Sistemi Web! per il turismo! - lezione 6 -
|
|
- Leo Lanza
- 8 anni fa
- Visualizzazioni
Transcript
1 Sistemi Web! per il turismo! - lezione 6 -
2 A proposito di social network! Osserviamo due esempi di pagine Facebook." Cercate di pensare a qual è la differenza principale tra queste due pagine."
3 Esempio 1!
4
5 Esempio 2!
6
7 La differenza che salta subito all occhio è che il primo esempio è una pagina personale, mentre il secondo è una pagina istituzionale." Potrebbe apparire come una differenza non significativa, ma questi due tipi diversi di pagine ci introducono a una delle questioni più interessanti ma anche problematiche del Web 2.0, ossia del Web in cui le persone partecipano attivamente come produttori di contenuto." Si tratta della questione dell identità digitale."
8 Identità digitale!
9 Identità digitale! La parola identità ha almeno due significati distinti. Essi non sono indipendenti l uno dall altro, ma in questo contesto non abbiamo bisogno di approfondire tale legame: ci accontentiamo di illustrarne i significati.!
10 Il primo significato esprime il concetto di uguaglianza: due cose sono identiche quando di fatto sono la stessa cosa. C è identità tra il lato sinistro dell uguale e il lato destro perché su entrambi i lati c è il numero 5.! Identità! (1)! 5 = 5!
11 Il secondo significato è quello che si intende quando si parla di un documento di identità, o di identità di una persona: ci si riferisce alle caratteristiche che definiscono una persona, la distinguono dalle altre, la identificano, appunto.! Identità! (2)!
12 Ci sono diverse caratteristiche che definiscono l identità di una persona.! Tipicamente: 1) il suo corpo 2) la sua mente!
13 Il corpo come identità di una persona! Scegliere l aspetto fisico come caratteristica che definisce l identità di una persona sembra una scelta naturale. Un po meno se si pensa che i nostri connotati cambiano nel tempo: l aspetto di una persona a 30 anni, ad esempio è decisamente diverso da quello che aveva a 10 anni: come fa una caratteristica che cambia nel tempo a identificare una persona? La situazione non migliora scendendo a dettagli microscopici. Le cellule del corpo vengono ricambiate rapidamente (le cellule della pelle muoiono dopo 3 giorni e vengono sostituite), quelle del sistema nervoso sono molto più longeve, ma affermare che una persona sia il suo sistema nervoso sembra strano. " "
14 !! Forse viene naturale definire l identità di una persona sulla base del suo aspetto fisico perché, anche se quasi tutte le cellule del nostro corpo vengono cambiate rapidamente, il nostro aspetto a livello macroscopico!! cambia anch esso, ma a un ritmo molto più lento. Di fatto possiamo immaginare una sequenza di foto fatte nel corso degli anni in cui i cambiamenti nell aspetto fisico di una persona sono graduali. L aspetto fisico quindi potrebbe funzionare (in determinati intervalli temporali) per definire l identità personale."
15 " La mente come identità di una persona! Usare il corpo, o specifiche caratteristiche fisiche per identificare una persona funziona molto spesso, ma non sempre." Immaginate un vostro amico che, a causa di un incidente automobilistico, deve subire un pesante intervento di chirurgia plastica al viso. Se il suo volto post-operazione è molto diverso da quello originale, direste che sarebbe impossibile riconoscerne l identità? Oppure ci possono essere altri modi per individuare l identità di una persona?" Un approccio complementare è quello basato sulla mente di una persona, ossia su tutto ciò (ricordi, personalità, gusti, inclinazioni) che è presente nel suo cervello, e che la persona è in grado di comunicare."
16 =!! Assumiamo un approccio psicologico nel tentativo di definire l identità di una persona. In breve, noi siamo costituiti dal nostro vissuto, dalle nostre esperienze, dai nostri ricordi. Effettivamente, anche con un viso nuovo, se una persona dopo l operazione di plastica facciale ha gli stessi ricordi e lo stesso pensiero, noi la consideriamo naturalmente la stessa persona di prima."
17 ? =!! Anche in questo caso, però, bisogna fare delle considerazioni di carattere temporale. Se definisco l identità di una persona sulla base dei suoi ricordi, vuol dire che una persona che perde ricordi (per l età o per malattia) perde anche la propria identità. Eppure i parenti di un paziente con l Alzheimer non faticano a riconoscerlo." Come nel caso dell identità basata sul corpo, anche la mente può fungere da identificatore in un lasso di tempo ben determinato."
18 Tutti questi tentativi sono interessanti, ma nessuno di loro può essere visto come l interpretazione definitiva del concetto di identità personale. Sapendo di questi problemi nel definire l identità, vediamo quali sono le caratteristiche che ci permettono di riconoscere le persone su internet." Si parla di identità digitale proprio nel contesto in cui si cercano i fattori che permettono il riconoscimento delle identità nell ambito degli strumenti informatici, tipicamente in Internet.! I due tipi di prospettiva (corpo / mente) si traducono in ambito digitale in due tipi di soluzioni diverse.!
19 " Usare caratteristiche fisiche: biometria! Biometria = bio (vita) + metria (misurazione). Naturalmente, se vogliamo usare caratteristiche fisiche in ambito informatico, esse devono essere codificate sotto forma di informazione numerica per poter essere elaborate." Il primo passo per tale codifica è la misurazione. L autenticazione biometrica consiste nell accertamento dell identità di una persona sulla base della misurazione/lettura/ codifica di una sua caratteristica fisica." L esempio più recente di prodotto di massa che fa uso di una tale soluzione è l iphone 5S, in cui il tasto di avvio legge l impronta digitale (precedentemente registrata) di chi richiede l accesso al telefono e, se c è corrispondenza, il sistema si sblocca."
20
21 le password biometriche si basano sulle misurazioni di nostre caratteristiche fisiche: impronte digitali, iridi, voce, connotati!
22 Attenzione! =!! Gli apparati per misurare i connotati non riescono, allo stato attuale, a distinguere una persona da una sua foto. Ed è stato mostrato come sia facile ricostruire un guanto con le vostre impronte digitali a partire da un oggetto che avete toccato.!
23 Usare caratteristiche mentali: password! Non è questo però il motivo principale per cui la biometria non è ancora molto diffusa nei prodotti di massa. il vero motivo è che le misurazioni biometriche necessitano di sensori elettronici piuttosto sofisticati che aumentano il costo (e quindi il prezzo di vendita) dei prodotti che li includono. Non a caso, l esempio citato in precedenza è montato sullo smartphone più caro della marca più cara tra tutte." Molto più economica e semplice è la tecnica basata sul secondo concetto di identità personale." Se io sono quello che so, allora ciò che conosco solo io mi identifica univocamente. Ecco l idea alla base delle password." "
24 A che cosa servono le password?! Tramite il meccanismo delle password, i Web server concedono il servizio/ l accesso a determinate pagine Web solo se il client che sta effettuando la richiesta invia una precisa sequenza di caratteri alfanumerici precedentemente concordata. Quale sia la password richiesta viene determinato dal nome utente con cui il client si identifica inizialmente. Tale identificazione è solo parziale, e deve essere verificata (tramite password, appunto)." Lo scopo è quello di garantire il suddetto accesso solo ad una determinata persona." L identificazione è basata quindi sul contenuto della mente dell utente: se in esso è presente la password, allora la persona è identificata correttamente." Se solo l utente U ha accesso alla pagina Facebook P, per esempio, si hanno due garanzie:" 1) nessun altro oltre a U può modificare P (controllo dell accesso)" 2) ciò che è presente su P può essere stato scritto solo da U (autenticazione)"
25 Come si applica il discorso a una pagina istituzionale come quella di Malta? Chi viene identificato? Chi è il possessore della password? " Perché il meccanismo funzioni, il possessore di una password deve conservarla senza perderla né condividerla con altre persone."
26 Password istituzionali! Possiamo immaginare che a gestire la pagina Facebook di Malta sia un responsabile per la comunicazione dell ufficio per il turismo dell isola, che chiameremo R." La pagina di Malta, pur essendo al momento gestita da R, NON è la pagina personale di R, e non sarà per sempre legata a R: R potrebbe cambiare incarico oppure addirittura lavoro, e la pagina di Malta dovrebbe venire affidata ad un altra persona." Inoltre è possibile che R si affidi a un intera squadra di produttori di contenuto per gestire la pagina (anche perché R non può essere costantemente incaricato di aggiornare la pagina andrà pure in ferie o prenderà dei giorni di malattia)." Questi esempi ci fanno capire come molto spesso le password di pagine istituzionali, a differenza di quanto avviene o dovrebbe avvenire con le pagine personali, sono condivise tra più persone fisiche." Ciò impone di porre attenzione al concetto di trust (fiducia)." "
27 Trust vuol dire fiducia. Nel contesto del Web 2.0, in particolare, si riferisce al sentimento di sicurezza che si ha nei confronti della veridicità di un oggetto pubblicato sul Web o dell autenticità dell identità dell autore di tale oggetto. " Noi, però, stavamo parlando della fiducia che si ha nei confronti delle persone con cui condividiamo la password di una pagina di cui siamo responsabili." Vedremo come le due accezioni di fiducia sono strettamente legate."
28 Trust vuol dire fiducia. Nel contesto del Web 2.0, in particolare, si riferisce al sentimento di sicurezza che si ha nei confronti della veridicità di un oggetto pubblicato sul Web o dell autenticità dell identità dell autore di tale oggetto. " Noi, però, stavamo parlando della fiducia che si ha nei confronti delle persone con cui condividiamo la password di una pagina di cui siamo responsabili." Vedremo come le due accezioni di fiducia sono strettamente legate."
29 Molto spesso, quando ci sono più entità coinvolte contemporaneamente nella pubblicazione di un particolare oggetto, i rapporti di fiducia assumono una struttura lineare, nota come chain of trust (catena di fiducia).!
30 Quando un utente visita la pagina Facebook di Malta, ha fiducia nel fatto che tale pagina sia gestita da persone legittime (ossia che abbiano un incarico ufficiale legato al turismo a Malta). Tale fiducia è risposta in Facebook: l utente si fida del fatto che se una tale pagina è pubblicata su Facebook, Facebook stessa si sia accertata della legittimità dei creatori di tale pagina. Trattandosi di una pagina istituzionale, con password probabilmente condivisa tra più persone fisiche, a sua volta Facebook ha fiducia nei gestori della pagina di Malta nel fatto che condividano in maniera intelligente la password (evitando di darla a persone non qualificate o non abilitate a modificarne il contenuto."
31 Un vecchio adagio recita: una catena è forte quanto il suo anello più debole.! Basta una persona non affidabile nella catena di fiducia e questa si spezza: ossia c è il rischio che vengano pubblicati contenuti illegittimi.!
32 Chiunque abbia la password per l account Facebook di Malta può fare un post a nome dell isola.! Dal punto di vista di FB (e tutti i suoi utenti), chiunque abbia la password di Malta è un rappresentante di Malta.! Se l identità digitale si basa sulle password, il problema dell identità diventa un problema di sicurezza.!
33 Sicurezza!
34 Un sistema informatico si dice sicuro quando non può essere usato da utenti ai quali il sistema non è destinato.! Il verbo potere è usato qui nell accezione di possibilità fisica e non di permesso.!
35 Esistono sistemi sicuri?!
36 No.! password!
37 La mia password di FB è zooey_fb" =! La mia password di FB è zooey_fb"! Se il riconoscimento da parte di Facebook di una persona è basato su una password, allora il modello di identità secondo Facebook è quello basato sulla memoria.!
38 Funzionamento di una password!
39 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la password per capire da chi arriva la richiesta (nome utente) e se arriva davvero da questa persona (password); 3: tali informazioni vengono inserite dall utente e inviate al server; 4: il server controlla tra l suoi registri se la username e la password corrispondono; 5: se sì, il server invia la pagina web richiesta, altrimenti no.! 1: richiesta di accesso! 2: richiesta di username/pwd! 3: username/pwd! 5: pagina richiesta/no! 4: check! Si dice che con questa interazione, l utente si autentica al server di Facebook. Autenticazione: identificazione corretta.!
40 1: richiesta di accesso! 2: richiesta di username/pwd! 3: username/pwd! 5: pagina richiesta/no! 4: check! Come i sistemi biometrici, nemmeno le password classiche sono prive di problemi!!
41 3: username/pwd! Se il riconoscimento di un identità si basa sulla password, il furto di una password equivale al furto di un identità (identity theft).!
42 Serve un metodo per rendere il canale di comunicazione sicuro, di modo che nessun altro host, oltre a FB, possa ricevere la username e password.! 3: username/pwd! La proprietà di una comunicazione che è accessibile solo al legittimo destinatario si chiama confidenzialità.!
43 Crittografia! La crittografia è una tecnica di manipolazione dell informazione per garantirne la confidenzialità!
44 Alan Turing: uno dei massimi esperti di crittografia del XX secolo, ha dato un fondamentale aiuto agli alleati per decifrare i codici usati dai nazisti.! Alan Turing
45 Idea di base!
46 Ofrs fo nsdr!
47 L idea di base della crittografia è di usare lettere diverse per scrivere un messaggio, di modo che nessuno possa capirne il formato originale, a meno che non sappia come le lettere nuove siano state scelte. Tipicamente il passaggio da lettere originali a quelle modificate si basa su una tabella. La tabella deve essere nota al mittente e al destinatario e a nessun altro! Idea di base! Ofrs fo nsdr! Si dice che il messaggio viene crittografato, o criptato, o cifrato, o codificato. Il destinatario, per poterlo leggere, lo deve prima decriptarlo, o decifrarlo, o decodificarlo.!
48
49 Il processo di crittografia ha una chiave: un parametro che viene usato per cifrare, e che è necessario per decifrare.!
50 Si usa la metafora della chiave, ma di fatto il parametro della crittografia è la tabella che indica il passaggio da lettere originali a quelle modificate.!
51 Se la password viene cifrata con una chiave, il malintenzionato otterrà una sequenza di lettere e cifre che è diversa dalla vera password, quindi inutile.! 3: username/pwd cifrate! Per decifrare e ottenere la password originale, anche il server deve avere la stessa chiave. Per questo, questo tipo di crittografia si dice simmetrica.!
52 Problema!
53 Come fanno l utente e il server FB a condividere la stessa chiave crittografica?! 0: invio chiave! Non la si può inviare attraverso il canale di comunicazione perché un intruso malintenzionato potrebbe copiarla e quindi essere in grado di decifrare tutti i messaggi futuri.!
54 Anche la chiave crittografica dovrebbe essere cifrata!
55 Con un altra chiave?!
56 Non si può ricorrere alla crittografia simmetrica di nuovo.! Per proteggere la prima chiave, l utente e Twitter avrebbero bisogno di una seconda chiave, che a sua volta non può essere spedita senza essere protetta da una terza chiave, la quale!
57 Crittografia asimmetrica, o a chiave pubblica!
58 Non più!
59 Bensì!
60 ! : chiave pubblica dell utente! : chiave privata dell utente! informazione cifrata con la chiave pubblica, può essere decifrata solo con la chiave privata e viceversa! ora si capirà il perché dei nomi di questo tipo di crittografia!
61 Per inviare la chiave con cui cifrare in maniera simmetrica i messaggi futuri, l utente la cifra con la chiave pubblica di FB, che è appunto pubblica e a disposizione di tutti su un elenco apposito! 0: invio chiave! Tale messaggio può essere decifrato solo per mezzo della chiave privata di FB, che deve rimanere privata e nota solo al responsabile della sicurezza di FB! In questo modo è possibile stabilire una connessione sicura con FB!
62 Connessioni sicure: protocollo HTTPS!
63 Connessioni sicure: protocollo HTTPS! S sta per sicurezza : è la versione di HTTP arricchita con i meccanismi crittografici per proteggere le informazioni trasmesse da eventuali malintenzionati in ascolto.!
64
65 La crittografia asimmetrica rende inoltre possibile la firma digitale. Un mittente di un messaggio deve cifrarlo con la propria chiave privata. Così, tutti possono verificare che, riuscendo a decifrare il messaggio con la corrispondente chiave pubblica, tale messaggio non può esser stato scritto da nessun altro, visto che nessun altro avrebbe potuto cifrarlo con quella particolare chiave privata.!
66 Problema!
67 Chi crea e gestisce le coppie di chiavi pubbliche/private? Chi gestisce l elenco delle chiavi pubbliche delle varie (id)entità presenti in internet? Chi garantisce che una chiave pubblica appartenga proprio all (id)entità dichiarata?!
68 Risposta: certification authorities (o autorità di certificazione)! Si tratta di organizzazioni il cui compito è di garantire che l identità reale (al di fuori di internet) coincida con quella digitale dichiarata in internet, associata a una particolare chiave pubblica. Ad es. si deve garantire che la chiave pubblica di Facebook sia gestita proprio da Facebook e non da altri soggetti.!
69 Ritorna la questione del trust. La fiducia che ho nell autenticità di un identità garantita da una certification authority dipende dalla fiducia che ho nella certification authority stessa.!
70 Il modo più comune che una certification authority ha di verificare l identità di una persona è di incontrarla fisicamente e di controllarne un documento di identità.! Le certification authority devono quindi aver fiducia nella verifica delle identità effettuata dallo Stato.!
71 Se guardiamo dentro un passaporto capiamo su quale tipo di definizione di identità si basa lo Stato.!
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliInformatica per la comunicazione" - lezione 12 -
Informatica per la comunicazione" - lezione 12 - Deb Roy " Deb Roy è un ricercatore del M.I.T. (Massachusetts Institute of Technology) che ha fondato Blue Fin Labs, un azienda che mira a fornire un servizio
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliL USO DELLA PNL IN AZIENDA: COME, QUANDO E PERCHE
L USO DELLA PNL IN AZIENDA: COME, QUANDO E PERCHE LA SCIENZA Se si cerca programmazione neurolinguistica O PNL si hanno questi risultati ( tantissimi ) Definire la PNL, Programmazione Neuro Linguistica
Dettaglif(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da
Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4
DettagliCorrispondenze e funzioni
Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliDispense di Informatica per l ITG Valadier
La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di
DettagliLa firma digitale. Autore: Monica Mascia
La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliSCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO
SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO 1 Sommario... Sommario...2 Premessa...3 Panoramica generale sul funzionamento...3 Login...3 Tipologie di utenti e settori...4 Gestione
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliInformatica pratica. File e cartelle
Informatica pratica File e cartelle Riassunto della puntata precedente Abbiamo visto a cosa serve un word processor: Quali sono i suoi benefici rispetto alla macchina da scrivere tradizionale Quali sono
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliISTR Uso del Windows Messenger
Pagina 1 di 5 1.CAMPO DI APPLICAZIONE Ai dipendenti che fanno parte del progetto di Telelavoro ed ai colleghi del loro gruppo di lavoro è stato attivato un account di Messenger, per permettere una più
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
Dettaglinome.cognome@asmepec.it
C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliManuale per la configurazione di un account di PEC in Outlook Express.
Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliCapitolo 2. Operazione di limite
Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A
DettagliConfigurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliNOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA
NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
DettagliColloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere
Colloquio di vendita GRUPPO TELECOM ITALIA La gioia di vendere PRESENTAZIONE PERSONALE Voce alta, contatto visivo positivo e stretta di mano energetica. Buon giorno sono.. di Telecom Italia Ho un appuntamento
DettagliCosa sono i corsi di aggiornamento?
Cosa sono i corsi di aggiornamento? Il Settore Tecnico in conformità a quanto previsto dall'articolo 27 della Coaching Convention, che è documento relativo al reciproco riconoscimento delle qualifiche
Dettagli1. PRIME PROPRIETÀ 2
RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliFIORI PER DIRE E RACCONTARE Documentazione del percorso Sezioni Balene verdi
FIORI PER DIRE E RACCONTARE Documentazione del percorso Sezioni Balene verdi UN DISEGNO PER DIRE Terza tappa Il percorso Fiori per dire e raccontare prende avvio dal dono di un fiore che ogni bambino della
DettagliManuale Servizio NEWSLETTER
Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli
DettagliI flussi di ieri e di oggi
I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliLe basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.
Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliSapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica.
Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. 1 2 L effetto fa la differenza. Naturalmente l e-mail si è guadagnata un posto di diritto
DettagliCominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).
La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.
DettagliLe false Poste. Figura 1: Il testo della lettera.
Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliManuale Gestore. Utilizzo Programma. Magazzino
UNIVERSITA DEGLI STUDI DI FERRARA Manuale Gestore Utilizzo Programma Magazzino Cosa puoi fare? GESTO: Acquisti OnLine Tramite il modulo di Gesto che verrà illustrato in seguito, potrai gestire in tempo
DettagliProject Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.
Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliComunicazione e Pubblico
Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.
DettagliTUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com
TUTORIAL Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com In questa breve guida cercheremo di spiegare ed illustrare come compilare il modulo ordine spedizione dal
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliUso di base delle funzioni in Microsoft Excel
Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliGUIDA ALL ACQUISTO DELLE FOTO
1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliLA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliAmministrazione gruppi (Comunità)
Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliCorso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile
Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione
DettagliDa dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliGuida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliII.f. Altre attività sull euro
Altre attività sull euro II.f È consigliabile costruire modelli in carta o cartoncino di monete e banconote, e farli usare ai bambini in varie attività di classe fin dal primo o al più dal secondo anno.
DettagliComplemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno
Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,
DettagliLeggere un messaggio. Copyright 2009 Apogeo
463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
DettagliGUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.
GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliProgetto Istanze On Line
2009 Progetto Istanze On Line 20 marzo 2009 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA...3 1.1 SIMBOLI USATI E DESCRIZIONI...3 2 GESTIONE DELL UTENZA...4 2.1 COS È E A CHI È RIVOLTO...4 2.2 NORMATIVA DI
DettagliCOME CREARE UNA COMUNICAZIONE / NEWSLETTER
COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
Dettagli5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
Dettagli