From Subject composizione testo messaggio



Documenti analoghi
Mailbox: Inbox (2) Presentazione contenuto inbox: 1 Feb 19 Sajel K. Ds (253) Jpdc decision

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Protocolli applicativi: FTP

TCP/IP: INDIRIZZI IP SIMBOLICI

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Client - Server. Client Web: il BROWSER

Modulo 1: Posta elettronica

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

Reti di Calcolatori. Il Livello delle Applicazioni

Client & Server. Internet e la comunicazione in rete. Tecnologie dell Istruzione e dell apprendimento

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

APPUNTI SULLA POSTA ELETTRONICA

Internet e posta elettronica. A cura di Massimiliano Buschi

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa


Le Reti Informatiche

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Protocolli per le . Impianti Informatici. Protocolli applicativi

Lo scenario: la definizione di Internet

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

STAMPA DI UNA PAGINA SEMPLICE

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

Realizzazione siti web. Protocolli Internet

STRUMENTI PER LA COMUNICAZIONE E LA COOPERAZIONE

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Configurare Outlook Express

FTP. Appunti a cura del prof. ing. Mario Catalano

I SERVIZI DI INTERNET: . Prof. Luca Salvini L.S. Prof. Luca Salvini 1 6L97

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Protezione della posta elettronica mediante crittografia

Lezione n 1! Introduzione"

Reti di Telecomunicazione Lezione 6

Protocolli Applicativi in Internet

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Internet. La rete di computer che copre l intero pianeta. FASE 1 ( )

La posta elettronica. Informazioni di base sul funzionamento

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Dal protocollo IP ai livelli superiori

Reti di calcolatori. Reti di calcolatori

Avvio di Internet ed esplorazione di pagine Web.

Reti di Telecomunicazione Lezione 7

Internet: architettura e servizi

Internet: architettura e servizi

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Il Web Server e il protocollo HTTP

prof. Mario Dalessandro

Reti di Calcolatori PROTOCOLLO FTP

OSOR. Applicazioni di Rete

E-Post Office Manuale utente

Internet ed i servizi di posta elettronica

Posta elettronica DEFINIZIONE

NOME 0 PROVIDER DOMINIO istruzione.it

ARP (Address Resolution Protocol)

Introduzione all uso di Internet. Ing. Alfredo Garro

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Applicazioni web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications)

La connessione ad Internet. arcipelago scrl.

Informatica Corso AVANZATO

I protocolli di posta elettronica

Mac Application Manager 1.3 (SOLO PER TIGER)

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Parte II: Reti di calcolatori Lezione 9

Internet e il World Wide Web

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

TEST FINALE SUI 7 MODULI SPIEGATI NEL NOSTRO PON 2014 Digito per comunicare ITC L. Da Vinci S. Maria C. V. (CE)

Guida per l'impostazione delle funzioni di scansione

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

educanet² - Novità Novembre 2007

Utilizzo della Intranet, forum privati Soci e Staff

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

MANUALE UTENTE FORMULA PEC

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Il funzionamento delle reti

IL SISTEMA APPLICATIVO WORD

Modulo 7 Reti informatiche

DHL Express (Switzerland) Ltd. 1 DHL IntraShip User Guide

Manuale LiveBox APPLICAZIONE ANDROID.

- Corso di computer -

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

CORSO EDA Informatica di base. POSTA ELETTRONICA E(lectronic)-MAIL

Software di controllo per le denunce retributive e contributive individuali mensili - Ver.1.0

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

COME CONFIGURARE UN CLIENT DI POSTA

Reti di Calcolatori:

ESERCITAZIONE Semplice creazione di un sito Internet

Comunicazione nel tempo

Transcript:

Servizi di E-mail Primo e-mail: nel 1971 su Arpanet Primo e-mail presidenziale: Bill Clinton, 2 Marzo 1993 applicazioni per e-mail: mailers Eudora, Outlook Express, Netscape Communicator elm, pine (linux, unix) funzioni incorporate nei browser (plug-in) Struttura di un messaggio e-mail Message header From bokierch@gabi525i.cici.ut.edu Sat Sep 18 21:25:48 1999 Received: from Mercury.unix.acs.cc.unt.edu (merciury.acs.uint.edu [129.120.220.1]) by CS.UniBO.IT (8.9.0/8.9.0) with ESMTP id VAA25584; Sat, 18 Sep 1999 21:25:46 +0200 (MET DST) Date: Sat, 18 Sep 1999 14:25:35-0500 (CDT) From: Zinedine Bokerche <bokerch@slo.cci.ut.edu> To: bononi@dscs.unibol.it Subject: URGENT Decision Message-ID: <Pine.BSF.4.05.9909181425140.4760-100000@gaib525i.cisci.unt.edu> MIME-Version: 1.0 Content-Type: TEXT/PLAIN; charset=us-ascii Status: OR Message body Dear Luciano.. Indirizzo di e-mail Nomeutente@dominio es bononi@cs.unibo.it bononi = login name cs.unibo.it = indirizzo IP del mail-server Alias: nomi per insiemi di utenti, ad esempio Studentidsc potrebbe essere un alias per mandare un messaggio a tutti gli studenti di SdC nick-name: pseudonimo per l invio di e-mail mailing list: forum per condivisione di messaggi di e-mail (ricevuti da tutti) Mailbox: Inbox e Received Inbox è di solito il nome del folder (raccoglitore) che contiene i messaggi non ancora letti e che viene mantenuto memorizzato dal server di mail il mailer (programma applicativo usato per leggere le mail) di solito

presenta automaticamente il contenuto di Inbox, dopo averlo scaricato dal server di mail Alcuni programmi richiedono l apertura esplicita di Inbox per vedere se ci sono nuovi messaggi Received: è il folder che può contenere i messaggi letti se non diversamente specificato Mailbox: Inbox (2) Presentazione contenuto inbox: 1 Feb 19 Samil K. Des (253) Jpdc decision N2 Feb 19 Mark Whilshey (236) Momuc99 O3 Jan 31 Tom Jacobson (65) Thanks!!! From: mittente del messaggio Subject: titolo del messaggio (argomento o parola chiave) uscendo dal mailer: salvare o non salvare? Viene richiesto se si intendono memorizzare permanentemente i messaggi letti, eventulamente specificando in quale Mailbox (folder) secondario Spedire un e-mail Comando (pulsante) send (s) TO: e-mail address del destinatario From: automatico (nome e e-mail address del mittente) Subject: parola chiave o argomento CC: altri destinatari dello stesso messaggio composizione testo messaggio limitare a 65-70 char/linea non eccedere nella lunghezza attenzione all ironia...tutto può sembrare sarcastico o scortese. Rispondere a un e-mail Selezionare l e-mail originale comando o pulsante REPLY (r) per rispondere al solo mittente o Group Reply (g) per rispondere anche a tutti i destinatari (cc) To: automatico From: automatico Subject: Re: (subject precedente) CC: altri nuovi destinatari eventuale testo originale + nuovo testo

Re-inviare un e-mail Selezionare l e-mail originale comando o pulsante Forward (f) To: nuovo destinatario From: automatico Subject: Fw: (subject precedente) CC: altri nuovi destinatari eventuale testo originale + nuovo testo E-mail netiquette non URLARE... non avviare o favorire flames, spamming, bombing rendere l ironia esplicita tramite emoticons :-) = felice / ;-) = scherzo / :-( = triste inserire sempre il subject: argomento del messaggio non scrivere messaggi troppo lunghi e limitare le informazioni sul mittente a 4-5 righe attenzione alle confidenze e alle informazioni private (forward) curare la grammatica e la sintassi E-mail: non solo testo Mail attachment: permettono di trasmettere informazione non testuale attraverso le e-mail: formati binari tradotti in testo ascii bin -> uuencode -> ascii -> uudecode -> bin MIME: Multipurpose Internet Mail Extensions: è il formato di codifica tra i più usati per gli attachments, e permette di convertire file in qualsiasi formato (audio, immagini, video ) in file di testo incorporati all interno dei messaggi di e-mail. comando: message, Attach document: in questo modo viene chiesto quale è il nome del documento da includere nell e-mail. Il documento viene quindi tradotto nella versione solo testo e incluso nell e-mail. Al momento della ricezione del messaggio, il documento viene decodificato nuovamente e l attachment può essere aperto con l applicazione necessaria. immagini, suoni, video, documenti Word, Excel, e non ultimi i VIRUS!!! Ricezione e interpretazione automatica: attenzione ad aprire gli attachment senza prima accertarsi del tipo di file (es. file eseguibili.exe o.com)! e attenzione ai macro virus di documenti Word e Excel.

Abuso dell e-mail Spamming: mandare e-mail a chiunque, anche se non interessati all argomento Bombing: sabotare la inbox di qualcuno saturandola di messaggi Infection: spedire virus Reazioni: avvisare i gestori del servizio immettere filtri (procmail, ecc.) Usenet Newsgroups Spazi di discussione in rete: vengono creati lanciando proposte che vengono votate in rete moderati/non moderati tecnici/culturali/ricreativi/. News reader: esistono applicazioni simili ai mailer per leggere le news. articoli sottomessi e ricevuti in un unico archivio globale (follow-up e reply) Sottoscrivere (subscribe) un newsgroup è l operazione di abbonamento a un newsgroup. Un newsgroup è quindi il gruppo di abbonati a un filone di news legate a un tema specifico. FAQ: frequently asked questions: sono le domande classiche sull argomento. Meglio leggerle prima di chiedere banalità. FTP: file transfer protocol Definizione di un protocollo e di un servizio (applicazione) per trasferire file tra host diversi attraverso la rete. protocollo ftp-client/ftp-server: la comunicazione dei dati avviene tra ftpclient (di solito l applicazione ftp che ha richiesto i dati) e ftp-server (l applicazione di servizio attiva presso un certo dominio che fornisce i dati richiesti a chi è autorizzato a riceverli). upload: da host locale a host remoto (put): significa caricare (fornire) i dati verso una destinazione remota. download: da host remoto a host locale (get): significa scaricare (ricevere) i dati da una destinazione remota. FTP server: mantiene una FTP directory, insieme alle informazioni sui diritti di accesso, visibilità dei dati immessi sotto il suo controllo (cioè

pubblicati presso il server). FTP anonimo e FTP con registrazione: definiscono due categorie di dati: quelli pubblici per i quali non esistono restrizioni e quelli per i quali l accesso è filtrato con un meccanismo di login e password (es. pubblicazione dei siti web). es. ftp://www.cs.unibo.it/technicalreport/ viene mostrato il filesystem pubblico dell host remoto, ovvero del ftp server del dominio cs.unibo.it FTP: file transfer protocol (2) può trasferire Text (ascii) e Binary files file utilities: sono funzioni di utilità che permettono compressione/espansione: suffissi tipici dei file compressi sono.z.zip.gz.tgz generazione e organizzazione di archivi: packing/extracting di insiemi di files freeware (shareware) files: gratis (temporaneo). Se si rinuncia ai diritti sui file, essi diventano di dominio pubblico....solita attenzione ai Virus per terminare l applicazione: quit oppure click su disconnetti Telnet Protocollo per controllo dell accesso remoto: permette di usare un host remoto, come se in realtà ci si trovasse a lavorare su di esso. In sintesi si tratta di un protocollo e di un servizio (applicazione) che tramite la rete e i protocolli dei livelli sottostanti (TCP, IP ) permette di comandare attraverso la tastiera di un terminale di Bologna, una macchina che si trova connessa in rete ovunque nel mondo, osservando i risultati dell elaborazione della macchina remota sul video del terminale stesso a Bologna. In pratica permette di usare una macchina molto lontana connessa alla rete, attraverso un terminale locale che ne assume le sembianze. login su host remoto: terminale client/server: anche in questo protocollo esiste un client (la macchina locale) e un server (la macchina remota) che si scambiano i dati sui comandi eseguiti e i risultati ottenuti. telnet <indirizzo IP del terminale remoto>: questo comando attiva la richiesta del client locale al server remoto login: nome di login: viene richiesto il nome dell utente che intende usare la macchina remota. passwd: viene autenticato l utente che ha richiesto l accesso alla macchina remota. Chi non è tra gli autorizzati ovviamente viene respinto.

oppure mediante il browser: telnet:// <URL del telnet gateway> settaggio del terminale virtuale: è la definizione delle caratteristiche virtuali che si vogliono dare alla macchina remota. Per esempio il numero di colonne della finestra a video, la dimensione dei caratteri, ecc. Altro (2) BBS: bulletin board system and Free-Nets oggi sostituiti dagli ISP: Internet Service Provider MUD: multi-user domain (dungeon) adventures, giochi di ruolo, mondi virtuali: esistono copie virtuali dei giocatori detti Avatar Internet Relay Chat: (IRC) sono le famose chat line, ovvero servizi di comunicazione sincrona basati su scambio di testo attraverso finestre di lettura e scrittura (analoghe al dialogo al telefono di gruppo). per uscire: exit o ctrl-] Sicurezza e privacy Crittografia: messaggi pubblici, ma non decifrabili senza la chiave (un codice segreto simile a una password, ma molto più complesso) PGP: pretty good privacy è un concetto legato alla definizione di algoritmi efficienti per criptare l informazione, anche se non completamente garantiti contro la decodifica. encryption/decryption: i due processi complementari di cifratura e decifratura chiave pubblica e privata: key security: esistono meccanismi di crittografia che coinvolgono 2 chiavi una delle quali deve assolutamente rimanere segreta. La chiave pubblica può essere pubblicata per tutti, in quanto non consente di decifrare i messaggi. I meccanismi a doppia chiave sono alla base delle applicazioni basate su firma elettronica, e quindi del commercio elettronico. Firewall: per tagliare accessi su intranet: sono calcolatori che filtrano l informazione sulla base del tipo, mittente, destinazione, ecc. Sniffing: tecnica di spionaggio dei pacchetti di informazione trasmessi sul canale. firma elettronica: permette autenticazione del mittente il tutto in modo elettronico e si basa su chiavi segrete di crittografia. Fondamentale per le applicazioni di e-commerce (commercio elettronico su

Internet) Internet Service Provider Sono i fornitori del servizio di accesso a Internet: (oggi molti sono gratuiti): e-mail + spazio webpage + navigazione 24/7 banda non garantita tariffa telefonica locale POP3 (Post office protocol) server e SMTP (Simple Mail Transfer Protocol) server per gestire messaggi in ingresso e in uscita scarico e-mail senza connessione continua Modem/ISDN per la connessione 56Kb/s oppure 128 Kb/s Internet Service Provider (2) Accedo specificando numero telefonico del (pool di) modem userid e password ottengo indirizzo IP temporaneo per ricevere dati (a seconda degli abbonamenti al servizio potrebbe essere indirizzo IP fisso) indirizzo IP del DNS e default Gateway navigo, invio e-mail e accedo a tutti i servizi di internet poi chiudo la connessione. Motori di ricerca Altavista, Yahoo (è anche un esempio di Portal ovvero un servizio di accesso a Internet con in aggiunta un sito WWW con servizi utente), Infoseek, Excite, Lycos, Arianna, Virgilio, it.lycos, Archie (è un motore di ricerca di documenti su server FTP) Ricerca: avviene specificando parole chiave, o porzioni di esse, separate da un singolo spazio. Si possono definire dei predicati di ricerca, usando connettivi logici AND (es. A AND B = cerco documenti contenenti sia A che B), OR (documenti con solo A, solo B, o entrambi), NOT (es. not A = documenti senza A), NEAR (es. A near B= richiedo che le parole A e B

siano vicine tra loro) e caratteri jolly. caratteri jolly: prefissi, postfissi + parola necessaria - parola da omettere * qualsiasi testo Motori di ricerca Es. tutorial +HTML -payment edu* : ricerca tutti i documenti che contengono preferibilmente tutte o il massimo numero di occorrenze delle parole tutorial, obbligatoriamente la parola HTML, non contengono assolutamente la parola payment, ed eventualmente tutte le parole che iniziano con edu. Viene presentato l elenco dei riferimenti (link) ordinati secondo il numero di Hit (centri) I migliori riferimenti sono mostrati per primi raffinamento/generalizzazione della ricerca: se il numero dei riferimenti è troppo grande occorre raffinare la ricerca introducendo più parole di filtro, al contrario se non si trovano hit occorre tentare di ridurre il numero di condizioni (parole) di filtro. Motori di ricerca Mirror site: sono copie di siti che vengono realizzate per favorire l accesso o ridurre la congestione. Dreamweaver permette di creare facilmente siti mirror. Guide in linea argomenti e attualità: subject trees (http://www.yahoo.it) librerie virtuali ricerca persone su web yellow pages