Sistemi Web! per il turismo! - lezione 6 -

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi Web! per il turismo! - lezione 6 -"

Transcript

1 Sistemi Web! per il turismo! - lezione 6 -

2 A proposito di social network! Osserviamo due esempi di pagine Facebook." Cercate di pensare a qual è la differenza principale tra queste due pagine."

3 Esempio 1!

4

5 Esempio 2!

6

7 La differenza che salta subito all occhio è che il primo esempio è una pagina personale, mentre il secondo è una pagina istituzionale." Potrebbe apparire come una differenza non significativa, ma questi due tipi diversi di pagine ci introducono a una delle questioni più interessanti ma anche problematiche del Web 2.0, ossia del Web in cui le persone partecipano attivamente come produttori di contenuto." Si tratta della questione dell identità digitale."

8 Identità digitale!

9 Identità digitale! La parola identità ha almeno due significati distinti. Essi non sono indipendenti l uno dall altro, ma in questo contesto non abbiamo bisogno di approfondire tale legame: ci accontentiamo di illustrarne i significati.!

10 Il primo significato esprime il concetto di uguaglianza: due cose sono identiche quando di fatto sono la stessa cosa. C è identità tra il lato sinistro dell uguale e il lato destro perché su entrambi i lati c è il numero 5.! Identità! (1)! 5 = 5!

11 Il secondo significato è quello che si intende quando si parla di un documento di identità, o di identità di una persona: ci si riferisce alle caratteristiche che definiscono una persona, la distinguono dalle altre, la identificano, appunto.! Identità! (2)!

12 Ci sono diverse caratteristiche che definiscono l identità di una persona.! Tipicamente: 1) il suo corpo 2) la sua mente!

13 Il corpo come identità di una persona! Scegliere l aspetto fisico come caratteristica che definisce l identità di una persona sembra una scelta naturale. Un po meno se si pensa che i nostri connotati cambiano nel tempo: l aspetto di una persona a 30 anni, ad esempio è decisamente diverso da quello che aveva a 10 anni: come fa una caratteristica che cambia nel tempo a identificare una persona? La situazione non migliora scendendo a dettagli microscopici. Le cellule del corpo vengono ricambiate rapidamente (le cellule della pelle muoiono dopo 3 giorni e vengono sostituite), quelle del sistema nervoso sono molto più longeve, ma affermare che una persona sia il suo sistema nervoso sembra strano. " "

14 !! Forse viene naturale definire l identità di una persona sulla base del suo aspetto fisico perché, anche se quasi tutte le cellule del nostro corpo vengono cambiate rapidamente, il nostro aspetto a livello macroscopico!! cambia anch esso, ma a un ritmo molto più lento. Di fatto possiamo immaginare una sequenza di foto fatte nel corso degli anni in cui i cambiamenti nell aspetto fisico di una persona sono graduali. L aspetto fisico quindi potrebbe funzionare (in determinati intervalli temporali) per definire l identità personale."

15 " La mente come identità di una persona! Usare il corpo, o specifiche caratteristiche fisiche per identificare una persona funziona molto spesso, ma non sempre." Immaginate un vostro amico che, a causa di un incidente automobilistico, deve subire un pesante intervento di chirurgia plastica al viso. Se il suo volto post-operazione è molto diverso da quello originale, direste che sarebbe impossibile riconoscerne l identità? Oppure ci possono essere altri modi per individuare l identità di una persona?" Un approccio complementare è quello basato sulla mente di una persona, ossia su tutto ciò (ricordi, personalità, gusti, inclinazioni) che è presente nel suo cervello, e che la persona è in grado di comunicare."

16 =!! Assumiamo un approccio psicologico nel tentativo di definire l identità di una persona. In breve, noi siamo costituiti dal nostro vissuto, dalle nostre esperienze, dai nostri ricordi. Effettivamente, anche con un viso nuovo, se una persona dopo l operazione di plastica facciale ha gli stessi ricordi e lo stesso pensiero, noi la consideriamo naturalmente la stessa persona di prima."

17 ? =!! Anche in questo caso, però, bisogna fare delle considerazioni di carattere temporale. Se definisco l identità di una persona sulla base dei suoi ricordi, vuol dire che una persona che perde ricordi (per l età o per malattia) perde anche la propria identità. Eppure i parenti di un paziente con l Alzheimer non faticano a riconoscerlo." Come nel caso dell identità basata sul corpo, anche la mente può fungere da identificatore in un lasso di tempo ben determinato."

18 Tutti questi tentativi sono interessanti, ma nessuno di loro può essere visto come l interpretazione definitiva del concetto di identità personale. Sapendo di questi problemi nel definire l identità, vediamo quali sono le caratteristiche che ci permettono di riconoscere le persone su internet." Si parla di identità digitale proprio nel contesto in cui si cercano i fattori che permettono il riconoscimento delle identità nell ambito degli strumenti informatici, tipicamente in Internet.! I due tipi di prospettiva (corpo / mente) si traducono in ambito digitale in due tipi di soluzioni diverse.!

19 " Usare caratteristiche fisiche: biometria! Biometria = bio (vita) + metria (misurazione). Naturalmente, se vogliamo usare caratteristiche fisiche in ambito informatico, esse devono essere codificate sotto forma di informazione numerica per poter essere elaborate." Il primo passo per tale codifica è la misurazione. L autenticazione biometrica consiste nell accertamento dell identità di una persona sulla base della misurazione/lettura/ codifica di una sua caratteristica fisica." L esempio più recente di prodotto di massa che fa uso di una tale soluzione è l iphone 5S, in cui il tasto di avvio legge l impronta digitale (precedentemente registrata) di chi richiede l accesso al telefono e, se c è corrispondenza, il sistema si sblocca."

20

21 le password biometriche si basano sulle misurazioni di nostre caratteristiche fisiche: impronte digitali, iridi, voce, connotati!

22 Attenzione! =!! Gli apparati per misurare i connotati non riescono, allo stato attuale, a distinguere una persona da una sua foto. Ed è stato mostrato come sia facile ricostruire un guanto con le vostre impronte digitali a partire da un oggetto che avete toccato.!

23 Usare caratteristiche mentali: password! Non è questo però il motivo principale per cui la biometria non è ancora molto diffusa nei prodotti di massa. il vero motivo è che le misurazioni biometriche necessitano di sensori elettronici piuttosto sofisticati che aumentano il costo (e quindi il prezzo di vendita) dei prodotti che li includono. Non a caso, l esempio citato in precedenza è montato sullo smartphone più caro della marca più cara tra tutte." Molto più economica e semplice è la tecnica basata sul secondo concetto di identità personale." Se io sono quello che so, allora ciò che conosco solo io mi identifica univocamente. Ecco l idea alla base delle password." "

24 A che cosa servono le password?! Tramite il meccanismo delle password, i Web server concedono il servizio/ l accesso a determinate pagine Web solo se il client che sta effettuando la richiesta invia una precisa sequenza di caratteri alfanumerici precedentemente concordata. Quale sia la password richiesta viene determinato dal nome utente con cui il client si identifica inizialmente. Tale identificazione è solo parziale, e deve essere verificata (tramite password, appunto)." Lo scopo è quello di garantire il suddetto accesso solo ad una determinata persona." L identificazione è basata quindi sul contenuto della mente dell utente: se in esso è presente la password, allora la persona è identificata correttamente." Se solo l utente U ha accesso alla pagina Facebook P, per esempio, si hanno due garanzie:" 1) nessun altro oltre a U può modificare P (controllo dell accesso)" 2) ciò che è presente su P può essere stato scritto solo da U (autenticazione)"

25 Come si applica il discorso a una pagina istituzionale come quella di Malta? Chi viene identificato? Chi è il possessore della password? " Perché il meccanismo funzioni, il possessore di una password deve conservarla senza perderla né condividerla con altre persone."

26 Password istituzionali! Possiamo immaginare che a gestire la pagina Facebook di Malta sia un responsabile per la comunicazione dell ufficio per il turismo dell isola, che chiameremo R." La pagina di Malta, pur essendo al momento gestita da R, NON è la pagina personale di R, e non sarà per sempre legata a R: R potrebbe cambiare incarico oppure addirittura lavoro, e la pagina di Malta dovrebbe venire affidata ad un altra persona." Inoltre è possibile che R si affidi a un intera squadra di produttori di contenuto per gestire la pagina (anche perché R non può essere costantemente incaricato di aggiornare la pagina andrà pure in ferie o prenderà dei giorni di malattia)." Questi esempi ci fanno capire come molto spesso le password di pagine istituzionali, a differenza di quanto avviene o dovrebbe avvenire con le pagine personali, sono condivise tra più persone fisiche." Ciò impone di porre attenzione al concetto di trust (fiducia)." "

27 Trust vuol dire fiducia. Nel contesto del Web 2.0, in particolare, si riferisce al sentimento di sicurezza che si ha nei confronti della veridicità di un oggetto pubblicato sul Web o dell autenticità dell identità dell autore di tale oggetto. " Noi, però, stavamo parlando della fiducia che si ha nei confronti delle persone con cui condividiamo la password di una pagina di cui siamo responsabili." Vedremo come le due accezioni di fiducia sono strettamente legate."

28 Trust vuol dire fiducia. Nel contesto del Web 2.0, in particolare, si riferisce al sentimento di sicurezza che si ha nei confronti della veridicità di un oggetto pubblicato sul Web o dell autenticità dell identità dell autore di tale oggetto. " Noi, però, stavamo parlando della fiducia che si ha nei confronti delle persone con cui condividiamo la password di una pagina di cui siamo responsabili." Vedremo come le due accezioni di fiducia sono strettamente legate."

29 Molto spesso, quando ci sono più entità coinvolte contemporaneamente nella pubblicazione di un particolare oggetto, i rapporti di fiducia assumono una struttura lineare, nota come chain of trust (catena di fiducia).!

30 Quando un utente visita la pagina Facebook di Malta, ha fiducia nel fatto che tale pagina sia gestita da persone legittime (ossia che abbiano un incarico ufficiale legato al turismo a Malta). Tale fiducia è risposta in Facebook: l utente si fida del fatto che se una tale pagina è pubblicata su Facebook, Facebook stessa si sia accertata della legittimità dei creatori di tale pagina. Trattandosi di una pagina istituzionale, con password probabilmente condivisa tra più persone fisiche, a sua volta Facebook ha fiducia nei gestori della pagina di Malta nel fatto che condividano in maniera intelligente la password (evitando di darla a persone non qualificate o non abilitate a modificarne il contenuto."

31 Un vecchio adagio recita: una catena è forte quanto il suo anello più debole.! Basta una persona non affidabile nella catena di fiducia e questa si spezza: ossia c è il rischio che vengano pubblicati contenuti illegittimi.!

32 Chiunque abbia la password per l account Facebook di Malta può fare un post a nome dell isola.! Dal punto di vista di FB (e tutti i suoi utenti), chiunque abbia la password di Malta è un rappresentante di Malta.! Se l identità digitale si basa sulle password, il problema dell identità diventa un problema di sicurezza.!

33 Sicurezza!

34 Un sistema informatico si dice sicuro quando non può essere usato da utenti ai quali il sistema non è destinato.! Il verbo potere è usato qui nell accezione di possibilità fisica e non di permesso.!

35 Esistono sistemi sicuri?!

36 No.! password!

37 La mia password di FB è zooey_fb" =! La mia password di FB è zooey_fb"! Se il riconoscimento da parte di Facebook di una persona è basato su una password, allora il modello di identità secondo Facebook è quello basato sulla memoria.!

38 Funzionamento di una password!

39 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la password per capire da chi arriva la richiesta (nome utente) e se arriva davvero da questa persona (password); 3: tali informazioni vengono inserite dall utente e inviate al server; 4: il server controlla tra l suoi registri se la username e la password corrispondono; 5: se sì, il server invia la pagina web richiesta, altrimenti no.! 1: richiesta di accesso! 2: richiesta di username/pwd! 3: username/pwd! 5: pagina richiesta/no! 4: check! Si dice che con questa interazione, l utente si autentica al server di Facebook. Autenticazione: identificazione corretta.!

40 1: richiesta di accesso! 2: richiesta di username/pwd! 3: username/pwd! 5: pagina richiesta/no! 4: check! Come i sistemi biometrici, nemmeno le password classiche sono prive di problemi!!

41 3: username/pwd! Se il riconoscimento di un identità si basa sulla password, il furto di una password equivale al furto di un identità (identity theft).!

42 Serve un metodo per rendere il canale di comunicazione sicuro, di modo che nessun altro host, oltre a FB, possa ricevere la username e password.! 3: username/pwd! La proprietà di una comunicazione che è accessibile solo al legittimo destinatario si chiama confidenzialità.!

43 Crittografia! La crittografia è una tecnica di manipolazione dell informazione per garantirne la confidenzialità!

44 Alan Turing: uno dei massimi esperti di crittografia del XX secolo, ha dato un fondamentale aiuto agli alleati per decifrare i codici usati dai nazisti.! Alan Turing

45 Idea di base!

46 Ofrs fo nsdr!

47 L idea di base della crittografia è di usare lettere diverse per scrivere un messaggio, di modo che nessuno possa capirne il formato originale, a meno che non sappia come le lettere nuove siano state scelte. Tipicamente il passaggio da lettere originali a quelle modificate si basa su una tabella. La tabella deve essere nota al mittente e al destinatario e a nessun altro! Idea di base! Ofrs fo nsdr! Si dice che il messaggio viene crittografato, o criptato, o cifrato, o codificato. Il destinatario, per poterlo leggere, lo deve prima decriptarlo, o decifrarlo, o decodificarlo.!

48

49 Il processo di crittografia ha una chiave: un parametro che viene usato per cifrare, e che è necessario per decifrare.!

50 Si usa la metafora della chiave, ma di fatto il parametro della crittografia è la tabella che indica il passaggio da lettere originali a quelle modificate.!

51 Se la password viene cifrata con una chiave, il malintenzionato otterrà una sequenza di lettere e cifre che è diversa dalla vera password, quindi inutile.! 3: username/pwd cifrate! Per decifrare e ottenere la password originale, anche il server deve avere la stessa chiave. Per questo, questo tipo di crittografia si dice simmetrica.!

52 Problema!

53 Come fanno l utente e il server FB a condividere la stessa chiave crittografica?! 0: invio chiave! Non la si può inviare attraverso il canale di comunicazione perché un intruso malintenzionato potrebbe copiarla e quindi essere in grado di decifrare tutti i messaggi futuri.!

54 Anche la chiave crittografica dovrebbe essere cifrata!

55 Con un altra chiave?!

56 Non si può ricorrere alla crittografia simmetrica di nuovo.! Per proteggere la prima chiave, l utente e Twitter avrebbero bisogno di una seconda chiave, che a sua volta non può essere spedita senza essere protetta da una terza chiave, la quale!

57 Crittografia asimmetrica, o a chiave pubblica!

58 Non più!

59 Bensì!

60 ! : chiave pubblica dell utente! : chiave privata dell utente! informazione cifrata con la chiave pubblica, può essere decifrata solo con la chiave privata e viceversa! ora si capirà il perché dei nomi di questo tipo di crittografia!

61 Per inviare la chiave con cui cifrare in maniera simmetrica i messaggi futuri, l utente la cifra con la chiave pubblica di FB, che è appunto pubblica e a disposizione di tutti su un elenco apposito! 0: invio chiave! Tale messaggio può essere decifrato solo per mezzo della chiave privata di FB, che deve rimanere privata e nota solo al responsabile della sicurezza di FB! In questo modo è possibile stabilire una connessione sicura con FB!

62 Connessioni sicure: protocollo HTTPS!

63 Connessioni sicure: protocollo HTTPS! S sta per sicurezza : è la versione di HTTP arricchita con i meccanismi crittografici per proteggere le informazioni trasmesse da eventuali malintenzionati in ascolto.!

64

65 La crittografia asimmetrica rende inoltre possibile la firma digitale. Un mittente di un messaggio deve cifrarlo con la propria chiave privata. Così, tutti possono verificare che, riuscendo a decifrare il messaggio con la corrispondente chiave pubblica, tale messaggio non può esser stato scritto da nessun altro, visto che nessun altro avrebbe potuto cifrarlo con quella particolare chiave privata.!

66 Problema!

67 Chi crea e gestisce le coppie di chiavi pubbliche/private? Chi gestisce l elenco delle chiavi pubbliche delle varie (id)entità presenti in internet? Chi garantisce che una chiave pubblica appartenga proprio all (id)entità dichiarata?!

68 Risposta: certification authorities (o autorità di certificazione)! Si tratta di organizzazioni il cui compito è di garantire che l identità reale (al di fuori di internet) coincida con quella digitale dichiarata in internet, associata a una particolare chiave pubblica. Ad es. si deve garantire che la chiave pubblica di Facebook sia gestita proprio da Facebook e non da altri soggetti.!

69 Ritorna la questione del trust. La fiducia che ho nell autenticità di un identità garantita da una certification authority dipende dalla fiducia che ho nella certification authority stessa.!

70 Il modo più comune che una certification authority ha di verificare l identità di una persona è di incontrarla fisicamente e di controllarne un documento di identità.! Le certification authority devono quindi aver fiducia nella verifica delle identità effettuata dallo Stato.!

71 Se guardiamo dentro un passaporto capiamo su quale tipo di definizione di identità si basa lo Stato.!

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Informatica per la comunicazione" - lezione 12 -

Informatica per la comunicazione - lezione 12 - Informatica per la comunicazione" - lezione 12 - Deb Roy " Deb Roy è un ricercatore del M.I.T. (Massachusetts Institute of Technology) che ha fondato Blue Fin Labs, un azienda che mira a fornire un servizio

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

L USO DELLA PNL IN AZIENDA: COME, QUANDO E PERCHE

L USO DELLA PNL IN AZIENDA: COME, QUANDO E PERCHE L USO DELLA PNL IN AZIENDA: COME, QUANDO E PERCHE LA SCIENZA Se si cerca programmazione neurolinguistica O PNL si hanno questi risultati ( tantissimi ) Definire la PNL, Programmazione Neuro Linguistica

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Corrispondenze e funzioni

Corrispondenze e funzioni Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO 1 Sommario... Sommario...2 Premessa...3 Panoramica generale sul funzionamento...3 Login...3 Tipologie di utenti e settori...4 Gestione

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Informatica pratica. File e cartelle

Informatica pratica. File e cartelle Informatica pratica File e cartelle Riassunto della puntata precedente Abbiamo visto a cosa serve un word processor: Quali sono i suoi benefici rispetto alla macchina da scrivere tradizionale Quali sono

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

ISTR Uso del Windows Messenger

ISTR Uso del Windows Messenger Pagina 1 di 5 1.CAMPO DI APPLICAZIONE Ai dipendenti che fanno parte del progetto di Telelavoro ed ai colleghi del loro gruppo di lavoro è stato attivato un account di Messenger, per permettere una più

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Colloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere

Colloquio di vendita GRUPPO TELECOM ITALIA. La gioia di vendere Colloquio di vendita GRUPPO TELECOM ITALIA La gioia di vendere PRESENTAZIONE PERSONALE Voce alta, contatto visivo positivo e stretta di mano energetica. Buon giorno sono.. di Telecom Italia Ho un appuntamento

Dettagli

Cosa sono i corsi di aggiornamento?

Cosa sono i corsi di aggiornamento? Cosa sono i corsi di aggiornamento? Il Settore Tecnico in conformità a quanto previsto dall'articolo 27 della Coaching Convention, che è documento relativo al reciproco riconoscimento delle qualifiche

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

FIORI PER DIRE E RACCONTARE Documentazione del percorso Sezioni Balene verdi

FIORI PER DIRE E RACCONTARE Documentazione del percorso Sezioni Balene verdi FIORI PER DIRE E RACCONTARE Documentazione del percorso Sezioni Balene verdi UN DISEGNO PER DIRE Terza tappa Il percorso Fiori per dire e raccontare prende avvio dal dono di un fiore che ogni bambino della

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

I flussi di ieri e di oggi

I flussi di ieri e di oggi I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica.

Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica. 1 2 L effetto fa la differenza. Naturalmente l e-mail si è guadagnata un posto di diritto

Dettagli

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1). La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.

Dettagli

Le false Poste. Figura 1: Il testo della lettera.

Le false Poste. Figura 1: Il testo della lettera. Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Manuale Gestore. Utilizzo Programma. Magazzino

Manuale Gestore. Utilizzo Programma. Magazzino UNIVERSITA DEGLI STUDI DI FERRARA Manuale Gestore Utilizzo Programma Magazzino Cosa puoi fare? GESTO: Acquisti OnLine Tramite il modulo di Gesto che verrà illustrato in seguito, potrai gestire in tempo

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com TUTORIAL Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com In questa breve guida cercheremo di spiegare ed illustrare come compilare il modulo ordine spedizione dal

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Amministrazione gruppi (Comunità)

Amministrazione gruppi (Comunità) Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

II.f. Altre attività sull euro

II.f. Altre attività sull euro Altre attività sull euro II.f È consigliabile costruire modelli in carta o cartoncino di monete e banconote, e farli usare ai bambini in varie attività di classe fin dal primo o al più dal secondo anno.

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2009 Progetto Istanze On Line 20 marzo 2009 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA...3 1.1 SIMBOLI USATI E DESCRIZIONI...3 2 GESTIONE DELL UTENZA...4 2.1 COS È E A CHI È RIVOLTO...4 2.2 NORMATIVA DI

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli