rfc822 Message rfc822 il body stesso è un messaggio conforme a RC822 Partial frammento di un body più grande, spezzato External-body contiene un puntatore ad un oggetto che esiste altrove Image jpeg formato JPEG gif formato GI ideo mpeg formato video MPEG Audio Basic canale singolo 8 bit ISDN mu-low codificante un campione a 8KHz Application PostScript file in postscript octect-stream dato binario in byte (8 bit completi) Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

8 Protocolli di accesso alla posta SMTP SMTP POP3 o IMAP mail server del mittente mail server del ricevente SMTP: consegna/memorizzazione al mail server del destinatario. NON ALLO USER AGENT! Servono protocolli di accesso alla posta arrivata sul mail server. Es. - POP3: Post Office Protocol [RC 1939] autorizzazione ( mail server) e download IMAP: Internet Mail Access Protocol [RC 1730] più caratteristiche (maggiore complessità) manipolazione dei messaggi memorizzati sul server HTTP: accesso alla mail tramite Web (Hotmail, Yahoo! Mail, ecc.) Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Protocollo POP3 asi di una sessione POP3 ase di instaurazione della connessione - apre una connessione TCP con mail server (demone pop in attesa di connessioni TCP sull host col mail server) ase di autorizzazione - invia al mail server la propria login e password ase di transazione - recupera i messaggi (necessità di scaricarli per leggerli) - può indicare alcuni messaggi affinché siano mantenuti sul server (modalità download-and-delete e download-and-keep) ase di aggiornamento - dopo il comando quit eseguito dal client vengono cancellati dalla mailbox i messaggi indicati dal client Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

9 Protocollo IMAP Più funzionalità e maggiore complessità rispetto al protocollo POP3 Permette all utente di modificare la propria mailbox come se fosse locale Es.: creazione di cartelle (folder) remote nella mailbox Es., ricerca (search) di particolari messaggi nelle cartelle remote Il server IMAP deve essere in grado di gestire una gerarchia di mailbox per ogni utente e mailbox condivise tra più utenti Permette all utente di ottenere alcune parti del messaggio Es., specificare quali attachment scaricare Caratteristica utile per connessioni a banda stretta (ad es., dispositivi mobili) Supporto per password criptate Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Accesso alla posta tramite Web Servizi di posta elettronica tramite Web (es., Hotmail e Yahoo! Mail) Il Web browser è lo comunicazione con mailbox su mail server tramite HTTP Permette all utente di modificare la propria mailbox come se fosse locale (analogamente a IMAP) es., definizione di cartelle (folder) remote nella mailbox es., ricerca di determinati messaggi nelle cartelle remote Svantaggio maggiore lentezza Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

10 Parte 4 Modulo 9: Motori di ricerca Motori di ricerca Un applicazione che aiuta nella ricerca di documenti su Web La ricerca è basata su l uso di parole chiave (keyword) Il risultato è una lista di risorse Web che contengono la/e parola/e chiave richiesta/e Il più famoso è: (supera gli 8 miliardi di pagine!) Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

11 Interfaccia dei motori di ricerca Ogni motore di ricerca contiene una zona scrivibile nella quale digitare la richiesta (query) Dopo di che premendo il tasto SEARCH (o tasti dai nomi analoghi) il motore avvia la ricerca dei documenti presenti sul Web che corrispondono alla richiesta Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Interfaccia dei motori di ricerca La query più semplice è costituita da un semplice termine da cercare. Premuto il tasto SEARCH si ottiene in risposta la lista di tutti i documenti che contengono il termine indicato. Ogni risposta comprende: il titolo di una pagina WWW l'indirizzo (cliccabile) della pagina un estratto della pagina, per avere un'idea del contenuto eventuali altre informazioni, es. la dimensione in byte della pagina, la data di creazione o ultimo aggiornamento, ecc. Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

