ABILITA INFORMATICHE E TELEMATICHE. Rete di Calcolatori. Tipologia di rete modalità di interazione. Reti di calcolatori Internet Posta elettronica

Documenti analoghi
ABILITA INFORMATICHE E TELEMATICHE. Rete di Calcolatori. Tipologia di rete modalità di interazione. Reti di calcolatori Internet Posta elettronica

24/10/2010 RETI DI CALCOLATORI INTERNET WEB. Rete di Calcolatori. Tipologia di rete modalità di interazione. Client/Server.

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Lo scenario: la definizione di Internet

Configurazione di Outlook Express

NOME 0 PROVIDER DOMINIO istruzione.it

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Configurare Outlook Express

Dal protocollo IP ai livelli superiori

Gestione della posta elettronica e della rubrica.

INTERNET PER INIZIARE PRIMA PARTE

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

ESERCITAZIONE Semplice creazione di un sito Internet

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

FPf per Windows 3.1. Guida all uso

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Internet ed i servizi di posta elettronica

5. Fondamenti di navigazione e ricerca di informazioni sul Web

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Client - Server. Client Web: il BROWSER

IL SISTEMA APPLICATIVO WORD

Iniziare con Internet Explorer. dott. Andrea Mazzini

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete

Internet e posta elettronica. A cura di Massimiliano Buschi

Creare una Rete Locale Lezione n. 1

prof. Mario Dalessandro

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

I satelliti. Accesso Remoto

Dalla connessione ai social network. Federico Cappellini

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Reti di Telecomunicazione Lezione 6

Manuale Utente MyFastPage

Impostare il browser per navigare in sicurezza Opzioni di protezione

LABORATORIO DI INFORMATICA. INTERNET, WEB e POSTA ELETTRONICA. Rete di Calcolatori. Tipologia di rete modalità di interazione.

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

1. Il Client Skype for Business

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC)

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Comunicazione nel tempo

Modulo 7 Reti informatiche

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Corso di Alfabetizzazione Informatica

Accesso al Web Client Zimbra


Il funzionamento delle reti

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

E-Post Office Manuale utente

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un .

Reti di Calcolatori. Il Livello delle Applicazioni

Servizio di Posta elettronica Certificata (PEC)

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

Guida rapida Vodafone Internet Box

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Sommario. Introduzione... 11

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Manuale d'uso del Connection Manager

INTERNET a cura di Maria Rita Tritonj

Informativa estesa sull utilizzo dei cookie

Microsoft Office XP. dott. ing. Angelo Carpenzano. La suite Microsoft Office XP

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Lezione n 1! Introduzione"

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Manuale LiveBox APPLICAZIONE IOS.

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

Esempio Cookie Policy

Servizio di Posta elettronica Certificata (PEC)

STUDIUM.UniCT Tutorial per gli studenti

COME CONFIGURARE UN CLIENT DI POSTA

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

POLICY COOKIE Gentile visitatore,

MyFRITZ!, Dynamic DNS e Accesso Remoto

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Identità e autenticazione

I Preferiti. Elenco dei Preferiti

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di Calcolatori: una LAN

Manuale LiveBox APPLICAZIONE ANDROID.

Servizio di Posta elettronica Certificata (PEC)

esales Forza Ordini per Abbigliamento

MANUALE UTENTE FORMULA PEC

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

- Corso di computer -

Transcript:

ABILITA INFORMATICHE E TELEMATICHE Reti di calcolatori Internet Posta elettronica 1 Rete di Calcolatori Una rete di calcolatori è un insieme di tre o più dispositivi interconnessi in modo da poter scambiare dati e informazioni e condividere risorse; Una rete, consentendo la comunicazione e la condivisione tra calcolatori, permette di conseguenza la comunicazione e la condivisione tra persone (utenti); I dispositivi che fanno parte di una rete sono detti nodi e possono consistere in PC, periferiche, etc. 2 Tipologia di rete modalità di interazione Client/Server Nella rete si distinguono per ruolo e funzione due tipi di nodo: Il server: offre servizi (file, stampa, db, etc.) ai client mettendo loro a disposizione delle risorse Il client: fruisce dei servizi e delle risorse messe a disposizione dal server. I Client non condividono risorse tra loro Peer to Peer Ciascun computer interagisce con tutti gli altri su un piano paritario: ciascun nodo della rete offre servizi agli altri e fruisce dei servizi degli altri. 3 1

Benefici delle reti Condivisione file Condivisione stampanti Servizi applicativi Internet e Posta elettronica Social Network.. Servizi «Cloud»??? 4 Tipologia di rete - collegamenti Reti Cablate Sono reti i cui collegamenti tra nodi avvengono per mezzo di cavi in rame o fibre ottiche Reti Wireless Sono reti i cui collegamenti tra nodi avvengono senza utilizzo di cavi utilizzando tecnologie radio NB: reti diverse possono essere collegate in modo diverso. Ad esempio due reti locali wireless potrebbero essere collegate tra loro via cavo per formare una rete geografica 5 Tipologia di rete area di azione Reti Locali (LAN) LAN: Local Area Network sono reti che si estendono su una area circoscritta e relativamente poco ampia (un edificio, un ufficio) Rete Geografica (WAN) WAN: Wide Area Network Sono rete che si estendono su una area vasta, con attraversamento di suolo pubblico 6 2

I Server E il nodo di una rete che offre servizi e risorse agli altri nodi. Esistono diversi tipi di server: Server di file Server di stampa Server di posta Server DB. Un elaboratore di classe server si differenzia da un normale PC per le caratteristiche di robustezza, affidabilità e ridondanza 7 La banda passante La banda (in inglese bandwidth) rappresenta la quantità di bytes che attraversano il mezzo trasmissivo nell unità di tempo. Le unità di misura principali sono: Kbps, Mbps, Gbps. E un parametro prestazionale per il flusso di dati assimilabile per analogia alla larghezza di una tubatura per un flusso d acqua o al numero di corsie di una autostrada per il flusso di auto 8 Protocolli di comunicazione Un protocollo di comunicazione è un insieme di regole e procedure che due interlocutori devono rispettare per poter stabilire e effettuare una proficua comunicazione I nodi di una rete, per poter comunicare e condividere dati e risorse devono attenersi ad un protocollo comune Il protocollo più utilizzato per le reti è il TCP/IP 9 3

Esempio di protocollo di comunicazione Una semplice telefonata richiede il rispetto di un protocollo per stabilire una sessione di comunicazione : Il chiamante alza la cornetta, attende il segnale e compone il numero attendendo quindi una risposta Il chiamato, sentendo squillare, alza la cornetta e dice pronto? A questo punto il chiamante trasmette i dati 10 TCP/IP Transfer Control Protocol/Internet Protocol Si basa su due concetti fondamentali: 1. I dati vengono scambiati sotto forma di pacchetto 2. Ogni nodo di rete è individuato univocamente da un indirizzo IP 11 Pacchetti di dati Un pacchetto è una entità di informazione contenente dati da scambiare e tutte le informazioni necessarie e sufficienti per essere instradato da una sorgente ad una destinazione: Indirizzo del destinatario Source address Destin. address DATI Indirizzo del mittente Informazioni di controllo Analogia con le buste postali 12 4

Indirizzi IP (v4) Ogni nodo di rete (es. PC) deve essere univocamente individuato da un indirizzo per poter essere raggiunto dai pacchetti ad esso destinati Nel protocollo TCP/IP si utilizzano gli indirizzi IP: Sono lunghi 4 byte (32bit) Ciascun byte, separato dagli altri da un punto, ha un valore compreso tra 0 e 255 ES. 192.268.2.4, 212.185.190.252, Ogni indirizzo IP consta di due parti L identificatore della rete cui appartiene il nodo (network) L identificatore del nodo (host) all interno della rete 13 Indirizzi IP (v6) Gli indirizzi IPv4, lunghi 32 bit (4 Bytes), permettono di identificare 2 32, circa 4 miliardi, di nodi di rete differenti POCHI!!!! Gli indirizzi IPv4 stanno finendo: IPCALYPSE o ARPAGEDDON Verranno utilizzati gli IPv6; Un indirizzo IPv6 è lungo 128 bit e consente di identificare univocamente un numero enorme di nodi. Un indirizzo Ipv6 è un po più complicato (8 gruppi da 4 cifre esadecimali): 2001:0db8:85a3:0000:1319:8a2e:0370:7344 14 Internet Internet (inter-net) è una rete di reti costituita da numerosissime reti eterogenee in tutto il mondo; Ha origine da un progetto del Dipartimento della Difesa USA con l obiettivo di realizzare un sistema di comunicazione consentisse lo scambio informativo anche in caso di attacco nucleare; Oggi Internet è una infrastruttura che offre innumerevoli servizi (Web, posta elettronica, File sharing, Chat, IPTV, VoIP, E-Commerce, E- Learning, etc. etc.) 15 5

Collegarsi ad Internet Potenzialmente qualsiasi computer, opportunamente equipaggiato con hardware e software può collegarsi ad Internet utilizzando il protocollo TCP/IP; Gli utenti possono connettersi mediante un Provider di Servizi Internet (ISP); Per collegarsi servono opportuni dispositivi hardware (modem, etc.) 16 Il WEB Il World Wide Web è uno dei principali servizi offerti da Internet; Il web consiste in un vero e proprio spazio di pagine multimediali in grado di offrire informazioni multimediali (testo, grafica, video, audio); Le pagine Web sono raccolte in SITI memorizzati su SERVER; Le pagine sono collegate tra loro attraverso i LINK. 17 Architettura del Web Internet, ed il Web in particolare, è organizzata originariamente secondo una architettura client server: Il Server è la macchina remota (ad esempio quella che ospita un sito) Il Client è la macchina locale (quella dell utente) Il Client effettua una richiesta al Web Server e il Web Server presenta la pagina al Client 18 6

I protocolli dei servizi Analogamente a quanto visto per lo scambio dati, ogni tipologia di Servizio richiede uno specifico protocollo. I principali protocolli di servizi sono: http (Hyper Text Transfer Protocol): protocollo utilizzato nella navigazione Web per la richiesta delle pagine dai siti; https: protocollo http con crittografia; ftp (File Transfer Protocol): protocollo utilizzato per il trasferimento di file in Internet. 19 URL Per poter fruire di un servizio in Rete (ad esempio visualizzare le pagine di un sito) è necessario poter indirizzare univocamente la richiesta al server che lo fornisce tra i tanti presenti su Internet; Ogni risorsa o servizio disponibile è univocamente identificata da un URL (Uniform Resource Locator) Un URL è un indirizzo testuale che corrisponde (tramite un apposito servizio DNS Domain Name System) ad un indirizzo IP: Es: www.unite.it corrisponde a 193.206.30.34 20 Struttura di un URL http://www.unite.it Tipo di protocollo utilizzato (http, ftp,..) Servizio cui si fa accesso (world wide web) Dominio di secondo livello (proprietario della pagina) Dominio di primo livello: appartenenza geografica (it, de, fr) o tematica (com, org, gov) L indirizzo base può essere seguito da altri elementi che specificano determinate pagine all interno del sito: Es: http://xhtml.html.it/guide/leggi/51/guida-html/ 21 7

Browser Un Browser è il software applicativo che consente di navigare il Web Si tratta di un programma installato sul client che gestisce le richieste (http) di pagine al server e visualizza sul PC le pagine restituite dal server Esistono numerosi browser disponibili: Internet Explorer Firefox Opera Safari Chrome 22 Funzioni di un browser Un browser deve fondamentalmente consentire la navigazione tra siti web, pertanto deve: Consentire la immissione e la visualizzazione di URL Visualizzare la pagina corrispondente all URL corrente Consentire di muoversi avanti e indietro tra le pagine visualizzate Consentire di annotare gli URL frequentemente utilizzati 23 Internet Explorer 9 Come tutti i programmi si avvia Dal menu START->TUTTI I PROGRAMMI-> INTERNET EXPLORER Dalla icona di collegamento: 24 8

L interfaccia di IE9 Barra del titolo Barra indirizzi Barra dei menu schede Barra strumenti Barra di Stato 25 Accesso alle pagine Web Avviare il browser Digitare nella barra indirizzo l URL del sito da visitare Premere oppure INVIO All interno del browser verrà visualizzata la pagina web 26 Collegamenti ipertestuali All interno delle pagine WEB alcuni elementi (testo, immagini, etc.) consentono di spostarsi verso un altra pagina (appartenente allo stesso sito o ad un sito differente) Tali elementi si chiamano COLLEGAMENTI (link) I collegamenti sono riconoscibili dalla trasformazione del puntatore in una manina con l indice puntato 27 9

Spostarsi tra pagine visualizzate Spesso è utile tornare a visualizzare pagine appena visitate Il Browser mette a disposizione due pulsanti di navigazione (AVANTI e INDIETRO) agendo sui quali l utente può ripercorrere la propria navigazione indietro indietro 28 Navigazione a schede E possibile tenere aperte più pagine web contemporaneamente nella medesima finestra del browser Funzionalità molto comoda introdotta in IE dalla versione 7 (in Firefox era da tempo disponibile) Si cambia pagina visualizzata tramite apposite linguette (schede) Richiamando il menu contestuale su una scheda si accede alle opzioni di gestione 29 I segnalibri E utile conservare gli indirizzi dei siti più interessanti o visitati di frequente I browser consentono di memorizzare tali indirizzi per richiamali rapidamente senza doverli digitare La cartella dove sono archiviati tali indirizzi si chiama PREFERITI in IE, bookmarks o segnalibri in Firefox Tale cartella è accessibile dalla barra dei menu o dal pulsante a forma di stella 30 10

La cronologia I browser possono conservare la storia dei siti visitati nel tempo (CRONOLOGIA) E possibile impostare i giorni di conservazione delle pagine (20 di default): STRUMENTI (ALT-X)-> OPZIONI INTERNET Dalla SCHEDA GENERALE, sezione CRONOLOGIA ESPLORAZIONI selezionare IMPOSTAZIONI 31 Cookie Un cookie (biscottino) è un file di testo che alcuni siti salvano sull hard disk della macchina client; Il cookie contiene informazioni sulla navigazione pregressa dell utente sui siti visitati; I cookie consentono ad un server di personalizzare le pagine e ai gestori di eseguire valutazioni statistiche del comportamento degli utenti; Non sono pericolosi ma hanno implicazioni di privacy Si gestiscono da STRUMENTI -> OPZIONI INTERNET (scheda privacy) 32 Cache Per rendere più rapida la navigazione tra pagine già visitate il browser salva le pagine che visualizza in una apposita area di disco chiamata CACHE; Quando si richiama nuovamente una pagina già visualizzata il browser, anziché connettersi al server, la ripropone dalla Cache; In questo modo si può: Visualizzare rapidamente la pagina Navigare off-line Le pagine in cache devono essere aggiornate (F5) E possibile gestire la Cache da STRUMENTI->OPZIONI INTERNET-> CRONOLOGIA ESPLORAZIONI -> IMPOSTAZIONI 33 11

Impostazione Home page Cambiare la pagina iniziale (home page) che appare all avvio del browser: STRUMENTI->OPZIONI INTERNET (generale) Digitare la URL nella apposita area di testo 34 Guida in linea In caso di dubbi si può invocare la guida in linea: Dalla barra menu Tasto F1 35 Usare un motore di ricerca Un motore di ricerca è un sito che indicizza e cataloga altri siti Presenta all utente un campo di testo in cui inserire alcune parole chiave Fornisce all utente le URL dei siti il cui contenuto è pertinente alle richieste I motori di ricerca scandiscono periodicamente la rete per aggiornare i loro cataloghi Importanti motori di ricerca sono: www.google.it www.yahoo.it www.virgilio.it www.bing.com 36 12

Browsing consapevole Il servizio di browsing web va usato in modo consapevole e avveduto in quanto un uso errato o poco attento può comportare problemi di varia tipologia all utente tra i quali: Rischi di sicurezza per il proprio PC (virus, worm, ) Furti di identità (es. credenziali per l accesso a sistemi di e- banking) Gli elementi ai quali prestare maggiore attenzione sono: Il contenuto delle pagine visitate Il downloading di file o di componenti presenti sulle pagine (es. controlli Active X) L inserimento di dati personali nelle form (es. iscrizione a newsletter) 37 La Posta Elettronica Assieme al Web la posta elettronica (e-mail) è uno dei principali servizi Internet che ha rivoluzionato il modo di comunicare Si tratta di una forma di comunicazione simile alla posta tradizionale ma con le seguenti caratteristiche: I messaggi hanno formato elettronico La infrastruttura di trasporto è una rete informatica La consegna dei messaggi avviene in tempi quasi reali Costi bassissimi 38 Protocolli Essendo un servizio la Posta Elettronica utilizza specifici protocolli: Per inviare messaggi SMTP (Simple Mail Transfer Protocol) Per ricevere mail: POP3 e IMAP 39 13

L indirizzo e-mail Per poter ricevere e inviare posta elettronica un utente deve disporre (come nella posta tradizionale) di un proprio indirizzo Un indirizzo di posta elettronica è del tipo username@dominio2.dominio1 es. mpaolizzi@unite.it 40 Funzionamento del servizio email 41 Messaggi L e-mail è uno strumento molto flessibile: in un messaggio si possono inviare testo, immagini, clip audio, filmati, insomma tutto ciò che può essere trasformato in un file (allegati); Un messaggio e-mail può essere inviato simultaneamente a molti destinatari (invio multiplo); E necessario prestare attenzione sia a ciò che si allega che a ciò che si riceve. 42 14

Netiquette La Netiquette è il Galateo della rete, norme di buon comportamento che gli utenti dovrebbero rispettare: Indicare sempre l oggetto della mail per farsì che il destinatario possa inquadrare il contenuto della mail prima di aprirla Non scrivere tutto in maiuscolo: ciò equivale a GRIDARE Non scrivere messaggi fiume Evitare nelle risposte di riproporre integralmente le email precedenti Verificare la presenza di errori 43 Profilassi Per prevenire alcuni inconvenienti derivanti dal ricorso alla e-mail: Limitare la diffusione del proprio indirizzo alle persone di fiducia Nel caso di partecipazione a forum, mailing list, newsletter, attivare un apposito indirizzo secondario sacrificabile Utilizzare o richiedere al gestore appositi filtri Utilizzare antivirus aggiornato Non aprire MAI allegati sospetti (nomi strani, allegati inattesi, mittenti sconosciuti) 44 Gestire la propria e-mail Le modalità classiche attraverso le quali un utente può accedere alla posta elettronica del suo provider sono le seguenti: Tramite una applicazione client di posta elettronica (es. Outloook, Thunderbird, ) inserendo i seguenti parametri: Username e password per l accesso alla casella email Server SMTP per la posta in uscita Server POP3 per la posta in entrata Attraverso una interfaccia WEB (Webmail) inserendo Username e Password su un opportuno sito protetto. 45 15

Messaggi Il messaggio di posta elettronica contiene in genere: Un mittente Uno o più destinatari diretti A volte uno o più destinatari in copia (generalmente indicato come CC) A volte uno o più destinatari in copia nascosta (generalmente indicato come CCN o BCC) L oggetto del messaggio (a volte anche vuoto) Il corpo del messaggio A volte uno o più allegati costituiti da file di vario tipo 46 Posta elettronica I più diffusi programmi per la gestione posta elettronica mettono a disposizione degli utenti le seguenti funzionalità: Gestione della posta arrivata Gestione della posta in uscita Gestione della posta eliminata Gestione della rubrica più altre opzioni e funzionalità aggiuntive. 47 Posta in arrivo La posta elettronica può essere gestita nel seguente modo: Nella cartella posta in arrivo sono contenute tutte le email arrivate e non catalogate in altro modo: è la cartella generalmente utilizzata per consultare le email pervenute; E possibile definire (creare, rinominare, eliminare) delle cartelle nelle quali archiviare specifiche email relative ad esempio ad un determinato mittente, uno specifico argomento (es. lavoro, amici, etc.) Tramite le OPZIONI è generalmente possibile definire delle regole di smistamento tramite le quali alcuni messaggi vengono automaticamente catalogati ed inseriti nelle cartelle create. Le regole più comuni sono quelle basate sul mittente; E possibile stabilire se lasciare una copia dei messaggi sul server (anche per un tempo determinato) o cancellarli dal server una svolta scaricati in locale sul PC 48 16

Posta in arrivo Quando arriva un messaggio di posta elettronica, è possibile Scaricarlo ed archiviarlo nella apposita cartella Rispondere (reply) all email Inoltrare (forward) l email Evidenziarla o marcarla come non letta, letta, importante, da fare, etc. La risposta ad un mail può essere indirizzata: Al solo mittente dell email: opzione Rispondi Al mittente ed agli eventuali indirizzi in copia (CC): opzione Rispondi a tutti quando si invia il messaggio altri indirizzi non contenuti nella mail originale, si dice che la mail viene inoltrata. 49 Posta in uscita Il processo per l invio della posta è il seguente: L utente compone il messaggio L utente può salvare il messaggio come bozza per riprenderlo successivamente L utente invia il messaggio L utente può reperire il messaggio inviato nella cartella Posta Inviata Per visionarlo nuovamente Per spostarlo in una cartella specifica 50 Composizione di un messaggio La composizione del messaggio richiede che l utente inserisca: Il destinatario della mail: uno o più utenti ai quali si invia l email. L inserimento di più destinatari avviene interponendo generalmente un ; tra le varie caselle email I destinatari in copia al messaggio (opzionale): sono gli utenti che leggono in copia il messaggio (per conoscenza) I destinatari in copia nascosta al messaggio (opzionale): sono gli utenti che leggono il messaggio la cui presenza è ignara ai due gruppi precedenti L oggetto della mail: è utile ma non indispensabile. Il corpo della mail con il testo da inserire: se non si inserisce nulla il testo del messaggio è un documento vuoto Eventuali allegati alla mail: la funzionalità è accessibile tramite il bottone o il link allegati o il pulsante riportante la graffetta (attach). Notifiche alla ricezione dell email da parte del server per conto del destinatario o all apertura del file da parte del destinatario. Il destinatario può anche rifiutare di inviare notifiche 51 17

Errori Un messaggio inviato può dare errori nei seguenti casi: Non esiste il destinatario della mail (di qualunque tipo) Non esiste il dominio associato al destinatario Il destinatario ha la casella di posta elettronica piena L allegato inviato è eccessivamente grande per la dimensione della casella del destinatario Il server di posta elettronica del destinatario accetta connessioni ma ha dei problemi per cui il server mittente rileva il problema Mentre nei primi quattro casi l invio del messaggio fallisce, nell ultimo caso l invio viene solo ritardato: può accadere che dei messaggi siano recapitati con qualche ora o giorno di ritardo 52 Rubriche e indirizzari I programmi di posta elettronica consentono di realizzare un archivio dei contatti in cui conservare indirizzi e altre informazioni su determinati utenti Tale archivio si gestisce come una rubrica, inserendo, modificando e rimuovendo record; All atto di comporre una mail si possono selezionare i destinatari dalla rubrica; Per comodità si possono impostare destinatari collettivi (liste di distribuzione) 53 Altre funzionalità ed opzioni utili La ricerca di un messaggio all interno delle varie cartelle di posta presenti L organizzazione dei messaggi in strutture a directory L ordinamento dei messaggi La stampa dei messaggi Il calendario La firma automatica dell email La risposta in caso di assenza prolungata e quindi non lettura della posta 54 18

Allegati La possibilità di allegare file costituisce un importante valore aggiunto del servizio; File di dimensioni eccessive possono comportare disagi o problemi sia in trasmissione che in ricezione; Gli allegati possono veicolare software dannosi (malware), specialmente nei formati.exe,.pif,.com che, per tale ragione sono spesso filtrati dai sistemi di sicurezza; 55 E-Mailing consapevole L utente di un servizio di posta elettronico dove essere consapevole dei seguenti fatti: E possibile ricevere posta indesiderata (SPAM). A queste mail non è opportuno rispondere e spesso non è sicuro neppure leggerle; E possibile ricevere virus o altri malware nonché inviarli anche inconsapevolmente; E opportuno seguire una netiquette (educazione di rete) in relazione: Formattazione dei messaggi (es. inserire l oggetto) Tono utilizzato e cura della grammatica e della forma 56 Outlook express Software per la gestione della posta elettronica sviluppato da Microsoft e presente su tutte le versioni di Windows sino a XP. Rispetto al collega Micrososoft Outlook è orientato esclusivamente sulla gestione della posta, mentre l altro offre funzioni estese alla gestione elettronica dell agenda; 57 19

Avviare Outlook Al solito: Menu START-> TUTTI I PROGRAMMI -> Outlook Express Dall icona di collegamento sul desktop 58 Interfaccia di Outlook Express Barra del titolo Barra dei menu Riquadro cartelle Barra degli strumenti 59 Lettura di un messaggio I messaggi in arrivo vengono destinati automaticamente nella cartella Posta in arrivo Per leggere un messaggio selezionarlo dalla cartella 60 20

Creare un messaggio Selezionare CREA MESSAGGIO dalla barra strumenti Redigere il messaggio Premere INVIA 61 Configurazione I client di posta elettronica richiedono alcune configurazioni di base per poter lavorare: Informazioni sull account utente (userid e password) Informazioni sui server di posta del fornitore del servizio Server posta in arrivo Server posta in uscita Si accede alle configurazioni da STRUMENTI-> ACCOUNT 62 Mozilla Thunderbird Ottimo client di posta Open Source e multipiattaforma (Windows, MacOS, Linux); Molto semplice da utilizzare; Personalizzabile con componenti aggiuntivi 63 21

Windows Live Mail Sostituisce Outlook Express nei nuovi Sistemi Operativi Windows; 64 WEB 2.0 Una nuova forma di interazione abilitata dalla tecnologia che permette la condivisione delle informazioni e la collaborazione; Gli utenti non sono più solo utilizzatori passivi (consumers) di risorse e informazioni ma anche autori attivi di contenuti (prosumers); La rete relazionale che si esprime lascia emergere i contenuti più interessanti e li diffonde ad una velocità impensabile con i media tradizionali; Rappresenta un potente meccanismo di filtro delle informazioni, democratico per natura e molto pervasivo, ma non esente da manipolazioni. 65 WEB 2.0 Una volta diffuso un contenuto è difficile da rintracciare e da rimuovere in quanto viene scaricato, memorizzato, e nuovamente diffuso praticamente senza possibilità di controllo; Il WEB 2.0 sta modificando radicalmente il modo in cui una informazione viene creata, condivisa e diffusa; Il WEB 2.0 offre un canale di comunicazione altamente efficiente e poco controllabile, estremamente accessibile e quasi senza barriere di ingresso. 66 22

Servizi WEB 2.0 Wikipedia: enciclopedia on line, gratuita, e realizzata in modo collaborativo dagli stessi utenti; Youtube: sito di video sharing nel quale possono essere inseriti e condivisi video importabili all interno di altre applicazioni (es. facebook); Facebook: piattaforma di social network nata per consentire alle persone di mantenere e ampliare sul web le relazioni della vita reale; Blog: spazi virtuali utilizzati come diari personali (web LOG) e/o per esprimere creatività e condividere esperienze. 67 Social Network Piattaforme di aggregazione sulle quali gli utenti possono: Comunicare; Condividere informazioni e contenuti; Riprodurre relazioni sociali esistenti; Instaurare nuove relazioni sociali. Esempi famosi : Facebook Myspace Friendster LinkedIn Reti di di Calcolatori (A.A.2011-12) 68 Social Network e privacy (Social Risks) Per far parte di un SN occorre iscriversi inserendo una quantità di dati personali; L'utente può perdere il controllo sul trattamento e la gestione dei propri dati; L'utente ha diritto alla rimozione dei propri dati (diritto all'oblio); Il Garante della Privacy ha diffuso un opuscolo Social Network: Attenzione agli effetti collaterali. Reti di di Calcolatori (A.A.2011-12) 69 23

Social Network e reati Art.615 C.P. :Diffusione di materiale attinente alla vita privata; Art. 167 del D.Lgs. 196/2003 e art.494 C.P. : Furto di identità; Art. 612 bis del C.P.: atteggiamenti persecutori (stalking) Oltre naturalmente a: Diffusione di materiale protetto da diritto d'autore; Ingiuria; Diffamazione. Reti di di Calcolatori (A.A.2011-12) 70 Social Network e reati Non bisogna sopravvalutare la virtualità dell'identità registrata in un SN: 71 Evoluzione dei modelli ICT I modelli di utilizzo dei sistemi di elaborazione stanno cambiando; La trasformazione segue l evoluzione di tre direttrici principali: 1. Convergenza 2. Mobilità 3. Cloud Computing 72 24

Convergenza Le reti basate sul protocollo IP possono trasportare dati di qualsiasi tipo: voce, video, comandi, etc. Le varie tipologie di dato convergono tutte sulle reti IP: viene meno la specializzazione delle apparecchiature e dei dispositivi: Il «telefono cellulare» è molto più di un «telefono»: ci si parla, ci si scrive, ci si guarda la tv, ci si gioca, ci si collega ad Internet Il PC è diventato un concentratore di flussi multimediali, un «mediacenter» I moderni televisori permettono di caricare video da chiavette USB, da Hard Disk di rete o da Youtube; I moderni elettrodomestici si possono comandare via Web e apprendono dalla rete informazioni utili al loro funzionamento («Internet degli Oggetti») 73 Mobilità La sempre maggiore potenza dei dispositivi portatili (smartphone, tablet, etc.) e la possibilità di essere sempre collegati ad Internet (WiFi, 3G, etc.) dovunque ci si trovi, hanno spostato il baricentro dell utilizzo dei sistemi di elaborazione; Gli utenti tendono ad utilizzare sempre di più i dispositivi che hanno con sé 24h al giorno; Tali dispositivi diventano veri e propri archivi personali (documenti, contatti, messaggi, foto): Problematiche di riservatezza e privacy Modificazione delle interazioni sociali Uso intenso della Rete per conservare i dati Nuove interfacce utente (ecco perché Windows 8!!!) Il PC come conosciuto sinora sta cambiando. 74 Cloud Computing Cloud è un sostantivo inglese che significa nuvola e, in questo contesto, allude al simbolo con cui viene rappresentata Internet nei diagrammi e nei disegni; Nel Cloud Computing le risorse elaborative (storage, server, etc.) ed applicative (i programmi) si trovano da qualche parte sulla nuvola e sono offerte agli utenti come servizio secondo determinati piani tariffari (a canone, a consumo, etc.). Le risorse ICT vengono erogate in modo analogo a quanto accade per altri servizi, come l energia elettrica, il gas o l acqua: l'utilizzatore, dopo aver sottoscritto un abbonamento preleva le risorse in base alle proprie esigenze senza conoscere la specifica centrale alla quale è connesso né cosa avviene all'altro capo del filo/cavo/tubo cui è collegato. 75 25

Vantaggi del Cloud Computing può consentire un risparmio significativo sull'hardware in particolare per ciò che riguarda il lato server; consente di devolvere le attività di manutenzione e aggiornamento; consente di devolvere la gestione della sicurezza; è altamente scalabile. 76 Svantaggi del Cloud Computing dipendenza dalla connettività; questioni di sicurezza e fiducia nel fornitore; questioni relative a disponibilità e possesso dei propri dati. http://www.garanteprivacy.it/garante/document?id=1819933 77 Reti Wireless La connettività è ottenuta attraverso onde elettromagnetiche che si propagano via etere; Consentono di essere connessi in condizioni di: Nomadicità: accesso alla rete da diverse postazioni; Mobilità: accesso alla rete durante gli spostamenti. Esistono svariate tecnologie: Satelllitali Cellulari (es. UMTS, HSDPA, etc.) Wimax WLAN 78 26

Reti Wi-Fi Sono reti WLAN: Wireless LAN (IEEE 802.11); WI-FI, a rigore, è un marchio di certificazione della compatibilità di dispositivi e apparati con con lo standard IEEE 802.11: ha lo scopo di garantire la interoperabilità tra apparati prodotti da aziende differenti. 79 Vantaggi delle reti Wi-Fi non richiede un cablaggio (stesura dei cavi): il cablaggio è una operazione costosa ed invasiva e, per giunta, non sempre praticabile; è flessibile non si è vincolati ad una data posizione: si può restare collegati muovendosi liberamente all interno dell area di copertura della rete; è scalabile: è facile aggiungere e togliere nodi o, comunque, ampliare la LAN; 80 Svantaggi delle reti Wi-Fi le velocità di trasferimento dati sono inferiori (sempre meno, però) rispetto alle equivalenti reti cablate; la qualità della connessione e la distanza massima alla quale si può restare connessi dipendono dagli ambienti e dalla loro conformazione; il segnale non è confinato in un cavo: il fatto che il segnale sia liberamente captabile in aria, anche al di fuori delle mura esterne di una stanza o un edificio piuttosto che essere confinato in un cavo, comporta problemi di riservatezza e di potenziale uso illegittimo del net work; la massima distanza cui possono trovarsi i nodi di una rete, a parità di numero di apparati è inferiore a quella delle equivalenti reti wired. interferenze: le frequenze radio sulle quali operano le reti Wi-Fi sono le stesse impiegate da forni a microonde, dispositivi bluetooth, telefoni Dect oltre che, naturalmente, da reti Wi-Fi di altri utenti. 81 27