12 Esempi di siti (Microsoft) Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Strumenti dei motori di ricerca Solitamente un motore di ricerca utilizza una serie di programmi spider (o web crawler) che navigano continuamente ed indipendentemente tra i siti Web e ritornano quanti più documenti possibile Un altro programma, chiamato indexer, legge i documenti e crea un indice basato sulle parole contenute in ogni documento Ogni motore di ricerca utilizza un programma proprietario per indicizzare i risultati in modo opportuno Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

13 Aspettative utente Ci si aspetta che i documenti più interessanti o maggiormente collegati alla lista di parole chiave fornita si trovino in cima alla lista Questo può non succedere se: Il programma di indicizzazione non è efficiente La selezione di parole chiave fornita dall utente è ambigua o troppo generica Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Ricerca avanzata Se la parola chiave è troppo generica (è associata a più significati diversi) o se la richiesta dell utente è ambigua, si può avere un sovraccarico di informazioni: Il motore di ricerca ritorna una lista troppo lunga di risultati Una soluzione è quella di raffinare la ricerca, aggiungendo parole chiave o utilizzando gli operatori booleani forniti dalle opzioni di ricerca avanzata del motore. Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

14 Operatori booleani Il matematico inglese George Boole ( ) fondò un campo della matematica e della filosofia chiamato logica simbolica Il suo nome è rimasto legato ad un insieme di operatori che sono molto utili e spesso presenti nel campo dell informatica, che si chiamano operatori booleani Nell ambito dei motori di ricerca gli operatori booleani sono utili per definire operazioni di ricerca avanzate Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Operatori booleani (cont.) Gli operatori booleani di base sono: AND OR NOT Essi vengono applicati a uno (nel caso del NOT) o a due (nel caso di AND e OR) argomenti e ritornano dei valori di verità (ERO o ALSO) Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

15 Operatori booleani (cont.) Tabelle di verità X Y X and Y X Y X or Y X not X I valori di verità possono essere codificati con valori binari in modo molto semplice. Un associazione standard è: 1 0 Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Operatori booleani: esempio X= Siamo a Modena Y= Questo è il corso di Laurea di Medicina X AND Y è falso X OR Y è vero Not X è falso, not Y è vero Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

16 Come scrivere una query La modalità di ricerca all interno del Web varia a seconda del motore di ricerca usato. Solitamente, le parole di una query vengono cercate all interno dei documenti in qualunque ordine e non necessariamente tutte insieme Inoltre esse vengono filtrate per eliminare parole poco significative (articoli), punteggiatura,... Questa operazione è detta stoplist removal Esse vengono anche filtrate per unificare le parole con radice comune (es. canto cantare cantante cantano canti...). Questa operazione è detta stemming Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Come scrivere una query Gli indirizzi che vengono riportati corrispondono quindi a pagine che contengono: Tutte o alcune delle parole della query Parole simili a quelle della query (es. un altra voce dello stesso verbo) A volte, parole con significato correlato a quello delle parole della query Gli indirizzi vengono inoltre ordinati per rilevanza (i criteri di rilevanza variano da motore di ricerca a motore di ricerca) Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

17 Come scrivere una query Meglio una query con molte parole che una query meno specifica E possibile anche inserire come query una domanda vera e propria (grazie allo stoplist removal) Termini obbligatori: In alcuni casi si vuole essere sicuri che le parole scelte siano comprese nei testi trovati (tipo l AND logico) accio precedere ogni parola obbligatoria da un segno + Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/ Come scrivere una query Esclusione di termini: Talvolta una stessa parola ha due significati diversi. Se vogliamo essere sicuri di ottenere solo risposte relative ad un significato possiamo escludere esplicitamente parole che ci ricondurrebbero all altro Esempio: se cerco informazioni relative al calcio (nel senso di materiale chimico) posso provare ad escludere i risultati relativi allo sport nel seguente modo: Calcio sport soccer pallone Anche se forse una ricerca del tipo Calcio chimica Potrebbe essere più efficace Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

18 Come scrivere una query Ricerca di frasi o di parole adiacenti: Racchiudo la frase tra virgolette Mi verranno restituiti solo i documenti in cui la frase compare in modo esatto (con le parole nell ordine in cui le ho scritte) Su Google e sui motori più avanzati è possibile raffinare la ricerca in base a: lingua del documento formato dei file determinati siti Web: es. "Ganimede site:nasa.gov" cercherà le informazioni su Ganimede presenti sul sito della NASA Posta Elettronica & Motori di ricerca Elementi di Informatica, 2005/

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Modulo 1: Motori di ricerca

Modulo 1: Motori di ricerca Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Antivirus Personal firewall Tecnologie delle reti di calcolatori Servizi

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Motori di Ricerca Sara Casolari Cercare nel posto giusto Andare in posti noti Esempio: per reperire informazioni sui contributi pensionistici chiediamo all INPS

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP) Information overflow Esempi di risultati di ricerca con AltaVista dipartimento chimica milano 1,050,997 pagine trovate. dipartimento AND chimica AND milano 5,527 pagine trovate +dipartimento +chimica -fisica

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Modulo informatica di base 1 Linea 2

Modulo informatica di base 1 Linea 2 Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

I protocolli di posta elettronica

I protocolli di posta elettronica I protocolli di posta elettronica Telnet Inizialmente per leggere e scrivere messaggi di posta elettronica era necessario collegarsi mediante telnet, un sistema di connessione che permetteva: Di collegarsi

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail

Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail Servizio Sistema Informativo Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail 1 Aprire il browser utilizzato per il collegamento ad Internet - Se si vuole accedere

Dettagli

Altri servizi Internet Come funzionano e come usarli

Altri servizi Internet Come funzionano e come usarli Parte 6 Altri servizi Internet Come funzionano e come usarli Parte 6 Modulo 1: Posta elettronica 1 Posta elettronica E stata la prima killer application di Internet (ora è il Web) Sebbene l idea di comunicare

Dettagli

Sistema Informativo di Teleraccolta EMITTENTI

Sistema Informativo di Teleraccolta EMITTENTI Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: e POP3

Dettagli

Configurazione account E-Mail per libreria MXOutlook

Configurazione account E-Mail per libreria MXOutlook Configurazione account E-Mail per libreria MXOutlook Dalla versione 8.02.00 SP3 di Metodo Evolus (Sviluppo #2947) è disponibile una nuova utility accessibile dal programma ToolsWorkbench, per la configurazione

Dettagli

ALGEBRA DELLE PROPOSIZIONI

ALGEBRA DELLE PROPOSIZIONI Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE MICROSOFT EXPRESS Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Gli step previsti per portare a termine la configurazione della casella PEC sono:

Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE MICROSOFT OUTLOOK 2013 Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella

Dettagli

COME DEFINIRE DELLE DOWNLOAD RULES CON VPOP3

COME DEFINIRE DELLE DOWNLOAD RULES CON VPOP3 COME DEFINIRE DELLE DOWNLOAD RULES CON VPOP3 Possibili Azioni delle Regole di Scaricamento dei messaggi Ci sono in tutto 14 azioni che possono essere intraprese tramite le download rules": 1. Cancellazione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK Lo scopo di questa guida è quello di permettere l utilizzo

Dettagli

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819

Il tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Corso di Laurea Magistrale in Medicina e Chirurgia Corso di Informatica - II anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti n Modalità di collegamento

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Facoltà di Medicina Corso di Laurea in Logopedia Corso di Informatica - III anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti Modalità di collegamento alla

Dettagli

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938

Il tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Comandi di Outlook Express Messaggi in partenza Comando Comandopulsante scelta rapida

Comandi di Outlook Express Messaggi in partenza Comando Comandopulsante scelta rapida 3.2 Invio di messaggi 3.2.1 Comandi per l invio di messaggi Vengono di seguito elencati nella tabella i comandi principali per la creazione e l invio dei messaggi di posta elettronica: Comandi di Outlook

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 6 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 6 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Scripting Invece di avere un programma esterno,

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

prof. Mario Dalessandro

prof. Mario Dalessandro INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli