Modulo 7 - Alla directory superiore

Transcript

Modulo 7 - Alla directory superiore
ISTITUTO TECNICO INDUSTRIALE “GIACOMO FAUSER”
Via Ricci, 14 28100 NOVARA – ITAL Y
Tel. +39-0321482411
Fax +39 0321482444
E-mail: [email protected]
http:://www.fauser.edu
MODULO 7 – RETI INFORMATICHE
(Syllabus 4.0)
European Computer Driving Licence Core Level
(ECDL CL)
INTERNET
Concetti e termini
Il World Wide Web (letteralmente, la ragnatela mondiale, il termine inglese worldwide è
una parola unica, ma è stata spezzata per ottenere l'acronimo WWW) è nato all'inizio degli
anni '90 per venire incontro all'esigenza di rendere la documentazione (scientifica, in
principio) facilmente accessibile attraverso Internet.
I principi fondamentali alla sua base sono.
• Ipertestualità, la possibilità di consultare un documento diverso seguendo dei
collegamenti tra un punto nel documento (questo punto è a volte definito punto
sensibile, parola calda o, più semplicemente, link) che si sta consultando ed un
documento ad esso collegato.
• Standardizzazione del formato per la rappresentazione dei contenuti, la presenza
di un modo relativamente semplice (da capire e da applicare) per preparare i
documenti che si vogliono pubblicare, indipendente dalla piattaforma (quindi utilizzabile
con i più svariati tipi di calcolatori e sistemi operativi) e da una particolare applicazione.
• Predisposizione per la multimedialità, capacità di trattare sia documenti testuali
tradizionali sia qualsiasi altro tipo di contenuto digitale (immagini, audio, video); le
applicazioni possono anche scambiarsi informazioni a vicenda sul tipo preferito (nella
richiesta) e sul tipo mandato (nella risposta), in modo da rendere più facile la vita
dell'utente, che non deve preoccuparsi troppo del tipo di contenuto che sta ricevendo.
Oggi questi aspetti ci potrebbero apparire del tutto scontati e naturali, per questo vale la
pena di riflettere su come stavano le cose prima della nascita del WWW. Benché il
concetto d’ipertesto fosse già ben noto, i documenti disponibili in rete non erano
ipertestuali; leggendo un documento si poteva trovare il riferimento ad una legge o ad un
trattato, ma non si poteva seguire, un collegamento ipertestuale per leggere quella legge o
quel trattato: si doveva recuperarlo attraverso una serie di attività (impartendo una serie di
comandi), ammesso di trovare delle indicazioni sul dove trovarlo.
Non esisteva nessuno standard di fatto su come presentare documenti agli altri: chi usava
un’applicazione di elaborazione testi presentava i documenti semplicemente nel formato
tipico di quell’applicazione, e il documento poteva essere letto solo da chi possedeva
un’applicazione in grado di capirlo; l'unica alternativa era il formato cosiddetto plain text,
testo semplice in cui si rinunciava ad ogni tipo di formattazione.
Le immagini a corredo dei testi erano sempre separate da essi; per qualsiasi file ricevuto
si doveva cercare di capire con quale applicazione esso poteva essere trattato.
Capire il significato e saper distinguere tra Internet e WWW
La rete telematica Internet è formata da un numero enorme di PC e reti di PC diffusi in
tutto il mondo e collegati tra loro mediante linee telefoniche o via satellite.
Questi PC comunicano tra loro, anche se usano sistemi operativi diversi, grazie a un
protocollo di comunicazione standard, chiamato TCP/IP (Transmission Control
Protocol/Internet Protocol).
Telematica è un neologismo derivato dalla sinergia di due tecnologie: telecomunicazione
e informatica e si occupa dell’uso delle tecnologie informatiche nell’ambito delle
telecomunicazioni.
La storia di Internet
È legata al timore di una guerra nucleare che si diffuse negli anni ‘60. Infatti, Internet
nasce il 2 settembre 1969 dal progetto ARPAnet del DOD (Departement Of Defence), la
rete era formata da quattro nodi, doveva funzionare anche in caso di attacco nucleare.
Strumento bellico che per forza rinuncia alla struttura gerarchica militare classica, quindi
pari gerarchia, nessun’autorità centrale, la struttura permetteva ai dati di circolare anche in
Modulo 7: R eti informatiche
um 2
caso di danneggiamento di alcuni nodi. Packet switching: il pacchetto è scaricato come
se fosse una “patata bollente” da un nodo all’altro, quindi nodi indipendenti.
Nel 1983 ARPAnet fu divisa in due reti, quella destinata alla ricerca e quella destinata alla
difesa. Il sistema fu sempre più usato da organizzazioni didattiche, accademiche,
governative: il 1990 era nata Internet (Inter-networks).
Che cos’è
Un media di comunicazione elettronico, basato su tecnologie standard, una rete di
persone collegate attraverso i PC, una meta rete costituita da molte reti connesse tra loro.
Oggi è una rete mondiale supportata dai maggiori carrier telefonici con svariati milioni di
utenti nel mondo: “The Net”, la rete, la più grande piazza del XX secolo.
Di chi è
Non è di Bill Gates, non è di nessuno, è di tutti i suoi componenti: anche vostra in questo
momento. Chiunque può mettere informazioni in rete.
Com’è fatta: architettura client/server
Il client è l’applicazione che costituisce l’interfaccia con l’utente e che si occupa di
richiedere e presentare i dati.
Il server si occupa solo del mantenimento, del reperimento e dell’invio dei dati al client che
li ha richiesti. Sulla base dei servizi offerti può essere: file server, printer server, application
server, database server, web server, firewall proxy server.
Client e server si trovano su macchine diverse: il primo si trova sul PC locale utilizzato
dall’utente, il secondo si trova sul sistema remoto.
Questo fatto è sottolineato spesso in contrapposizione con le reti paritetiche Peer-to-Peer
(P2P), dove i PC sono insieme client e server, la sicurezza è gestita in ogni singolo PC nel
suo directory database locale; non esistono amministratori della rete, ma ogni utente ha il
compito di gestire il proprio PC oppure quello che utilizza; l’amministrazione della rete non
è centralizzata. È possibile condividere contenuti e risorse sia dal centro che dalle
estremità della rete ed ottenere così considerevoli vantaggi in termini di velocità e
distribuzione delle informazioni. In una rete P2P i PC possono anche condividere la
potenza di calcolo, unendo le forze per eseguire un’applicazione. Il risultato è un
supercomputer virtuale più efficiente ed economico di un solo server centrale. Un esempio
di questa tecnologia è il progetto: SETI@home (http://setiathome.ssl.berkeley.edu/).
Quando, invece, si parla di applicazioni client/server s’intende il fatto che esistono
applicazioni che comunicano tra loro: l’applicazione client chiede un servizio o
un'informazione all’applicazione server, quest'ultima esegue e informa il client dell'esito
dell'operazione.
Saper definire e comprendere i termini
Il protocollo di comunicazione TCP/IP mette a disposizione tre tipi di servizi.
Modulo 7: R eti informatiche
um 3
1. Servizi di comunicazione
Posta Elettronica: e-mail
Comunicazione uno a uno di norma, uno a pochi usando gruppi d’indirizzi propri. Non
interattivo, non richiede la presenza del ricevente.
Usenet News
È una discussione su un tema particolare cui tutti possono partecipare liberamente. Esiste
il moderatore di gruppo. Adatto per la discussione, anche con grandi numeri di persone.
Gli articoli sono memorizzati sul news server e per leggerli occorre news reader.
ListServs: Mailing Lists
Gruppi di persone, dotati di una propria casella di posta elettronica, possono avere un
interesse in comune: politica, economia, cinema, ciclismo. Il gruppo di posta è
amministrato da un moderatore che di solito è la persona che ha creato il gruppo. Tutti gli
articoli della lista sono inviati nella casella postale.
Le “Chat Lines”
IRC (Internet Relay Chat), progettato nel 1988 da Jarkko Oikarin, è un salotto “virtuale” su
appuntamento per dialogare.
Instant Messaging, è il server che segnala la presenza dell’utente.
Web chat, dialogo tramite pagine web.
MUD (Multi User Dungeon), giochi di avventura nello spazio virtuale.
Managed Messaging: servizio integrato di e-mail, SMS (Short Message Service), fax,
WAP (Wireless Application Protocol) in questo caso si usa il linguaggio WML (Wireless
Mark up Language).
VOIP (Voice Over IP) – VODSL (Voice Over DSL)
2. Servizi di distribuzione
FTP (File Transfer Protocol)
Il client FTP contatta il server FTP sulla porta 21, quando il server FTP rice ve una richiesta
apre una connessione sulla porta 20 per lo scambio di file (download, upload): questo tipo
di accesso è un privilegio, non un diritto. FTP, come HTTP, permette di trasferire dei file,
però, FTP usa due connessioni TCP separate. Il client FTP invia i comandi sulla
connessione di controllo (control connection) e una connessione per lo scambio dei dati
(data connection). Si dice che FTP spedisce le informazioni di controllo out of band, per
HTTP si parla di controllo in band. Per ogni file è aperta una nuova connessione sulla
porta 20, mentre la connessione sulla porta 21 è persistente. Non è un servizio sicuro
perché il traffico avviene in chiaro e in modalità testo, inclusi nome utente e password.
Telnet
Login remoto, ci si può collegare al computer nella stessa stanza o nell’altra parte del
mondo, non è un servizio sicuro come FTP; oggi si usa SSH (Secure Shell). Windows XP
include due applicazioni: telnet.exe è il client eseguito in una finestra di prompt dei
comandi; HyperTerminal è un client eseguito nell’interfaccia grafica.
3. Servizi NIR (Network Information Retrieval)
Si dividono in due gruppi.
3.1 Sistemi informativi concentrati
Archie
Progettato da Deutsch, Emtage e Heelan, è un indice degli anonymous FTP.
WAISS (Wide Area Information Servers)
Progettato da Kahle, permette di compiere ricerche su tutti i file.
3. 2 Sistemi informativi distribuiti
Gopher
Progettato da Lindner e McCahill, le informazioni sono presentate agli utenti con una serie
di menu gerarchici che ordinano i documenti nello spazio virtuale gopherspace.
VERONICA (Very Easy Rodent Oriented Net-wide Index of Computerized Archives)
Modulo 7: R eti informatiche
um 4
Lynx
WWW
Ultimo nato dei servizi Internet, ma sicuramente il più conosciuto, la “ragnatela mondiale”
progettata nel 1989 al CERN di Ginevra da Tim Berners-Lee, ma i documenti erano solo
ipertesti. L’idea geniale fu di Marc Andressen, studente al NCSA (National Center for
Supercomputing Applications) creò Mosaic e fondò la Netscape, i suoi documenti erano
ipermedia. Il termine rete rappresenta il fatto che i calcolatori sono collegati tra loro e
possono comunicare, mentre con ragnatela si voleva sottolineare l'esistenza di un
intreccio più fitto di collegamenti ipertestuali fra un documento ed un altro.
È una raccolta di pagine web: più pagine costituiscono un sito web. Home page, è la
pagina d’ingresso. Per ottenere quello che conosciamo come WWW o, più
semplicemente, web, sono stati studiati un protocollo di comunicazione HTTP (Hyper Text
Transfert Protocol) e dei linguaggi per la descrizione dei contenuti, HTML (Hypertext
Markup Language) e VRML (Virtual Reality Markup Language).
Portali
Per entrare su Internet, bisogna passare da una porta.
Portali orizzontali
Siti grandi e costosi, il cui scopo è offrire numerose informazioni: news (Ansa, RAI,
Mediaset), motore di ricerca integrato interno, e-mail, SMS, spazio web, canali (sport,
viaggi, meteo), accesso ad Internet.
Portali verticali
Cyberspazio, termine coniato nel 1984 dallo scrittore di fantascienza William Gibson, nel
libro “Neuromancer”.
La connessione a banda larga ha trasformato il portale in un vero e proprio canale
alternativo per la diffusione di contenuti multimediali.
Server web
Un server web è un computer in grado di distribuire pagine web organizzate in un sito, è
essenzialmente un file server, perché è ottimizzato per distribuire file (pagine HTML,
pagine ASP, file multimediali).
Sito web
Un sito Web:
• per il server, è una cartella, o una sottocartella, memorizzata nel server;
• per gli utenti della rete, è un insieme di pagine web curate da un’organizza zione in
modo unitario e coordinato, che risponde ad un indirizzo.
Per pubblicare un sito Web si usa un editor HTML installato su un PC che si chiama di
produzione, che non è necessariamente il server WWW della rete. Terminato il progetto, il
sito deve essere pubblicato, nel server web. Per aggiornare il sito è sufficiente apportare le
modifiche nel PC di produzione per poi pubblicare le modifiche sul server WWW.
Server proxy
Il termine inglese significa "procuratore, intermediario". È un’applicazione che lavora come
intermediario tra il browser e il server web remoto. Il browser non invia direttamente la
richiesta al server web remoto, ma la invia al server proxy, il quale la inoltra a destinazione
ed effettua la richiesta utilizzando allo scopo il proprio indirizzo IP e di conseguenza
nascondendo la topologia della LAN. Quando arriva la risposta, questa è fornita al browser
che ha fatto la richiesta iniziale. I server proxy hanno due adattatori di rete: uno connesso
alla LAN e l’altro ad Internet.
Possono svolgere alcuni utili compiti: gestire una cache collettiva delle pagine web visitate
da tutti gli utenti di una rete, in questo modo utilizzando una copia locale dei dati si evita
d’inoltrare la richiesta su Internet; applicare dei filtri basati sugli indirizzi o sui tipi di
contenuti; mantenere un registro delle risorse richieste e delle attività svolte.
Modulo 7: R eti informatiche
um 5
Gateway
Dispositivo connesso a più reti TCP/IP fisiche che consente di effettuare il routing o
l'inoltro di pacchetti IP, consente la conversione tra protocolli di trasporto o formati di dati
diversi.
Router
Permette l’accesso a Internet a più di un PC, traducendo il termine significa instradatore,
in pratica indica ai pacchetti che viaggiano sulla rete quale percorso seguire; inoltre,
esegue operazioni di NAT (Network Address Translator) cioè di sicurezza nascondendo gli
indirizzi pri vati alla rete pubblica.
Può essere anche un dispositivo all-in-one, include un modem, un router, uno switch a
quattro porte, un AP (Access Point) e, tipicamente, un firewall.
Spyware
Applicazione che controlla come il proprietario usa il PC, quando è connesso e anche
quando non è connesso.
Collegamento alla rete
Questa rete non è direttamente accessibile a tutti: chi desidera accedervi deve rivolgersi
ad una società che fornisce le connessioni a Internet, chiamata ISP (Internet Service
Provider). Sono i gestori dei punti di accesso ad Internet a loro volta connessi ai principali
backbone nazionali ed internazionali e garantiscono servizi amministrativi di base per la
connessione in rete, sono abitualmente presenti in punti diversi sul territorio, offrono
diversi livelli di servizio a costi molto differenziati, tra i quali una casella postale (mailbox).
Il collegamento tra il nostro PC e l’ISP è assicurato da ponti radio satellitari e terrestri, fibre
ottiche, cavi coassiali, linee telefoniche dedicate e commutate. La velocità dipenderà dalla
tipologia e dal sistema di trasmissione dei dati sulla linea stessa.
Le normali linee telefoniche usano segnali analogici mentre i PC utilizzano dati digitali; la
trasformazione da analogico a digitale e viceversa è attuata da uno strumento chiamato
modem (MOdulatore-DEModulatore). Il modem di chi trasmette trasforma il segnale
digitale del PC in analogico e lo manda nella linea telefonica; il modem di chi riceve
trasforma i segnali analogici provenienti dalla linea in digitali e li invia al PC per
l'elaborazione.
Specifiche V.92: downstream 56Kbps, upstream 44 Kbps, mette la chiamata dati in attesa
per sedici minuti per sostenere una chiamata vocale.
Specifiche V.44: compressione dati.
Il collegamento del modem avviene in modalità PPP (Point to Point Protocol, livello due
della pila ISO/OSI, server Windows) oppure SLIP (Serial Line Internet Protocol, server
Unix).
Le linee digitali ISDN (Integrated Service Digital Network), utilizzando la trasmissione di
dati digitali, offrono alcuni vantaggi, in particolare:
• una qualità e velocità del trasferimento dei dati superiore;
Modulo 7: R eti informatiche
um 6
•
una gestione sullo stesso cavo di due linee telefoniche indipendenti utilizzabili
contemporaneamente, il telefono resta libero, quando ci si collega alla rete.
Canali portanti, si chiamano canali B, a 64 Kbps affiancati da canali D, a 16 0 64 Kbps.
I servizi ISDN sono di due tipi.
• BRI (Basic Rate Interface, Superlinea): due canali B e uno D a 16Kbps.
• PRI (Primary RI): trenta canali B e uno D a 64Kbps.
Con segnali digitali è sufficiente inserire tra la linea ISDN e il PC un adattatore (Terminal
adapter) che è indicato con il termine non corretto, ma universalmente usato, di "modem
digitale".
Linea
telefonica
Velocità di
navigazione
ISDN
ADSL
640 Kbps
56 Kbps (T)
128 Kbps (RX)
4-5 Kbps (E)
128 Kbps
(TX)
Costo di
attivazione
Costo di
navigazione
Tariffa
urbana
Tariffa
urbana
Disponibilità
Fibre
Rete
ottiche elettrica
10 Mbps
Satellite
2.5
Gbps
2 Mbps solo
in RX
NO TX!
?
1. Parabola
2. Scheda
DVB (Digital
Video
Broadcast)
?
?
Linea
telefonica
occupata
Linea
Linea
telefonica telefonica
libera
libera, ma la
telefonata
vocale si
paga
L'accesso ADSL (Asymmetric Digital Sub scriber Line) si avvale di una tecnologia in grado
di rendere digitale e ad alta velocità la normale linea telefonica analogica.
In questa modalità:
• il PC può rimanere sempre collegato a Internet;
• la velocità è ancora superiore a quella della linea ISDN;
• è possibile utilizzare il telefono durante il collegamento.
I tipi di collegamento, sono due: connessione temporanea e connessione permanente.
La velocità è di 1,5-8 Mbps dalla centrale telefonica all’utente e di 640 Kbps- 1,5 Mbps nel
senso opposto, la distanza coperta dal doppino deve essere inferiore a quattro chilometri.
Lo spettro trasmissivo del doppino telefonico è di 1,1 MHz; la voce occupa i 4 KHz
inferiori, la parte superiore (1,096 MHz) è divisa in 256 sotto bande con modulazione DMT
(Discrete Multi Tone) con più bande per il downstream rispetto all’upstream.
Il collegamento del modem avviene in modalità PPPoA (PPP over ATM, Telecom Italia)
oppure PPPoE (PPP over Ethernet).
ATM (Asynchronous Transfer Mode) tecnologia di rete ibrida: pur utilizzando una
trasmissione a pacchetto come TCP/IP,a differenza di quest’ultimo stabilisce un percorso
prefissato attraverso il quale incanalare i dati.
Fattori che influenzano la velocità: qualità del doppino telefonico, la distanza coperta,
corretta installazione della presa e dei filtri, modem, la quantità di banda dell’ISP e il
numero di utenti che ne usufruiscono.
Modulo 7: R eti informatiche
um 7
Capire com’è strutturato un indirizzo web
Vista la gran varietà di cose che si possono fare su Internet, è nata l'esigenza di
uniformare, standardizzandoli, i modi per riferirsi ad una particolare risorsa. Sono nati così
gli identificatori uniformi di risorse o URI (Uniform Resource Identification). Un URI
identifica uno schema di comunicazione e un modo per utilizzare la particolare risorsa che
si vuole identificare. Tale modo è dipendente dal tipo di risorsa.
Ad esempio, nel caso di pagine web sarà identificato il nome del server web e l'indirizzo
completo della pagina, in questo caso si parla di URL (Uniform Resource Locator), perché
la risorsa è localizzata, nel senso che si indica dove la si trova.
Ogni documento presente nella rete, per poter essere raggiunto, deve essere identificato
tramite un codice di riconoscimento unico, composto da quattro parti.
La sintassi di una URL è del tipo:
Protocollo://collocazione.dominio.suffisso
1. Un nome di protocollo, con ciò s’intende un insieme di regole e standard che
consentono lo scambio d’informazioni con il server.
2. La collocazione del sito.
3. Il nome dell'organizza zione che gestisce il sito: dominio.
4. Un suffisso che identifica di che tipo di organizza zione si tratta (per esempio .com per
un'organizza zione di tipo commerciale), oppure la collocazione geografica (per
esempio .it per un sito italiano).
L’indirizzo http://www.ubertini.it/architettura.asp fornisce per esempio le seguenti
informazioni:
• http il server web in oggetto utilizza il protocollo HTTP attraverso di esso si può
passare da un documento a un altro (navigazione nel web), posti anche su PC diversi,
in modo ipertestuale con un clic del mouse;
• www indica che questo sito si trova sul world wide web;
• ubertini indica che il server web è un sito personale;
• it indica che si tratta di sito italiano.
• Architettura.asp sono riferimenti non ad un documento già presente nel file system
del server, ma ad un programma ASP (Active Server Pages), che deve essere
eseguito su di esso.
I server web sono configurati in modo da poter riconoscere in base a dove si trova il file o
alla sua estensione, se il file il cui nome è indicato deve essere inviato così com'è o
eseguito.
http://www.ubertini.it/mostra.asp?articolo=18&lingua=it
indica al programma che deve essere eseguito sul server, alcuni parametri che sono presi
in considerazione al momento dell'esecuzione; nell'esempio, si potrebbe trattare di un
programma che mostra l'articolo con codice 18 nella versione in italiano; la parte che
segue il punto interrogativo si chiama stringa d’interrogazione (query string).
ftp://labs.fauser.edu: indica un server FTP.
telnet://labs.fauser.edu: indica un host che accetta login remoto.
Indirizzo IP
Uno dei problemi da risolvere per permettere la comunicazione tra calcolatori in Internet è
quello di garantire che ciascun calcolatore abbia un identificativo univoco, in modo da
poter indicare chiaramente a chi, a quale calcolatore, deve essere indirizzato un
determinato pacchetto. Il metodo scelto per risolvere il problema consiste nell'assegnare a
ciascun calcolatore collegato ad Internet un indirizzo uni voco, chiamato indirizzo IP.
Un indirizzo IP è un numero di quattro byte (32 bit), solitamente indicati con quattro numeri
decimali: ad esempio, 62.177.1.107. Il software che si occupa della trasmissione dei
pacchetti dal calcolatore ad un altro è informato del fatto che il calcolatore appartiene ad
una determinata rete, e che se deve mandare qualche comunicazione a calcolatori di altre
reti dovrà rivolgersi al gateway, ad esempio al calcolatore con indirizzo 62.177.0.1.
Modulo 7: R eti informatiche
um 8
Ovviamente, sarà necessario garantire che non ci siano due calcolatori su Internet con lo
stesso indirizzo IP.
Prima di assegnare un indirizzo ai calcolatori di una rete, devo chiederli ad un'apposita
autorità, chiamata IANA. Se però si devono assegnare degli indirizzi IP ad una rete
privata, con calcolatori che non saranno quindi direttamente raggiungibili da Internet, si
usano delle apposite classi d’indirizzi per reti private (10.x.y.z, 172.16.x.y, 192.168.x.y).
Visto che ricordarsi come raggiungere un calcolatore tramite il suo indirizzo è un po'
scomodo, nel 1984 è stato progettato un sistema che permette di associare un indirizzo
mnemonico ad un calcolatore: questo sistema si basa sul DNS (Domain Name System)
nomi di dominio, si deve registrare presso una delle autorità competenti.
Il procedimento per ottenere la traduzione di un nome di dominio pienamente qualificato,
ossia per sapere a quale indirizzo IP corrisponde un determinato nome di dominio è
chiamato risoluzione del nome ed è svolto dai server DNS.
Sapere che cos’è e a che cosa serve un browser
Esistono molti browser (sfogliatore), che si differenziano sia dal punto di vista tecnico
(cosa fanno, come lo fanno) sia dal punto di vista della distribuzione e della politica di
licenze (come per tutti i tipi di applicazioni). I più utilizzati sono Microsoft Internet Explorer
(Windows), Safari (Mac OS X di Apple), Netscape, Mozilla (Linux), FireFox (Blake Ross,
David Hyatt per Windows, Linux, Mac OS X, Solaris).
Il client HTTP, il browser, inizia una connessione TCP sulla porta 80 del server. Il server
HTTP, web server, accetta la connessione TCP del client. Client e server si scambiano
messaggi HTTP, attra verso i socket, alla fine si chiude la connessione TCP.
Il documento ricevuto dal client è detto pagina web. Il server chiamato web server o
demone http invia una risposta con un'intestazione che tipo di documento sto mandando,
quanto è grande, e poi il documento effettivo.
A volte il server web non ha a disposizione un documento già pronto. In alcuni casi, ad
esempio per un errore nella richiesta risponderà che il documento non esiste, o si trova ad
un altro indirizzo; in altri genererà un documento "al volo" ad esempio, in funzione della
lingua preferita indicata nella richiesta.
Non sempre le richieste arrivano da browser; a volte ad effettuarle sono programmi di
Modulo 7: R eti informatiche
um 9
scansione automatica dei contenuti i cosiddetti bots, spiders o crawlers.
Plug-in
Accessori gratuiti che s’integrano nel browser dotandolo di funzioni aggiuntive. I più
comuni sono quelli multimediali: Quick Time, Real Player, Windows Media Player, Acrobat
Reader, Macromedia Flash, Shockwave.
Comprendere i termini cookie, cache
Cookie
Un cookie, letteralmente “biscottino”, è un file di testo, salvato sull’hard disk del PC,
contenete informazioni accessibili dal server del sito web cui ci si connette, allo scopo di
memorizzare nel sistema informazioni sull'utente, quali le preferenze manifestate
dall'utente durante l'esplorazione del sito, da utilizzare per personalizzare la
visualizza zione che sarà presentata all'utente alla successiva visita. Nei cookie possono
inoltre essere memorizzate informazioni sull'identità personale per identificare o contattare
una persona, fornite direttamente dall'utente. In ogni caso, un sito web può accedere solo
alle informazioni fornite personalmente dall'utente.
Strumenti/Opzioni Internet…/Generale Elimina coockie…
Perché tendono ad accumularsi sul disco fisso e quindi occupare spazio.
Strumenti/Opzioni Internet…/Privacy/
Si può scegliere tra sei differenti livelli per la gestione dei cookie.
Sono quasi sempre obbligatori, altrimenti non si naviga.
File/Importa ed esporta… esporta l’elenco dei coockie in un file di nome cookies.txt per
salvare informazioni importanti quali i codici di abbonamento.
I cookie sono memorizzati nella cartella.
C:\Documents and Settings\%UserProfile%\Cookies
Modulo 7: R eti informatiche
um 10
Cache
A mano a mano che effettuiamo una navigazione in linea visitando le pagine web, il PC le
memorizza nella cache del disco, sotto forma di file temporanei. La cartella si trova in
C:\Documents and Settings\%UserProfile%\Impostazioni locali\Temporary Internet Files
In una successiva sessione di lavoro queste pagine potranno essere consultate anche
senza collegamento alla rete, ma eventuali link ad altre pagine non visitate durante il
collegamento non saranno attivabili. Per svuotare la cache.
Strumenti/Opzioni Internet…/Generale Elimina file…
Strumenti/Opzioni Internet…/Generale Impostazioni…
Specifica la percentuale di spazio su disco da utilizzare per la cartella dei file temporanei
Internet. Quando è visualizzata una nuova pagina sul web, tale pagina è memorizzata sul
disco rigido insieme ad altri oggetti presenti, ad esempio i file di grafica. In questo modo la
visualizza zione delle pagine già visitate durante l'esplorazione risulterà più rapida.
Maggiore è lo spazio su disco riservato alla cartella, maggiore sarà la quantità di pagine
che potrà essere memorizzata. Se lo spazio disponibile sul disco non è sufficiente,
potrebbe essere necessario impostare questa opzione su una percentuale inferiore.
È buona norma provvedere periodicamente all'eliminazione dei file temporanei per liberare
spazio sul disco.
Considerazioni sulla sicurezza
LEGGE 23/12/1993 N° 547 Art. 635-bis Computer Crimes
“Chiunque distrugge, deteriora, o rende, in tutto o in parte, inservibile sistemi informatici o
telematici altrui, ovvero programmi, informazioni o dati, è punito, salvo che il fatto
costituisca reato più grave, con la pena della reclusione da sei a tre anni.”
DLgs N° 518 1992 DLgs N° 675 31/12/1996 Art. 15
Sapere che cos’è un sito protetto
La sicurezza assume un'importanza particolare quando si è collegati a Internet. Esistono
siti web accessibili a chiunque, mentre altri possono essere consultati soltanto da utenti
autorizzati, per esempio home banking. A questo scopo è richiesta un'iscrizione al sito, per
l'accesso al quale è richiesta la digitazione di un nome utente (username) e di una parola
d'ordine (password).
Esistono molti standard di sicurezza, quelli più utilizzati sono i seguenti.
1. SET (Secure Electronics Transaction): ha lo scopo d’identificare i soggetti coinvolti
nella transazione.
2. SSL 3 (Secured Sockets Layer Level, version 3): ha lo scopo di mescolare e criptare i
numeri delle carte di credito.
3. PCT (Private Communications Technology).
4. TLS (Transport Layer Security).
Per stabilire una connessione sicura, il browser per prima cosa chiede al server web il suo
certificato digitale, per verificarne l’effettiva identità; contemporaneamente invia anche
l’elenco degli algoritmi di cifratura che è in grado di utilizzare. Il server invia il certificato
richiesto e indica l’algoritmo che intende usare per la codifica dei dati. Il browser a questo
punto verifica il certificato, controllandone la firma digitale per identificare eventuali segni
di manomissione e accertandosi che l’URL al quale è collegato corrisponda effettivamente
al campo Common Name del certificato.
Il browser genera la chiave una volta che il certificato del server è stato convalidato, ma
poi necessita di un modo sicuro per trasmetterla al server. Questo si ottiene attraverso la
cifratura a doppia chiave. Il browser codifica la chiave di sessione usando la chiave
pubblica del server (contenuta nel certificato digitale appena ricevuto) e poi la trasmette al
server stesso. Il server invece decifra la chiave di sessione usando la propria chiave
privata e manda un avviso di ricevuta (acknowledgement) al browser. Raggiunto questo
stadio è stato stabilito un collegamento cifrato. Il browser e il server possiedono entrambi
la stessa chiave di sessione e hanno aderito entrambi all’uso dello stesso algoritmo di
Modulo 7: R eti informatiche
um 11
cifratura.
L’accesso ad un sito web sicuro è evidenziato da https:// (HTTP Secure), il tutto è
segnalato dal browser nella barra di stato con l’icona “Lucchetto chiuso”. Per esempio, le
segnalazioni di errore WER (Windows Error Reporting) sono trasmesse cifrate.
Strumenti/Opzioni Internet.../Avanzate/Protezione/Usa SSL 3.0
Sapere che cos’è un certificato digitale d’identificazione
Il certificato digitale è una carta di credito elettronica rilasciata da un'autorità di
certificazione (CA), che stabilisce le credenziali dell'utente e gli consente di operare sul
web, in genere per affari commerciali. Deve contiene:
1. la chiave pubblica del proprietario,
2. il nome del proprietario,
3. il numero di serie del certificato digitale,
4. la data di scadenza della chiave pubblica,
5. il nome dell’emittente della CA;
6. la firma digitale dell’emittente, la quale permette di autenticare l'identità del mittente di
un messaggio o del firmatario di un documento e assicura che il messaggio originale
non sia stato modificato.
La firma digitale rappresenta una sicurezza per chi riceve il messaggio, poiché il mittente
non potrà in seguito disconoscere di averlo spedito.
Sapere che cos’è la crittografia e perché è usata
La crittografia, dal greco cryptos, ovvero “nascosto”, e graphos, cioè “scrittura”, codifica il
documento (messaggio), mediante algoritmi matematici, in modo tale che solo il
destinatario al quale è diretto sia in grado di leggerlo.
Gli obiettivi che devono essere garantiti dalla crittografia sono essenzialmente quattro.
1. Il documento firmato non deve poter essere compreso da nessun altro se non dal
destinatario: sicurezza, riservatezza.
2. Il messaggio ricevuto deve essere decodificato, solo e soltanto dal destinatario:
autenticazione.
3. È necessario che colui che riceve sia sicuro del mittente: integrità, in altre parole
bisogna assicurarsi che il contenuto di quanto ricevuto non sia stato manipolato da
nessuno dopo la firma.
4. La firma, impedisce al mittente di negare il fatto di essere l’autore del messaggio
(nessun altro può farlo al suo posto): non ripudiabilità.
Chia ve simmetrica
Nella crittografia convenzionale, anche chiamata codifica a chiave segreta, chiave
Modulo 7: R eti informatiche
um 12
privata, è utilizzata un'unica chiave sia per la cifratura che per la decifratura.
Il mittente e il destinatario, per scambiarsi informazioni segrete su un canale insicuro,
usano la stessa chiave. Il mittente usa la chiave per criptare il messaggio da spedire, il
destinatario la usa per decriptare il messaggio ricevuto.
Per quanto riguarda gli obiettivi conseguibili, si vede che, mentre si riesce a garantire
sicurezza, autenticazione e integrità non si può garantire la non ripudiabilità
Un altro problema connesso a questo tipo di algoritmi è quello di gestione della chiave
poiché, in teoria, chi ottiene la chiave con mezzi più o meno leciti è capace di decifrare i
messaggi, diventa critico il passaggio della chiave tra il mittente ed il destinatario.
Le due tecniche più usate per la realizza zione di algoritmi a chiave simmetrica.
Cifratori a blocco
I moderni sistemi di crittografia a chiave privata utilizzano meccanismi a blocchi: si
scompone il messaggio in parti.
DES (Data Encryption System), sviluppato da IBM e modificato dalla NSA (National
Security Agency) nel 1977, usa chiavi a 64 bit, di cui 8 usati come checksun e 56 di
chiave.
Triple DES (3DES) usa chiavi a 112 bit: per la cifratura della password Unix e Kerberos.
IDEA (International Data Encryption Algorithm) sviluppato alla ETH Zurich, Svizzera, nel
1991 usa chiavi a 128 bit.
AES (Advanced Encryption Standard) del 2000 usa chiavi a 256 bit.
Cifratori a flusso
Ogni simbolo del messaggio è cifrato in maniera diversa indipendentemente dalla sua
posizione. L’algoritmo è molto veloce e può accettare chiavi di lunghezza arbitraria.
RC4 un algoritmo realizzato da RSA DataSecurity, Inc. Era rimasto protetto dal segreto
commerciale finché qualcuno spedì il codice sorgente di un algoritmo “equivalente” a RC4
nelle Usenet News. Il governo USA ha approvato.
Chia ve asimmetrica
In questo tipo di algoritmi la chiave è composta da due sotto chiavi, una pubblica nota a
tutti e una privata che deve essere tenuta segreta. questo fatto annulla completamente il
problema dello scambio della chiave, che invece costituiva un problema di sicurezza
importantissimo con l’altro tipo di algoritmi.
Due sono le autorità che devono gestire le chiavi asimmetriche, una assegna la chiave a
chi ne fa richiesta, l’altra tiene il registro delle chiavi pubbliche. La chiave pubblica deve
essere depositata presso il certificatore, in Italia ci sono quattordici certificatori che
generano, conservano, certificano e utilizzano chiavi pubbliche di loro competenza. Un
soggetto si rivolge al certificatore per ottenere la chiave pubblica di un ente con cui entrare
in rapporto telematico. Le chiavi hanno validità in genere due anni: per evitare di essere
copiate. L’elenco degli enti italiani di certificazione e le norme che regolano questa attività
sono disponibili sul sito del CNIPA (Centro Nazionale per l’Informatica nella Pubblica
Amministrazione), http://www.cnipa.gov.it/site/it-IT/Il_Centro_Nazionale/Normativa.
Quando il mittente allega la sua firma digitale ad un messaggio in uscita, in realtà allega la
sua chiave pubblica, mentre la chiave privata è memorizzata sul suo disco fisso, in
Modulo 7: R eti informatiche
um 13
ricezione il destinatario inserisce la chiave pubblica alla voce che corrisponde al mittente
nella sua rubrica.
Le chiavi sono due di 1024 bit, una usata per criptare e una utilizzata per decriptare.
Ciò vuol dire che ciascuno possiede una coppia di chiavi con la quali rende illeggibile un
documento. Deve essere semplice calcolare la chiave pubblica a partire da quella privata
e computazionalmente impossibile calcolare la chiave privata a partire da quella pubblica.
MD5 (Message Digest 5) usa chiavi a 128 bit.
RSA (Ron Rivest, Adi Shamir, Leonard Adleman) 1978, basato sulla scomposizione in
fattori primi di due numeri molto grandi, per esempio p e q.
• Si calcola il loro prodotto n= p*q.
• Si sceglie un numero e<n tale che sia primo rispetto al prodotto (p-1)*(q-1).
• Si trova d tale che (d-1) sia divisibile per (p-1)*(q-1).
• La chiave pubblica è (n,e) mentre quella privata è (n,d).
PGP (Pretty Good Privacy): sviluppato da Philip Zimmermann.
Firma digitale
Quando A vuole mandare a B un documento firmato, lo firma con la sua chiave privata,
quando B riceve il documento, lo decripta con la chiave pubblica di A.
Cifratura
Quando A vuole mandare a B un documento cifrato, lo cripta con la chiave pubblica di B,
quando B riceve il documento, lo decripta con la sua chiave privata.
In Futuro ci sarà la marca temporale: è l’attribuzione ad un documento della certezza
circa il momento in cui è stato redatto, ma non necessariamente firmato. Consiste nella
generazione promossa da una terza parte, la TSA (Time Stamp Authority). Ci sarà un
ente, il PMI (Privilege Management Infrastructure) che emette un insieme d’informazioni
firmate digitalmente da una terza parte fidata, senza nessuna chiave pubblica, ma una
serie d’informazioni. Sarà la busta crittografica che contiene il documento originale, la
firma digitale del sottoscrittore e il certificato di chiave pubblica del medesimo (XML
Signature).
Strumenti/Opzioni Internet…/Protezione
Internet Explorer permette di assegnare un sito web ad una categoria scelta tra quattro
possibili, in funzione del grado di fiducia che si assegna a quel sito. Queste quattro
categorie sono dette area Internet, area Intranet locale, area Siti attendibili, area Siti
con restrizioni. Inizialmente tutti i siti sono assegnati all’area Internet, tranne i siti cui si
Modulo 7: R eti informatiche
um 14
accede tramite una intranet.
A ciascuna area di protezione è associato un particolare livello di protezione: Alta, Media,
Medio-Bassa, Bassa.
Il browser, in funzione del livello di sicurezza selezionato, scaricherà e visualizzerà le
pagine Internet con differenti modalità: con un livello di sicurezza alto ogni qualvolta sarà
scaricata una pagina con certe caratteristiche di programmazione, si è avvertiti attra verso
dei messaggi. Se si indica un livello di sicurezza, basso il browser eseguirà tutte le
routines presenti sulla pagina senza mandare nessun avviso. Il consiglio, per una facile e
sicura navigazione, è quello di porre il livello di sicurezza su media. Dalla scheda
Contenuto è possibile dare indicazioni sulle restrizioni di accesso a pagine Internet
caratterizzate da particolari contenuti.
Per bloccare informazioni o immagini offensive, eseguire la seguente procedura.
1. Strumenti/Opzioni Internet…/Contenuto/Attiva
2. Nella finestra Contenuto verificato, fare clic sulla scheda Classificazioni e
selezionare una categoria, per impostazione predefinita Internet Explorer offre il
sistema RSACi (Recreational Software Advisory Council’s Internet) che possiede
quattro categorie: Linguaggio, Scene di nudo, Sesso, Violenza. Ciascuna categoria
ha cinque livelli, numerati da zero a quattro; un numero più alto indica un contenuto più
esplicito o più intenso.
3. La scheda Siti approvati permette di creare una classificazione personale.
4. La scheda Generale permette di bloccare i siti senza classificazione.
Conoscere il pericolo d’infettare il computer con un virus scaricando file
L'utente di Internet deve assolutamente diffidare da documenti provenienti da sconosciuti
ed essere cauto nell'effettuare download (scaricare) di file di provenienza incerta:
potrebbero essere potenziali virus, dialer (reimpostano la connessione a Internet su
numeri di telefono internazionali), backdoor, DoS (Denial of Service, negazione di un
servizio) per esaurimento della larghezza di banda, esaurimento delle risorse di sistema,
attacco alle tabelle di routing.
Installare un programma anti virus sul PC, i migliori permettono l’aggiornamento
direttamente via Internet così da avere una protezione sempre efficiente ed aggiornata.
Conoscere il pericolo di essere vittime di frodi usando carte di credito su Internet
Il tema della sicurezza è legato anche agli acquisti on line, i quali comportano rischi limitati
se si conosce la serietà dell'organizza zione di vendita, ma diventano pericolosi quando
sono effettuati senza conoscere i venditori.
Non dobbiamo dimenticare che, oltre alla possibilità di non essere accontentati riguardo
alla merce acquistata, c'è anche il pericolo di un uso improprio e truffaldino della carta di
credito, qualora sia richiesta come unico possibile mezzo di pagamento.
Social engineering: tecnica di violazione della sicurezza dei sistemi che non fa leva su
vulnerabilità tecniche, ma umane, per esempio estorcere informazioni spacciandosi per
una persona diversa.
Comprendere il termine firewall
La traduzione letterale del termine è «porta tagliafuoco»; come queste porte impediscono
al fuoco di propagarsi da una zona ad un'altra di un edificio, così un firewall è un
dispositivo hardware e/o software di sicurezza posto tra due maglie della rete Internet,
solitamente sul perimetro della rete perché i server che devono essere raggiungibili da
Internet rappresentano la parte più vulnerabile della rete.
La sua funzione è quella di filtrare le informazioni impedendo il passaggio di quelle
indesiderate da una maglia a un'altra e d’inibire la fruizione di servizi. Gestisce i DMZ
(DeMilitarized Zone), le zone demilitarizzate all’interno della LAN che sono raggiungibili
dall’esterno. Gestisce le connessioni VPN (Virtual Private Network), un utente remoto che
accede alla LAN aziendale usa una connessione protetta.
Modulo 7: R eti informatiche
um 15
Un’ottima soluzione è quella di adottare i firewall appliances: si tratta di dispositivi dal
costo contenuto che servono a fornire l’accesso ad Internet all’intera LAN e in più offrono
funzionalità di firewall con uno switch (da 4 a 8 porte), un packet filter, capacità NAT e
sono configurabili come DHCP (Dynamic Host Configuration Protocol) server per
l’assegnazione automatica degli indirizzi IP ai client locali.
Si dividono in due categorie.
1. PF (Packet Filtering): analizza l’intestazione dei pacchetti e decide quali lasciar
passare e quali bloccare sulla base dell'esame del contenuto dell'intestazione e in base
ad un elenco di regole chiamate ACL (Access Control List).
2. SPI (Stateful Packet Inspection): analizza il contenuto dei pacchetti affinché siano
conformi alle specifiche dettate dal corrispondente protocollo.
Primi passi con un b rowser
Aprire (e chiudere) un programma di navigazione su Internet (browser)
Microsoft Internet Explorer è solitamente presente sul desktop di Windows.
Strumenti/Opzioni Internet.../Programmi
Sono selezionate le applicazioni predefinite per i vari servizi Internet.
Se abbiamo richiesto l'apertura di Internet Explorer senza aver prima effettuato il
collegamento a Internet, comparirà una finestra di dialogo che ci permetterà sia di
effettuare la connessione, previo inserimento della password, sia di aprire Internet
Explorer in modalità "non in linea".
In questa seconda modalità non sarà effettuato il collegamento con l’ISP e saranno
disponibili solo un certo numero di pagine: quelle visitate durante le ultime connessioni alla
rete e memorizzate automaticamente.
Spuntando l'opzione Salva password, all'apertura successiva l’applicazione la inserirà
Modulo 7: R eti informatiche
um 16
automaticamente; in questo caso, cesserà l'effetto di protezione, poiché chiunque, anche
senza conoscere la password, potrà accedere a Internet.
Bisogna notare che gli altri dati: nome dell’ISP cui connettersi; nome dell'utente; numero di
telefono, sono inseriti automaticamente dall’applicazione, così come sono stati immessi
all'atto dell'impostazione dei parametri necessari per il collegamento, e sarà quindi
sufficiente cliccare sul pulsante Connetti per avviare la procedura di collegamento all’ISP
e quindi alla rete Internet.
Per aprire Internet Explorer possiamo:
• cliccare su Start/Tutti i programmi/Internet Explorer
• oppure cliccare sull'icona della barra dello Start;
• oppure fare doppio clic sull'icona del desktop.
Per chiudere il browser si potrà agire sull'icona Chiudi in alto a destra oppure scegliere
File/Chiudi, o ancora selezionare la combinazione di tasti Alt+F4.
Cambiare la pagina iniziale/home page di un browser
Quando si apre il browser, è visualizzata una pagina che è quella preimpostata.
È possibile fare una modifica per avere come pagina iniziale:
• una pagina scelta dall'utente;
• una pagina vuota.
Strumenti/Opzioni Internet.../Generale
Le caratteristiche della finestra di Internet Explorer, a partire dall’alto, sono: la barra del
titolo, la barra dei menu con all’estrema destra l’animazione (indica quando Internet
Explorer è in attesa di ricevere informazioni da Internet), la barra degli strumenti, la barra
degli indirizzi, l’area dove visualizza la pagina web corrente, la barra di stato (sulla sinistra
fornisce informazioni sullo scaricamento della pagina web corrente, quando la pagina è
scaricata mostra l’URL di qualunque collegamento sul quale si posiziona il mouse, poi
segue la barra di progresso che è attiva soltanto mentre Internet Explorer scarica le
informazioni, poi è visualizzata un’icona che indica se si sta lavorando in modalità non in
linea, poi è visualizzata un’altra icona a forma di lucchetto che indica una connessione
protetta, infine all’estrema destra è visualizzata l’area di protezione.
Modulo 7: R eti informatiche
um 17
Per impostare una finestra scelta da noi, dovremo scrivere nella casella Indirizzo:
l'indirizzo del sito di cui vogliamo visualizzare la pagina, mentre per aprire una pagina
vuota sarà sufficiente cliccare sul pulsante relativo.
Utilizzando il menu Visualizza, possiamo impostare la finestra principale di Internet
Explorer secondo le nostre esigenze. In particolare, per aumentare l'area visualizzata,
possiamo scegliere Visualizza/Schermo intero (F11) affinché la barra degli strumenti
occupi una singola riga nella parte superiore dello schermo. Fare clic con il pulsante
destro del mouse sulla barra degli strumenti e selezionare Nascondi automaticamente,
per visualizzarla nuovamente spostare il mouse sul bordo superiore dello schermo. Per
tornare alla visualizza zione normale basterà fare clic sull'icona Ripristina, in alto a destra.
La barra di Internet Explorer è un riquadro separato che è visualizzato sul lato sinistro
della finestra come in Esplora risorse, fare clic su Visualizza/Barra di Explorer.
Visualizzare una pagina web in una nuova finestra
Per aprire una nuova finestra: File/Nuovo/Finestra (CTRL+N)
È possibile visualizzare una pagina web in una nuova finestra facendo clic con il tasto
destro del mouse posizionato su un link e selezionare, dal menu contestuale, la voce Apri
in un’altra finestra.
Interrompere il caricamento di una pagina web
Può accadere che la pagina web che si vuole raggiungere impieghi troppo tempo a
visualizzarsi: potrebbe essere una ricerca “difettosa”. Attraverso questo pulsante è
possibile fare la prima verifica: si ordina al browser d’interrompere l’operazione di ricerca.
Per interrompere il caricamento di una pagina web fare clic sul menu Visualizza termina
(ESC), oppure sul pulsante Termina della barra degli strumenti.
Quando nella barra degli indirizzi si digita un’espressione che il browser non riconosce
come URL valida, Internet Explorer manda la stringa al un motore di ricerca Microsoft
MSN, per disattivare questa opzione, fare clic su.
Strumenti/Opzioni Internet.../Avanzate/Ricerca dalla barra degli indirizzi
Selezionare l’opzione Non effettuare la ricerca dalla barra degli indirizzi.
Aggiornare una pagina web
Attraverso questo pulsante è possibile ordinare al browser di riprovarci, ricominciando da
capo le sue operazioni. Per aggiornare una pagina web fare clic sul menu
Visualizza/Aggiorna (F5), oppure sul pulsante Aggiorna della barra degli strumenti.
Usare le funzioni di guida in linea (help) del programma
La guida in linea di Internet Explorer si apre cliccando sul menu File/? e dà l'accesso a
diversi servizi.
• Sommario e indice
• Suggerimenti
• Per utenti Netscape
• Supporto tecnico
• Commenti e suggerimenti
• Informazioni su Internet Explorer
Il Sommario e indice non differisce da quello delle altre applicazioni, i sistemi di ricerca in
sintesi sono i seguenti:
• uso del Sommario per trovare un argomento scorrendo la struttura della guida;
• uso dell'Indice per consultare l'elenco di tutti i termini significativi in ordine alfabetico
oppure digitare una o più parole chiave e selezionare successivamente una scheda
della guida;
• uso di Cerca che ci permette di fare una ricerca libera scrivendo una o più parole e
selezionando successivamente una scheda della guida.
Modulo 7: R eti informatiche
um 18
A queste si aggiunge una modalità denominata Preferiti. Essa permette di memorizzare le
schede esplicative che pensiamo di consultare più di frequente in modo da averne un
accesso diretto con un semplice clic.
Per utenti Netscape è un collegamento alla scheda della guida in linea che fornisce
informazioni utili per gli utenti del browser Netscape Navigator.
Supporto tecnico è una funzione attivabile solo on line (con il collegamento a Internet
attivo) e prevede il collegamento a un servizio tecnico della Microsoft. L’indirizzo del sito in
italiano è: http://support.microsoft.com/default.aspx. Questo indirizzo può essere utile nel
caso in cui il collegamento automatico, che si ottiene cliccando su Supporto tecnico,
attivasse il sito in lingua inglese.
Commenti e suggerimenti attiva una pagina web della Microsoft; in essa sono previste
diverse opzioni per inviare segnalazioni o per avere informazioni di vario genere.
Informazioni su Internet Explorer apre una finestra di documentazione.
Modificare le impostazioni
Mostrare e nascondere le barre degli strumenti
1. Fare clic con il pulsante destro del mouse e selezionare la barra degli strumenti che si
desidera;
2. oppure fare clic sul menu Visualizza/Barre degli strumenti.
È possibile personalizzare la barra degli strumenti, basta fare clic su Personalizza…
Visualizzare e nascondere le immagini di una pagina web
Quando apriamo una pagina web possiamo notare, specie se siamo collegati a un ISP con
una linea telefonica ordinaria e quindi poco veloce, che spesso ci vuole parecchio tempo
per visualizzare le immagini; più immagini contiene una pagina e più tempo occorrerà per
visualizzarla integralmente.
Possiamo allora decidere, allo scopo di rendere più veloce la navigazione, di escludere la
visualizza zione di tutte le immagini che saranno sostituite da icone tutte uguali che ne
indicano la posizione. Tuttavia, prima di operare in questo senso, dovremo tenere
presente che spesso proprio le immagini di una pagina web rappresentano le aree
sensibili per attivare link ad altre pagine.
L’esclusione delle immagini impedisce di distinguere le aree sensibili e diminuisce quindi
Modulo 7: R eti informatiche
um 19
notevolmente le possibilità di navigazione. Questa modalità conviene quindi se
conosciamo già la struttura della pagina e sappiamo che per la ricerca saranno necessari
solo i testi in essa contenuti.
Nascondere le immagini durante la navigazione.
Strumenti/Opzioni Internet.../Avanzate/Elementi multimediali/Mostra immagini
Nella scheda Avanzate sono selezionate le caratteristiche di Internet Explorer e il modo in
cui sono visualizzati o interpretati gli “oggetti” presenti sul web.
Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser
È il pulsante attraverso cui è possibile visualizzare le pagine visitate nel passato. Se con
Avanti e Indietro è possibile ripercorrere le pagine esplorate durante una navigazione, e
solo finché la si sta compiendo, con Cronologia è possibile ritrovare tutte le pagine viste
oggi, nell’ultima settimana, nelle due settimane precedenti o nelle ultime tre. Attra verso il
pulsante Visualizza, poi, si hanno diversi criteri d’impostazione. Con quello Ricerca è
possibile addirittura ricercare, tra le pagine del passato, una singola parola.
Ci sono due possibilità.
1. Fare clic sul pulsante Cronologia della barra degli strumenti, selezionare una data, per
l’ordinamento fare clic su Visualizza, per la ricerca fare clic su Ricerca.
2. Fare clic sulla freccia verso il basso sulla barra degli indirizzi.
Cancellare la cronologia/history
Strumenti/Opzioni Internet.../Generale/Cronologia/Cancella cronologia
La cartella Cronologia contiene solo puntatori alla pagine visitate, il contenuto di tali pagine
è memorizzato nella cache, se si desidera nascondere tutte le azioni passate si devono
eliminare anche i file della cache.
Altri pulsanti
Cerca apre un motore di ricerca (http://ie.search.com/it/) che permette di trovare una
pagina web che contenga determinate parole chiave oppure dei file o delle cartelle. La
pagina web può essere ricercata effettivamente in rete (Trova pagina Web) oppure tra
quelle che, essendo state oggetto di consultazione precedente, sono ora memorizzate nel
PC (Ricerche precedenti).
Multimedia questo frame permette di attivare prestazioni multimediali relative a musica,
video, radio e altri elementi. Nella parte inferiore, i pulsanti permettono d’impartire comandi
e di effettuare regolazioni per l'ascolto di file musicali.
La terza barra identifica i Collegamenti predefiniti: un elenco di siti che si presume siano
utilizzati o utilizzabili da tutti gli utenti e che Internet Explorer mette quindi a disposizione.
La tendina con l'elenco compare cliccando sul pulsante.
Cliccando sulla scritta Collegamenti e trascinando è possibile spostare il pulsante
facendogli assumere la forma di una barra.
Posta
È il più cliccato, tra quelli presenti sulla barra di Internet Explorer e richiama Outlook
Express.
Modulo 7: R eti informatiche
um 20
NAVIGAZIONE NEL WEB
Accedere alle pagine web
Aprire una URL
Scrivere nella barra degli indirizzi l’URL per visitare una pagina web e quindi premere
INVIO da tastiera oppure fare clic sul pulsante Vai.
Internet Explorer utilizza una funzione di completamento automatico degli indirizzi, non
solo cerca di prevedere l’URL che si sta digitando, ma addirittura lo completa, fare clic su
Strumenti/Opzioni Internet.../Avanzate/Sottolinea collegamenti
Selezionare l’opzione Usa completamento automatico.
In questo modo Internet Explorer identifica automaticamente il corretto protocollo (per
esempio, http://) per la maggior parte degli indirizzi.
Premendo CTRL+INVIO è aggiunto www all’inizio e .com alla fine.
Uso di Profile Assistant
Molti siti web richiedono informazioni: nome, cognome, indirizzo, numero di telefono,
indirizzo di posta elettronica.
Internet Explorer con PA consente d’immettere tutte queste informazioni una sola volta e
di controllare poi quali siti web hanno accesso a quali tipi d’informazioni, per salvaguardia
della privacy.
Per configurare PA, selezionare
Strumenti/Opzioni Internet.../Contenuto/Informazioni personali/Profilo…
Attivare un link ipertestuale
In una pagina web possiamo osservare la presenza di testi scritti e di immagini.
Quando i nomi sono sottolineati significa che, portando il puntatore del mouse su di esse e
cliccando, si attiva un collegamento a un'altra pagina web.
Le aree "sensibili" di una pagina web sono facilmente riconoscibili, non solo per la
sottolineatura delle scritte, ma soprattutto perché il puntatore del mouse, passando su di
esse, assume la forma di una manina bianca con l'indice puntato.
Sono i link che permettono di fatto la "navigazione" nel web e che offrono la possibilità di
raggiungere pagine web sconosciute per esaminarle e ricavarne dati utili.
Spostarsi indietro e avanti tra le pagine web già visitate
Appena aperto il browser questi pulsanti non sono ancora attivi.
1. Fare clic sul pulsante Indietro della barra degli strumenti: si visualizza l’ultima pagina
visitata, naturalmente se prima eravamo tornati indietro.
2. Con i pulsanti Avanti e Indietro si possono visualizzare le ultime nove pagine visitate
nella sessione corrente.
I due pulsanti, inoltre, hanno a fianco una piccola freccia nera: cliccandola sarà presentata
una lista delle pagine visitate.
Compilare una form e inserire le informazioni necessarie a eseguire una transazione
Durante la navigazione s’incontrano delle pagine interattive in cui è possibile inserire dei
dati per accedere a particolari servizi.
La form è una particolare pagina web che permette di predisporre un modulo di richiesta
informazioni e/o iscrizione a corsi, news in modo che una volta compilato da parte
dell’utente, il contenuto del modulo stesso sia recapitato al gestore del sito.
Modulo 7: R eti informatiche
um 21
Usare i segnalib ri/bookmark
Assegnare un segnalibro/bookmark a una pagina web
Le pagine web visitate frequentemente possono essere aggiunte alla raccolta Preferiti
(Segnalib ri, Bookmark) per permettere una navigazione più agevole e veloce.
Per aggiungere una pagina all’elenco Preferiti.
1. Accedere alla pagina web che si desidera inserire tra i Preferiti.
2. Fare clic sul menu Preferiti/Aggiungi a Preferiti…
Aprire una pagina web a partire da un segnalibro/bookmark
Per visualizzare la pagina, fare clic sul pulsante Preferiti sulla barra degli strumenti e poi
sul collegamento desiderato.
Organizzare i segnalibri/b ookmark
Creare una cartella di segnalibri/bookmark
L’elenco dei siti preferiti può essere meglio gestito con una strutturazione in cartelle e una
suddivisione per argomento, organizzandoli eventualmente anche in categorie, in modo da
semplificare e sveltire la ricerca.
Ognuna delle cartelle contiene un elenco d’indirizzi e in coda sono elencati gli indirizzi che
non sono stati inseriti in nessuna cartella.
Modulo 7: R eti informatiche
um 22
Fare clic sul menu Preferiti/Organizza preferiti…
Inserire pagine web in una cartella di segnalibri/bookmark
1. Accedere alla pagina web che si desidera inserire tra i Preferiti.
2. Fare clic sul menu Preferiti/Aggiungi a Preferiti…
3. fare clic sul pulsante Crea in >>
4. Scegliere la cartella nella quale salvare la pagina oppure crearne una nuova.
5. Inserire il nuovo nome per la pagina oppure accettare quello proposto.
Cancellare un segnalibro/bookmark
1. Fare clic sul menu Preferiti/Organizza preferiti…
2. Selezionare il segnalibro e fare clic sul pulsante Elimina
Esplora risorse
Tutte queste funzioni prevedono lo spostamento dei singoli collegamenti uno per uno.
In Windows XP, è meglio usare Esplora risorse per spostarsi nella propria cartella Preferiti
ed usare i normali comandi di gestione dei file, che si trova in
C:\Documents and Settings\%UserProfile%\Preferiti
File/Importa ed esporta… esporta l’elenco dei Preferiti in un file di nome bookmark.htm
per essere utilizzato sia come backup, sia per la pubblicazione di una lista di link, sia per
l’accesso agli URL con altri browser.
In linea e fuori-linea
Essere in linea di per sè significa essere collegati ad Internet, ad esempio, con il modem
acceso ed un collegamento al proprio ISP, oppure con un'interfaccia di rete attivata.
Mettere fuori linea il proprio browser non vuol dire però scollegarsi da Internet, "staccare" il
modem, bensì indicargli di non rivolgersi a server web per richiedere documenti, e di
utilizzare solo documenti presenti nel file system locale, normalmente, quelli ottenuti
durante precedenti attività, o quelli di un CD-ROM.
In pratica, sono possibili queste quattro combinazioni.
Preferiti/Aggiungi a Preferiti…/Disponibile in modalità non in linea
File/Non in linea
A volte può tornare utile cercare di riprodurre siti web esterni sul proprio disco fisso.
L'operazione non sempre è fattibile per motivi tecnici, ma è bene sapere che esistono
Modulo 7: R eti informatiche
um 23
delle applicazioni ad hoc, come Teleport, che permette di scaricare in locale l’intero sito
web completo d’immagini, suoni e ogni tipo di file collegato.
Alcune funzionano cercando di ricreare la struttura della directory esterna in locale
"copiando" i file. Altre si appoggiano ad un browser "comandandogli" il recupero di pagine
web collegate a quelle di partenza. Altri ancora funzionano in maniera analoga ad un
proxy server.
Se un documento collegato non è disponibile in modalità non in linea, il puntatore del
mouse che appare quando si punta sul collegamento cambia da una mano ad una mano
con un cerchio barrato.
Connesso
ad Internet
Sconnesso
da Internet
Browser in linea
I link funzionano, si possono
vedere tutte le pagine del
WWW.
Si possono seguire solo i
collegamenti ipertestuali che
portano a pagine presenti nel
file system locale; alcuni
browser segnalano
l'impossibilità di seguire gli altri
e propongono il passaggio alla
modalità in linea se si tenta di
seguire gli altri collegamenti
ipertestuali
Browser non in linea
Si possono vedere solo le pagine
presenti nella cache, ma si continua a
sostenere il costo della connessione,
però forse abbiamo altre applicazioni in
esecuzione che la richiedono, come ad
esempio un client e-mail o FTP.
Si possono vedere solo le pagine
presenti nel file system locale o nella
cache, ma senza sostenere il costo della
connessione, ottima modalità di lavoro
quando ad esempio si consultano pagine
web presenti nel proprio hard disk o su di
un CD-ROM.
HTML
Un semplice documento HTML.
<HTML>
<HEAD>
<TITLE>Massimo Ubertini - Home Page</TITLE>
</HEAD>
<BODY b gcolor="#000000"><META HTTP-EQUIV="Content-Type" CONTENT="text/html;
CHARSET=iso-8859-1">
</HEAD>
<BODY>
<DIV ALIGN="center">
<P><IMG SRC="pc.gif" ALT="Immagine di un PC" HEIGHT=110 WIDTH=110></P>
<P><STRONG>Questa è una pagina Web </STRONG></P>
<P>Questo è un <A HREF="http://www.fauser.edu">link ad una pagina presso un diverso
server</A></P>
</DIV>
</BODY>
</HTML>
Modulo 7: R eti informatiche
um 24
LA RICERCA NEL WEB
Usare un motore di ricerca
Quando si lavora in Internet si hanno diverse possibilità per raggiungere una pagina che
c’interessa.
1. Si conosce l'indirizzo della pagina web
1.1. la si raggiunge digitando l'indirizzo;
1.2. la si raggiunge utilizzando un "indice" di pagine;
2. non si conosce l'indirizzo
2.1. la si raggiunge utilizzando dei collegamenti disponibili in altre pagine (link);
2.2. la si raggiunge usando un "motore di ricerca.
I motori di ricerca permettono di orientarsi tra grandi archivi di dati sparsi su tutti i server di
tutto il mondo. Sono di quattro tipi.
1. Directory, sono liste di collegamenti a siti.
2. Indici, sono creati da computer che leggono tutte le pagine web.
3. Motori che utilizzano algoritmi matematici.
4. Metamotori, usano più motori.
L’inserimento delle pagine web negli archivi dei motori di ricerca può avvenire in due modi.
1. Motore di ricerca
È un servizio on line che aiuta a trovare siti e pagine presenti in rete partendo da parole
chiave, che si riferiscono all'argomento della nostra ricerca.
È composto da un’applicazione chiamata spider (agenti intelligenti) e da un database. Lo
spider ha il compito di navigare la rete e di raccogliere le varie informazioni
memorizzandole nel database.
2. Directory (Cataloghi)
È un elenco ragionato di risorse presenti sul web, suddivisi in categorie e commentati (in
genere con un lavoro redazionale compiuto da esseri umani).
Può essere molto utile consultare i cataloghi quando si ha idea di cosa si sta cercando, ma
non si sa bene che nome abbia. Nel catalogo, ci si può avvicinare per approssimazioni
successive a ciò che si sta cercando.
Ad esempio, se si sente parlare di un nuovo linguaggio di programmazione, ma non si
ricorda il suo nome. In un catalogo, è possibile cercare nella voce "Computer", poi in
quella "Software", infine "Linguaggi di programmazione". Se si è fortunati, apparirà
nell'elenco il nome che cercato.
La differenza con il motore di ricerca è quella di poter sfogliare le categorie per argomenti.
Si tratta quindi di una grande guida compilata manualmente da persone che cercano di
catalogare l’intero web.
Il catalogo della directory si riferisce alle sole home page dei siti, mentre il catalogo dei
motori di ricerca si riferisce anche ai contenuti delle singole pagine web.
La directory ha una struttura definita che si può sfogliare, mentre il contenuto di un motore
di ricerca è richiamato per parole chiave.
L’uso dei motori di ricerca è gratuito, così come la registrazione delle pagine negli archivi.
La ragione risiede nel fatto che nelle pagine che sono presentate all’utente compaiono
degli annunci pubblicitari (banner).
Selezionare un motore di ricerca specifico
Motori di ricerca e directory
Google [http://www.google.it]
Yahoo! [http://www.yahoo.it]
Lycos [http://www.lycos.it]
Alta vista [http://www.altavista.it]
Hotbot [http://www.hotb ot.com]
Northernlight [http://www.northernlight.com]
Modulo 7: R eti informatiche
um 25
Arianna [http://www.arianna.it]
Virgilio [http://www.virgilio.it]
Infoseek [http://www.infoseek.com]
Excite [http://www.excite.com]
Euroseek [http://www.euroseek.com]
Motori di ricerca specializzati
Download.com [http://www.download.com] (software)
WinFiles [http://www.winfiles.com] (applicazioni e suggerimenti per Windows 95)
IconBazaar [http://www.iconb azaar.com] (icone)
Deja [http://www.deja.com/news/](newsgroups)
Liszt [http://www.liszt.com] (mailing lists)
FAQs.org [http://www.faqs.org] (frequently asked questions)
Meta-motori
Ask Jeeves [http://www.ask.com]
MetaCrawler [http://www.go2net.com/search.html]
SavySearch [http://www.savvysearch.com]
Copernic [http://www.copernic.com]
Una guida ai motori di ricerca e suggerimenti sul loro uso:
Motori di ricerca.it [http://www.motoridiricerca.it]
Janas è un motore di ricerca italiano usato da TiscaliNet e sviluppato a Pisa da IDEARE.
Futuro: i motori di ricerca saranno in grado di fornire informazioni in base al “significato”
anziché, come ora, alle parole, per questo si arriverà al web semantico.
Cercare informazioni specifiche mediante frasi o parole chiave
Su Internet non esiste l'equivalente di un "elenco telefonico" dei siti; sono i vari motori di
ricerca a svolgere il lavoro, cercando e organizzando in rete più siti possibile,
permettendoci così di reperirli con la navigazione.
Quando si cerca qualcosa utilizzando un motore, si cercano informazioni su un indice
presso il motore, non direttamente nelle pagine web che potrebbero avere il contenuto che
sto cercando. Questo fatto è da tenere presente perché ci potrebbero essere risultati non
validi a causa di aggiornamenti delle pagine web.
Di solito i motori di ricerca si presentano con un'interfaccia semplice in cui è presente un
campo d’input in cui l'utente digita un’espressione di ricerca, eventualmente
accompagnata da delle opzioni, e da un pulsante con la scritta Cerca, in pratica è una riga
vuota, in cui è possibile scrivere una o più parole concernenti un argomento che
c’interessa. Il motore di ricerca trova i siti che le contengono o parlano di quell'argomento
e li elenca in una pagina di link, da cui è possibile raggiungerli facilmente e quindi
cominciare a navigare. In che ordine sono presentati i link? Non c'è una ricetta standard:
ogni motore di ricerca attribuisce dei punteggi alle pagine elencate in base ad alcuni criteri
considerati con diverse priorità.
Ad esempio, potrebbero far aumentare il punteggio di una pagina i seguenti fattori:
• le parole che sto cercando compaiono nel titolo;
• le parole che sto cercando compaiono più volte nel testo;
• le parole che sto cercando sono tra loro vicine;
• le parole che sto cercando sono nella parte superiore della pagina;
• le parole che sto cercando costituiscono un collegamento ipertestuale;
• la pagina in considerazione è riferita, ossia vi si giunge seguendo collegamenti
ipertestuali, da molte altre pagine nel web.
Sostanzialmente, il trucco per fare delle ricerche consiste nel provare a fare delle ipotesi
su ciò che potrebbe esserci scritto in un documento che parla della cosa che si sta
cercando, allargando o restringendo i criteri di ricerca secondo i risultati ottenuti.
Se s’inserisce nella casella una sola parola chiave, è molto probabile che compaia un
elenco vastissimo di siti e che risulti quindi quasi impossibile sceglierne uno che sia
Modulo 7: R eti informatiche
um 26
ragionevolmente interessante.
Combinare più criteri di ricerca
I motori di ricerca presentano spesso un'interfaccia di ricerca avanzata in cui si possono
precisare:
• i legami fra i termini che si stanno cercando tramite gli operatori logici AND e OR, a
volte utilizzando altre sintassi;
• la lingua in cui il documento che si sta cercando dovrebbe essere scritto, cosa molto
utile se si sta cercando in base al nome di qualcuno o in base ad un termine usato in
più lingue;
• altre cose che dipendono dal singolo motore.
Per raffinare i termini di una ricerca è possibile utilizzare gli operatori logici o booleani. Si
tratta di parole usate per collegare fra loro le parole chiave prescelte, allo scopo di
includere o escludere dalla ricerca determinati vocaboli.
Gli operatori logici o booleani prendono il nome dal matematico inglese George Boole
(1815-1864), che formalizzò la logica binaria sulla quale si basa il funzionamento dei
calcolatori elettronici.
AND
In italiano "e"; quindi si vogliono solo i documenti che contengono tutte le parole indicate;
per esempio: caramella AND cioccolatino.
NOT
In italiano "non", quindi non si vogliono i documenti che contengono quella parola; per
esempio, caramella NOT cioccolatino, trova tutti i documenti che contengono la parola
“caramella” senza la parola “cioccolatino”.
OR
In italiano "oppure"; quindi si vogliono tutti i documenti che contengono o una parola o
l’altra, oppure anche tutte e due; per esempio: caramella OR cioccolatino.
NEAR
Due o più parole legate da NEAR devono comparire entrambe nel testo a una distanza
massima di dieci parole. Utile per ricercare nomi di persone, in cui il nome e il cognome
possono essere ordinati in modo diverso e separati da titoli.
““
Le virgolette indicano un gruppo di parole che devono trovarsi una accanto all’altra
nell’ordine specificato, per esempio: “scuole superiori”.
*
L’asterisco è un carattere jolly.
Si vuole fare una ricerca sugli agrumi italiani, ma si vuole escludere dalla ricerca i limoni, è
possibile formulare la richiesta in questo modo: agrumi AND italiani NOT limoni.
Si vuole fare una ricerca sui vini italiani e francesi, è possibile formulare la richiesta in
questo modo: vino AND (francese OR italiano).
Alcuni motori utilizzano i segni matematici:"*" e "-" al posto di "AND" e "NOT". La ricerca
risulterebbe nel modo seguente: agrumi * italiani – limoni.
Trovate le informazioni desiderate, se si desiderano ulteriori informazioni simili, fare clic
su: Strumenti/Mostra collegamenti correlati
Search Assistant - Robot (Agente)
Automatizzano il processo di ricerca ad orari pianificati, oppure in background.
Il web invisibile
Quando uno spider va su un sito che contiene un database, riesce a vedere solamente il
modulo del database, ma non è in grado di reperire i dati in esso contenuti. Questi dati
sono invisibili ai motori di ricerca. Oggi, la tendenza è di non inserire più informazioni in
pagine statiche, ma d’inserirle in pagine dinamiche su richiesta dell’utente: per accedere al
web invisibile bisogna avere l’accesso al database.
Modulo 7: R eti informatiche
um 27
WebData [http://www.web data.com]
InvisibleWeb [http://www.invisib leweb .com]
Copiare testi, immagini e URL da una pagina web a un documento
Se si è interessati a salvare soltanto una parte del testo di una pagina web, è possibile
selezionarla e copiarla negli Appunti di Windows utilizzando il menu Modifica oppure i
comandi del menu contestuale, fare clic con il tasto destro del mouse.
Questo testo potrà poi essere incollato in un documento, per esempio di Word, sempre
utilizzando il menu Modifica oppure il menu contestuale.
È interessante notare che in questo modo sono anche copiati i collegamenti ipertestuali,
link, che naturalmente risulteranno utilizzabili solo se saranno disponibili gli oggetti cui
sono destinati.
Se per esempio sulla pagina web originale fosse presente un link a un'altra pagina sul
web, copiando questo collegamento in un documento Word, esso potrà essere attivo solo
se il nostro PC sarà in collegamento con la rete Internet.
Possiamo trovare in una pagina un'immagine particolarmente interessante, per esempio
un logo oppure una mappa stradale o una fotografia, che si desidera copiare.
Per fare questo si deve portare il puntatore del mouse sull'immagine che c’interessa e
cliccare con il tasto destro. Apparirà il menu contestuale, che mostra le varie operazioni
che so potranno effettuare sull'immagine.
Per la memorizza zione si deve scegliere Salva immagine con nome… e poi selezionare,
l'unità di memorizza zione in cui salvarla.
Ci sono però altre possibilità.
• L'invio dell'immagine per posta elettronica.
• La stampa dell'immagine.
• L'impostazione dell'immagine come sfondo del desktop o di altri documenti.
• La copia per utilizzare l'immagine in altri documenti.
Per copiare un indirizzo di una pagina web, posizionare il puntatore del mouse sul
collegamento e fare clic con il pulsante destro del mouse e selezionare la voce Copia
collegamento.
Salvare una pagina web all’interno di un’unità disco come file TXT o HTML
Per salvare invece l'intera pagina web, basterà aprire il menu File/Salva con nome... e
selezionare il tipo di file nella casella Salva come.
Pagina web completa (*.htm, *.html) in questo caso la modalità di salvataggio dei
documenti presenta una particolarità. Se proviamo a salvare una pagina web, in una
cartella che abbiamo chiamato Prova, notiamo che in essa saranno memorizzati un file e
una sottocartella. In questa sottocartella sono memorizzati tutti gli oggetti contenuti nella
pagina e quindi, per avere la visione completa della pagina stessa, bisognerà rendere
disponibile non solo il file, ma anche la cartella associata, altrimenti tutte le immagini e gli
altri oggetti non potranno comparire e la pagina perderà gran parte delle sue informazioni.
Archivio Web, file unico (*.mht) salvare tutte le informazioni necessarie per visualizzare
la pagina in un unico file.
Pagina Web, solo HTML (*.htm ;*.html) salva solo la pagina HTML corrente che non
include i file grafici, i file sonori o altri file, è l’opzione più conveniente.
File di testo (*.txt) salva soltanto il testo della pagina corrente in un normale file di testo.
Scaricare file di testo, immagini, audio, video, programmi da una pagina web all’interno di
un’unità a disco
Una delle funzioni disponibili in Internet è quella di trasferimento di file da un PC della rete
a un altro. Normalmente questa operazione è definita come download.
I file che si scaricano possono essere testi, immagini, file musicali, video oppure software.
L'operazione di download può essere attivata facendo semplicemente clic sul pulsante
Modulo 7: R eti informatiche
um 28
della pagina web che si sta consultando, appositamente previsto.
Si aprirà la finestra Download del file in cui si dovrà selezionare Salva l'applicazione su
disco. Dopo aver fatto clic su OK si aprirà la finestra Salva con nome... in cui è possibile
scegliere l'unità di memorizzazione in cui salvare il file. Oppure facendo clic con il pulsante
destro del mouse e dal menu contestuale selezionare la voce Salva oggetto con nome…
Per migliorare il download esistono i software detti Download Manager, utility che
sostituiscono il browser nello scaricamento dei file.
Preparazione
Visualizzare l’anteprima di stampa di una pagina web
Quando so esegue una ricerca su Internet, spesso non è sufficiente salvare le pagine o
parte di esse sulle memorie di massa del PC, ma si deve anche eseguirne una stampa.
Prima di stampare una pagina web si può visualizzare l’anteprima di stampa dal menu
File/Anteprima di stampa…
La finestra presenta una barra degli strumenti per mezzo dei quali sono possibili numerose
operazioni tipo: visualizzare la prima (la precedente, la successiva, l’ultima) pagina da
stampare, ridurre (aumentare) il livello d’ingrandimento.
Modificare l’orientamento di una pagina web, orizzontale o verticale. Cambiare le
dimensioni della carta.
Generalmente le impostazioni standard prevedono per le pagine web la stampa di
un'intestazione e un piè di pagina, con informazioni sulla pagina stessa.
Le opzioni di stampa naturalmente possono essere modificate a seconda delle esigenze;
per eseguire queste modifiche si usa la finestra di dialogo File/Imposta pagina….
Nella casella Dimensioni: della sezione Foglio impostare la dimensione della carta
disponibile.
Modulo 7: R eti informatiche
um 29
Nella sezione Orientamento selezionare Verticale oppure Orizzontale per specificare se
si desidera stampare la pagina orizzontalmente o verticalmente.
Prima di stampare è sempre meglio vedere il documento in Anteprima. Il pulsante
Stampa… della barra degli strumenti, stampa una copia del documento con le
impostazioni correnti.
Modificare i margini di una pagina web, superiore, inferiore, sinistro, destro
Nelle caselle della sezione Margini (millimetri) digitare le dimensioni in millimetri dello
spazio bianco ai quattro bordi della pagina.
Nelle caselle Intestazione: e Piè di pagina: specificare i dati da stampare, utilizzando uno
o più codici tra quelli elencati nella tabella che segue.
Per stampare …
Il titolo della finestra
L’indirizzo o URL della pagina
La data nel formato breve
La data nel formato esteso
L’ora
L’ora nel formato 24 ore
Il numero della pagina corrente
Il numero complessivo delle pagine
Il testo riportato dopo &b come giustificato a destra
Il testo tra &b e &b come centrato
Una singola “e” commerciale (&)
Digitare
&w
&u
&d
&D
&t
&T
&p
&P
&b
&b&b
&&
Stampa
Scegliere le opzioni di stampa quali: intera pagina web, pagina (o pagine) specifiche,
frame specifici, testo selezionato, numero di copie e stampare
Dopo aver fissato tutti i parametri richiesti dalla precedente finestra di dialogo, è possibile
Modulo 7: R eti informatiche
um 30
lanciare la stampa scegliendo File/Stampa… oppure, se si è in Anteprima di stampa,
cliccando su Stampa....
In entrambi i casi comparirà la finestra di dialogo, che si dovrà usare per le ultime opzioni.
1. nella scheda Generale, prima sezione Selezione stampante è possibile:
1.1. scegliere quale stampante utilizzare, se ne abbiamo più di una a disposizione;
1.2. definire le proprietà della stampante;
1.3. attivare eventualmente la stampa su file.
2. Nella seconda sezione Pagine da stampare si stabiliscono le pagine da stampare
(Tutte tutto il documento, Pagine solo alcune pagine, Pagina corrente, Selezione è
possibile selezionare la porzione di documento che si vuole stampare).
3. Nella terza sezione indicheremo il numero di copie da eseguire e, se le pagine sono
più di una, decideremo se attivare o no la fascicolazione.
4. Nella scheda Opzioni, sezione Stampa frame, si decide se stampare:
4.1. tutta la pagina Come visualizzata sullo schermo;
4.2. Solo il frame selezionato portando su di esso il puntatore e cliccando;
4.3. Tutti i frame individualmente, uno per uno;
5. le ultime due opzioni sono anche importanti perché consentono:
5.1. Stampa tutti i documenti collegati alla pagina mediante link;
5.2. Stampa della tabella dei collegamenti in cui sono elencati tutti gli indirizzi
Internet dei documenti collegati.
La stampa di una ricerca
Quando si effettua una ricerca su Internet, è spesso necessario stampare i risultati per
averli a disposizione senza tenere attivo il collegamento.
Se tutto quanto c’interessa è localizzato in una pagina web è possibile stamparla
eventualmente selezionando solo il frame che li contiene.
Può però accadere che i dati siano stati reperiti in pagine diverse raggiunte navigando nel
web grazie ai link o alle ricerche con un motore opportuno.
In questo caso ci sono diverse possibilità.
Modulo 7: R eti informatiche
um 31
•
•
•
Stampare una pagina dopo l'altra man mano che sono trovate, aperte ed esaminate.
Questa modalità può comportare la stampa di pagine che, alla luce delle scoperte fatte
continuando la navigazione, potrebbero essere scartate.
Utilizzare a fine ricerca il frame Cronologia per andare a individuare, aprire e quindi
stampare le pagine utili alla ricerca. Questa modalità potrebbe però risultare
difficoltosa, perché nella Cronologia compaiono soltanto i titoli delle pagine sfogliate e
potremmo non essere più in grado di ricordare quelle veramente significative. Inoltre,
anche considerando solo l'ultimo giorno, oggi, possono essere già presenti file utilizzati
in precedenza che nulla hanno a che vedere con la ricerca.
Creare nei Preferiti una cartella, chiamandola con il nome della ricerca stessa, e
salvare in essa tutte le pagine interessanti a mano a mano che s’incontrano. Il
vantaggio di questa modalità consiste nel fatto che si avrà al termine della ricerca tutti i
dati in un'unica cartella, salvati con nomi che possono ricordarci facilmente il
contenuto. Un ulteriore vantaggio è quello di poter cancellare dalla cronologia, clic
destro ed Elimina, durante la navigazione i file relativi alle pagine che in seguito agli
sviluppi della ricerca diventano inutili e avere alla fine solo quelli utili.
Modulo 7: R eti informatiche
um 32
POSTA ELETTRONICA
Concetti e termini
Capire com’è strutturato un indirizzo di posta elettronica
La posta elettronica, o e-mail (electronic mail) è uno dei servizi più diffusi e praticati su
Internet. Molti servizi possono essere visti in analogia con quelli offerti dal servizio di posta
tradizionale indicata, su Internet, come posta lumaca (snail mail).
Esiste una relazione univoca tra una casella postale (mailbox), è uno spazio sul disco
rigido, nel quale i messaggi, sono depositati, ed un indirizzo di posta elettronica, che è
l'indicazione in forma standard di come inviare un messaggio alla casella.
Per esempio, [email protected] indica la casella di posta dell'utente massimo presso il
sistema di posta elettronica della rete fauser.edu.
Vi sono però delle eccezioni.
• Se nella scuola Massimo si occupa del corso serale, si potrebbe pensare di creare un
alias in modo tale che tutta la posta destinata a [email protected] sia
direttamente sistemata nella casella di posta elettronica di Massimo; ad una sola
casella corrispondono due indirizzi.
• A volte tutta la posta elettronica di un determinato dominio ([email protected],
[email protected]) confluisce in un'unica casella di posta elettronica: allora si ha
una casella multidrop.
Il simbolo @ (in inglese at, in italiano "chiocciolina") serve a separare il nome dell'utente
dal nome del calcolatore che ospita la casella di posta dell'utente, scelto nel 1972 da Ray
Tomlinson perché non presente in nessun nome.
Per spedire un messaggio alla casella [email protected], l’applicazione di posta
elettronica contatta il calcolatore che si occupa della posta presso la rete fauser.edu e
consegna il messaggio. Cosa succederebbe se quel calcolatore al momento fosse fuori
servizio perché spento, sovraccaricato o in manutenzione? La spedizione non potrebbe
avvenire. Per questo motivo è stato progettato un meccanismo di tipo store and forward
(memorizza e spedisci), che consiste nell'avere dei server per la posta in uscita cui il
nostro PC si rivolge quando deve spedire i messaggi. Il server accetta i nostri messaggi e
se ne prende cura fino a quando la spedizione non avviene con esito positivo o risulta
impossibile anche dopo diversi tentativi.
Nel malaugurato caso la spedizione non potesse andare a buon fine, il server di posta ci
avvisa con un messaggio (user unknown, "utente sconosciuto").
La spedizione avviene tramite il protocollo SMTP (Simple Mail Transfer Protocol).
Il messaggio si considera consegnato non quando arriva al PC dell'utente al quale è
indirizzato. Si considera consegnato quando è accodato alla casella di posta elettronica
cui si fa riferimento con l'indirizzo.
Qui entra in gioco la ricezione dei messaggi.
Per recuperare la posta si utilizza il protocollo POP3 (Post Office Protocol, version 3).
A volte i messaggi non sono prelevati dal server, ma lasciati sul server di posta. Ciò è
comodo soprattutto quando la propria postazione di lavoro è variabile, o quando si vuole
dare un'occhiata alla posta da un PC diverso dal solito. Per queste esigenze, si può usare
un protocollo specifico, IMAP 4 (Internet Message Access Protocol, version 4) e degli
appositi servizi web, ossia server web configurati per consentire di leggere e scrivere
messaggi di posta elettronica tramite un browser: i sistemi di WebMail.
Il protocollo LDAP 3 (Lightweight Directory Access Protocol, version 3) consente di trovare
un altro utente di posta elettronica su Internet o sulla rete Intranet dell’azienda.
Di solito questa mailbox ha limiti di spazio (uno o più MB) e anche di tempo di giacenza
dei messaggi, limiti che variano in ogni modo da server a server.
Comprendere i vantaggi della posta elettronica
• Velocità: un messaggio giunge a destinazione, in media, in cinque minuti, salvo che il
Modulo 7: R eti informatiche
um 33
•
•
•
contenuto sia molto pesante perché è consentito allegare documenti, su Internet
s'intende con "peso" la quantità di dati, bit, contenuti. Il semplice testo pesa
pochissimo, le immagini e i suoni contengono un maggior numero di bit.
Praticità: si può inviare un messaggio in qualsiasi momento della giornata, “l'ufficio
postale" non è mai chiuso. Sullo stesso messaggio è possibile inserire più indirizzi
contemporaneamente, quindi spedirlo, in un colpo solo, a più persone.
Garanzia di ricezione: se la busta elettronica è compilata correttamente, è
estremamente difficile che il messaggio si perda per strada e, in ogni caso, se non
dovesse giungere a destinazione, sarà comunicato, sempre tramite e-mail, che ci sono
state delle difficoltà lungo il percorso.
Gruppi: serve per la corrispondenza con gli amici, i cui indirizzi sono memorizzati in
una rubrica.
Comprendere l’importanza della NETIQUETTE
Il termine NETIQUETTE (NETwork etIQUETTE) significa "etichetta della Rete",
s'intendono tutte quelle norme, non scritte, ma raccomandabili, che regolano i rapporti su
Internet. Internet è un mondo a tutti gli effetti, è un mondo popolato da una società globale:
senza radici o tradizioni comuni. I navigatori o cybernauti, non mangiano le stesse cose,
non hanno gli stessi politici, hanno gusti e storie diverse. Condividono "solo" la loro
appartenenza alla "civiltà della Rete", lo spirito pratico e conquistatore di chi non si stanca
di conoscere, esplorare, scoprire.
È chiaro che se da un lato la "sovranità" della differenza, quindi la possibilità di confronti a
360°, è uno degli aspetti di maggior fascino di questa civiltà, dall'altro richiede quel minimo
di regolamentazione necessaria alla corretta convivenza.
• Non scrivere mai in maiuscolo: una PAROLA in maiuscolo, nel linguaggio di Internet, è
l'equivalente di un urlo.
• Se s’invia un messaggio di posta elettronica, ricordarsi, di firmarlo.
• Scrivere, se è possibile, messaggi brevi e senza giri di parole: chi li leggerà avrà ridotto
al minimo le possibilità di fraintendimento tipiche della comunicazione a distanza.
• Non pubblicare mai messaggi di posta elettronica che si ricevono, senza aver chiesto il
permesso all’autore.
• Indicare sempre l'oggetto dei messaggi.
• Non pretendere e/o aspettarsi risposte immediate.
• Non inviare messaggi pubblicitari (spamming) che non siano stati richiesti.
Letteralmente è definito “spalmare”, ma l’origine del termine è americano, infatti esiste
un prodotto spalmabile chiamato SPAM (Spicy Pork And Ham), è un impasto di carne
di maiale e prosciutto in scatola. Il termine deriva da una scena dello spettacolo
televisivo “Monty Python’s Flying Circus”, dove una coppia tentava inutilmente di
ordinare al ristorante un piatto senza spam che invece la cameriera proponeva
Modulo 7: R eti informatiche
um 34
sempre. Popfile è un filtro bayesiano (Paul Graham, agosto 2002; basato sul teorema
di Thomas Bayes matematico del diciottesimo secolo: permette di calcolare la
probabilità che un evento accada quando ne è già accaduto un altro) scritto in PERL
(Practical Extraction and Reporting Language) che lavora tra il client e Internet per
intercettare lo spam.
• Prima di porre domande, controllare se è stata istituita una sezione FAQ (Frequently
Asked Questions, in pratica domande ricorrenti), è possibile trovare la risposta ai
quesiti senza neanche doverli formulare.
• Rispettare gli usi, i costumi e i gusti altrui: ricordarsi che in Rete ci sono milioni di
persone diverse fra loro.
• Non formalizzarsi su errori di grammatica o sintassi: possono essere errori di battitura
o di persone che stanno scrivendo in una lingua che non è la loro.
Accanto a queste semplici regole, esistono una serie di simboli (smileys), piuttosto diffusi
tra i comunicatori della Rete. Servono ad esprimere le emozioni di chi scrive: trattandosi di
messaggi scambiati per posta (elettronica sì, ma pur sempre posta), non consentono di
trasmettere emozioni dirette, come il suono di una risata o il tuonare di una voce
arrabbiata. Questo piccolo limite è stato risolto con delle faccine, ruotate di 90°, composte
con i caratteri della tastiera, rappresentative di diversi stati d’animo.
Considerazioni sulla sicurezza
Essere consapevoli della possibilità di ricevere messaggi non richiesti
Tramite la posta elettronica, è semplice inoltrare i messaggi ricevuti. Esistono molte
cosiddette "Catene di Sant'Antonio" (anche a fin di bene, a volte, ma in genere con effetti
poco piacevoli). In particolare, bisognerebbe stare attenti alle "bufale" (hoaxes) che si
diffondono su Internet in maniera molto veloce.
I web bug consentono di collegare le abitudini di navigazione di un utente con il suo
indirizzo di posta elettronica.
Conoscere il pericolo d’infettare il computer con virus
Un messaggio di posta potrebbe infettare il PC con virus provenienti dalla rete. In
particolare, si deve diffidare dall'aprire i messaggi di posta elettronica il cui mittente ci sia
sconosciuto e ancor più gli eventuali allegati a questi messaggi; i virus sono infatti
trasmessi di solito da tali allegati.
Strumenti/Opzioni Internet…/Protezione/Protezione da virus (Protezione messaggi)
Per non accettare adware e spyware, fare clic sul menu.
Strumenti/Opzioni Internet…/Avanzate/Esplorazione
Togliere i segni di spunta dalle seguenti caselle. Abilita installazioni su richiesta.
Saper cos’è una firma digitale
I messaggi di posta elettronica viaggiano "in chiaro" quindi i contenuti sono leggibili da tutti
coloro che hanno la possibilità di accedervi, ad esempio, gli amministratori dei server
attraverso i quali essi transitano; si eviti quindi di trasmettere dati sensibili: si devono
utilizzare tecniche crittografiche.
È richiesto di conoscere una password per l'accesso alla posta elettronica disponibile in
una casella di posta elettronica, ma non è richiesta nessuna password per la spedizione
dei messaggi, e quindi è relativamente facile spedire messaggi a nome di altri.
Se si riceve un messaggio che apparentemente arriva da qualcuno, non è possibile avere
la certezza che il mittente sia proprio quello indicato a meno che non si faccia uso di firme
digitali o certificati digitali d’identificazione.
Strumenti/Opzioni…/Protezione/Protezione messaggi/Ottieni ID digitale
Una volta attivata la firma digitale, nella finestra del messaggio fare clic su:
Strumenti/Firma digitale
Lo stesso certificato digitale può anche essere utilizzato per crittografare il contenuto del
messaggio: Strumenti/Crittografa.
Modulo 7: R eti informatiche
um 35
S/MIME (Secure Multipurpose Internet Mail Extensions, estensione con molteplici scopi
per la posta su Internet) garantisce la sicurezza dei messaggi di posta elettronica e include
la firma digitale e la crittografia.
Una nuova funzionalità permette che il destinatario non inoltri, non stampi o non copi il
contenuto del messaggio. Per fare questo occorre il certificato digitale IRM (Information
Rights Management).
Primi passi con la posta elettronica
Aprire (e chiudere) un programma di posta elettronica
Per gestire la posta elettronica si usano applicazioni chiamate MUA (Mail User Agent), che
si differenziano sia dal punto di vista tecnico, cosa fanno, come lo fanno, sia dal punto di
vista della distribuzione e della politica di licenze.
I client di posta elettronica più utilizzati sono: Outlook Express (Windows), Eudora,
Thunderbird (Windows, Linux, Mac OS X).
Un’applicazione per la gestione della posta deve permettere.
• Composizione off-line di messaggi: editor.
• Gestione di un indirizzario: la rubrica.
• Connessione al server SMTP per la spedizione.
• Accesso alla casella di posta elettronica locale tramite POP3 o IMAP.
• Evidenziazione dei messaggi nuovi e/o non letti.
• Ordinamento dei messaggi in base a possibili criteri.
• Funzioni "Rispondi", "Rispondi a tutti", "Inoltra", "Reindirizza", "Spedisci di nuovo".
• Gestione di più cartelle per la posta arrivata e spedita.
• Gestione degli allegati.
• Stampa dei messaggi ricevuti e/o spediti.
Inoltre, è bene che un’applicazione di posta permetta.
• Filtraggio dei messaggi da scaricare in base a dimensione, mittente, oggetto.
• Separazione automatica dei messaggi ricevuti con sistemazione nelle diverse cartelle.
• Gestione di più caselle di posta.
• Autocomposizione di messaggi in uscita.
Quando si configura un’applicazione di posta elettronica s’impostano i seguenti parametri:
• indirizzo e-mail;
• nome per esteso;
• server per la posta in uscita: SMTP;
• server per la posta in arrivo: POP3 o IMAP;
• nome utente e password;
• indirizzo cui si chiede siano inviate le risposte.
L’applicazione della Microsoft per gestire la posta elettronica è Outlook Express. Aprire
l’applicazione con Start/Tutti i programmi/Outlook Express, Start/Posta elettronica,
con un doppio clic sull'icona del desktop, oppure fare clic sull’icona della barra di avvio
veloce.
Nella finestra principale possiamo osservare quattro riquadri.
1. Elenco Cartelle, in alto a sinistra, comprende alcune cartelle predefinite che
consentono di gestire la posta in modo semplice e ordinato. Per selezionare una di
queste cartelle è sufficiente cliccare col mouse sull’icona relativa, posta sulla sinistra
del nome della cartella, o sul nome stesso. In funzione della cartella selezionata
cambierà il contenuto della parte destra della finestra di Outlook Express. La prima
porta a una schermata di navigazione, la stessa che appare la prima volta che si avvia
l’applicazione. La seconda, Cartelle locali, consente di avere una veloce panoramica
sul numero di messaggi presenti sul PC.
2. Contatti, con un elenco di soggetti dei quali abbiamo registrato l'indirizzo e-mail.
3. Elenco dei messaggi contenuti nella cartella selezionata nella sezione uno.
4. Anteprima del messaggio selezionato nella sezione tre.
Modulo 7: R eti informatiche
um 36
Per chiudere Outlook Express si usa l'icona Chiudi oppure scegliere File/Esci.
Il salvataggio dei messaggi di posta ricevuti e inviati è automatico.
Posta in arrivo è la cartella principale che contiene tutta la posta arrivata, quella che non
è ancora stata letta è evidenziata in grassetto.
Posta in uscita è la cartella di transito che contiene tutta la posta non ancora inviata.
Posta inviata è la cartella che contiene la posta già spedita al destinatario.
Posta eliminata è la cartella dove sono archiviati i messaggi da eliminare prima della
cancellazione definitiva.
Bozze è la cartella che contiene tutti i messaggi in fase di elaborazione e non completati,
e che si desidera terminare in un secondo momento.
Aprire la casella di posta di un utente specifico
Se più utenti usano lo stesso PC per la posta elettronica, ciascuno potrà avere una casella
di posta distinta. In questo modo i messaggi e le impostazioni personali sono separate.
Per ottenere ciò bisogna creare identità diverse.
File/Identità/Gestione identità… (Aggiungi nuova identità…)
File/Cambia identità…
È possibile passare da un’identità ad un’altra senza interrompere la connessione ad
Internet.
Aprire uno o più messaggi
Per prelevare i messaggi, manualmente, giacenti in una casella di posta elettronica:
bisogna cliccare sulla freccia in giù associata al pulsante Invia/Ricevi della barra degli
Strumenti di Outlook Express e poi andare a selezionare la casella desiderata dall'elenco.
Per prelevare i messaggi, automaticamente, giacenti in una casella di posta elettronica
Strumenti/Opzioni…/Generale/Invio/Ricezione messaggi/Rileva nuovi messaggi
Nell'esempio abbiamo due account fra cui scegliere: selezionando massimo, oppure
ubertini andremo a leggere i messaggi arrivati nella relativa casella postale. Cliccando
Modulo 7: R eti informatiche
um 37
invece su Ricevi tutti, l’applicazione permetterà di scaricare i messaggi giacenti in tutte e
due le caselle. Per leggere il messaggio nel riquadro di anteprima, fare clic su di esso
nell’elenco dei messaggi, ma può anche essere aperto facendo doppio clic sul suo nome
oppure utilizzando il menu File, o stampato cliccando sul pulsante Stampa della barra
degli Strumenti.
Spostarsi tra messaggi aperti
Se volessimo aprire più messaggi contemporaneamente, dovremmo selezionarli nel
riquadro in alto a destra della finestra di Outlook Express (eventualmente usando il tasto
CTRL, se non sono consecutivi) e poi scegliere File/Apri, oppure dalla tendina che si apre
cliccando su di essi con il tasto destro.
Le finestre dei messaggi aperti saranno sovrapposte sullo schermo ed è possibile passare
dall'una all'altra cliccando in un punto qualsiasi di quella che vogliamo rendere attiva.
Chiudere un messaggio
Selezionare File/Chiudi, oppure fare clic sull’icona Chiudi.
Usare le funzioni di guida in linea (help) del programma
È possibile accedere alla guida in linea facendo clic su ?/Sommario e indice (F1), come
tutte le applicazioni Windows sarà possibile accedere a tre schede.
1. Sommario.
2. Indice.
3. Cerca.
Firma
Outlook Express permette di creare firme da aggiungere in fondo ai messaggi.
Strumenti/Opzioni…/Firma/Nuova/Modifica firma/ File (testo)
Impostazioni firma Aggiungi la firma a tutti i messaggi in uscita, oppure nella finestra
Nuovo Inserisci/Firma
Inserire sempre due righe vuote all’inizio, in modo che la firma non risulti attaccata al testo
del messaggio. Se si usa più di un account, fare clic sul pulsante Avanzate per indicare gli
account con i quali utilizzare le firme.
Suono
Abilitare (disabilitare) il suono di notifica dei nuovi messaggi facendo clic sul menu.
Strumenti/Opzioni…/Generale/Invio/Ricezione di messaggi/Riproduci suono
all’arrivo del messaggio
Per cambiare il suono, fare clic su
Start/Pannello di controllo/Suoni e periferiche audio/Suoni/Eventi: Notifica ricezione
posta
Lasciare i messaggi sul server
Normalmente Outlook Express cancella i messaggi dal server dopo averli scaricati. A
volte, però, può essere utile lasciarli memorizzati sul server, per poi scaricarli nuovamente
Modulo 7: R eti informatiche
um 38
e definitivamente. Questa opzione non è globale, ma può essere attivata separatamente
per ciascun account di posta.
Strumenti/Account… doppio clic sull’account, dalla finestra Proprietà selezionare
Impostazioni avanzate/Recapito/Conserva una copia dei messaggi sul server
Modificare le impostazioni
Aggiungere, eliminare le intestazioni dei messaggi dalla casella di posta
Nella sezione dell'elenco dei messaggi, le colonne che compaiono possono essere
impostate scegliendo Visualizza/Colonne..., oppure dalla tendina che si apre cliccando
con il tasto destro del mouse sulla riga dei titoli. La finestra Colonne ci permette di
selezionare le colonne che vogliamo rendere visibili e di variarne l'ordine utilizzando i
pulsanti Sposta su e Sposta giù.
Mostrare, nascondere le barre degli strumenti
Per mostrare o nascondere l’elenco delle cartelle, l’elenco dei contatti, la barra di stato,
Visualizza/Layout... avremo la possibilità di visualizzare gli elementi di Outlook Express
che c’interessano "spuntando" le relative voci nella sezione Generale e impostare la
visualizza zione dell'anteprima agendo sulle voci della sezione Riquadro di anteprima.
In questa finestra possiamo infine cliccare sul pulsante Personalizza barra... per
modificare la composizione della barra degli strumenti.
La finestra principale può essere modificata, scegliendo
Visualizza/Visualizzazione corrente.
• Mostra tutti i messaggi.
• Nascondi i messaggi già letti.
• Nascondi i messaggi letti o ignorati.
Modulo 7: R eti informatiche
um 39
MESSAGGI
Leggere un messaggio
Marcare, smarcare un messaggio di posta elettronica
Quando si seleziona la cartella Posta in arrivo, comparirà, sulla destra, per ogni
messaggio, un’icona a forma di busta. Di fianco alla busta si troverà l’indicazione del nome
del mittente, l’oggetto del messaggio e la data in cui è stato spedito. Se queste indicazioni
sono in grassetto significa che il messaggio non è ancora stato letto, dopo aver letto un
messaggio, la voce ad esso relativa assume il carattere normale e l’icona diventa quella di
una busta aperta.
Cliccare sulla busta o sulle indicazioni per visualizzare il testo del messaggio: apparirà
nella finestra sottostante.
È possibile marcare con un contrassegno, una bandierina rossa, un messaggio ricevuto
per un riferimento futuro. Nella finestra principale fare clic sulla colonna del contrassegno
accanto al messaggio da contrassegnare, oppure scegliendo Messaggio/Contrassegna
messaggio. Per cancellare il contrassegno basta cliccare sull'icona presente in
corrispondenza dei messaggi contrassegnati, oppure cliccare nuovamente su
Messaggio/Contrassegna messaggio.
Marcare un messaggio come già letto, non ancora letto
Accanto a ogni messaggio nella visualizzazione standard è visualizzata una busta, chiusa
o aperta a seconda che il messaggio sia ancora da leggere o sia già stato letto. Outlook
Express dà la possibilità di modificare questa indicazione segnando un messaggio già
letto come messaggio da leggere e viceversa. Per fare ciò, è necessario scegliere
Modifica/Segna come da leggere o Segna come già letto
dopo aver selezionato il messaggio.
Aprire e salvare un allegato su un’unità a disco
Se il messaggio ricevuto ha un file allegato comparirà una clips, icona a forma di graffetta,
sulla sinistra dell’icona a forma di busta. Un file allegato può essere un’immagine, un testo,
un suono o un qualsiasi documento. Per vedere, aprire, ed eventualmente salvare il file
allegato al messaggio è necessario selezionare il messaggio. Nella barra che separa
l’elenco dei messaggi dai testi dei messaggi compare una clips sulla destra.
Per aprirli doppio clic sul nome o File/Apri si può operare:
• sia dal quarto riquadro della finestra, cliccando sull'icona della graffetta che compare in
alto a destra;
• sia dalla finestra del messaggio aperto che ne riporta l'elenco nella casella Allega:.
In entrambi i casi dovremo poi selezionare l'allegato da aprire e fare doppio clic.
L'ultima operazione che possiamo compiere con i messaggi ricevuti per posta elettronica è
quella di salvarli (eventualmente modificandone il nome) in una delle cartelle del PC,
svincolandoli quindi dall’applicazione Outlook Express.
Sia che il messaggio sia stato aperto oppure no, dal menu File possiamo accedere a due
diversi comandi:
1. Salva con nome...
2. Salva allegati...
Il primo comando consente di salvare messaggio e allegati, il secondo solo gli allegati.
Memorizzare i messaggi con Outlook Express
I messaggi sono memorizzati in una struttura dati composta di alcune cartelle standard
visualizzate nel primo riquadro della finestra principale, denominata Cartelle, le altre
possono essere aggiunte per organizzare meglio l'archivio, classificando i messaggi di
posta elettronica in categorie. Per aggiungere una nuova cartella possiamo usare il tasto
destro del mouse e scegliere Nuova cartella... oppure File/Nuovo/Cartella….
Modulo 7: R eti informatiche
um 40
La cartella sarà creata nell'unità di memorizza zione selezionata nella sezione Cartelle.
Nella cartella Posta in arrivo sono salvati automaticamente i messaggi ricevuti, prelevati
dalle varie caselle di posta ed elencati nel riquadro in alto della parte destra della finestra.
Rispondere a un messaggio
Usare le funzioni <<Rispondi>> e <<Rispondi a tutti>>
Le risposte ai messaggi possono contenere citazioni dal messaggio originale e testo
aggiunto: l’indirizzo del destinatario, il testo originale e l’oggetto (preceduto da Re:,
rispondi) sono inseriti automaticamente. Il testo originale appare come testo citato.
Quando si riceve un messaggio e si desidera subito rispondere al mittente, si usa il
pulsante Rispondi, presente sia nella finestra principale di Outlook Express sia in quella
del messaggio aperto, oppure il pulsante Rispondi a tutti spedisce la risposta a tutti i
destinatari del messaggio.
Rispondere inserendo, senza inserire il messaggio originale
Si aprirà a questo punto una finestra di dialogo identica a quella per la composizione di un
nuovo messaggio, con la differenza che risulta già compilata nella prima sezione (indirizzi,
oggetto) e contiene come testo del messaggio quello ricevuto. È possibile allora scrivere la
risposta prima o dopo il messaggio originale, in modo che il destinatario lo possa vedere,
oppure cancellarlo; in questo caso si usa una delle tre modalità seguenti.
1. Selezionare il testo da cancellare e usare il tasto CANC della tastiera.
2. Selezionare, cliccare con il tasto destro e usare Taglia.
3. Selezionare e usare Taglia della barra degli strumenti.
L'uso di Taglia, anche se sortisce lo stesso effetto, non cancella il messaggio, ma lo
sposta negli Appunti di Windows. Per l'invio si deve infine cliccare sul pulsante Invia.
Quando si è risposto ad un messaggio quest’ultimo è contrassegnato con un particolare
segno.
Inviare un messaggio
Creare un nuovo messaggio
Si deve cliccare sul relativo pulsante della barra degli strumenti di Outlook Express Crea
Modulo 7: R eti informatiche
um 41
messaggio, la freccetta in giù serve per selezionare eventualmente elementi decorativi
come sfondi o disegni; oppure File/Nuovo/Messaggio di posta.
La finestra di lavoro che si apre è divisa in due sezioni: la prima è destinata all'inserimento
di tutti i dati relativi al mittente, ai destinatari e all'oggetto del messaggio. Nella seconda
sezione si deve inserire il testo del messaggio. Outllok Express usa due formati di testo.
Formato/Testo normale e Formato/testo in formato HTML.
I messaggi di tipo HTML sono belli da vedere, somigliano alle pagine Web, ma possono
contenere script dannosi, ed è bene non abusarne, poiché:
• i messaggi diventano inutilmente più grandi;
• non tutti hanno applicazioni in grado di gestirli correttamente;
• spesso messaggi siffatti portano problemi in fatto di sicurezza;
• alcuni sistemi di gestione automatica della posta potrebbero non funzionare
correttamente.
Mittente
Si può avere più di un account di posta elettronica e quindi il primo dato da inserire nella
casella denominata Da: sarà il nome dell'account che si vuole utilizzare per spedire il
messaggio. Questa operazione è semplicemente una selezione di un nome da un elenco
che appare cliccando sulla freccetta in giù associata alla casella.
Inserire un indirizzo nel campo <<Destinatario>>
Nella casella denominata A: s’inserisce l'indirizzo di posta elettronica del destinatario; se ci
sono più destinatari ogni indirizzo dovrà essere separato dal successivo mediante una
virgola oppure un punto e virgola. Per aggiungere i nomi dalla rubrica, fare clic sull’icona a
forma di libro e quindi selezionare i nomi dei destinatari.
Inviare copie per conoscenza (Cc) e copie nascoste (Ccn) di un messaggio a un altro
indirizzo/altri indirizzi
Nella casella denominata Cc (Copia conoscenza): s’inseriscono i destinatari "per
conoscenza", quelli cioè che riceveranno il messaggio per essere informati anche se i veri
destinatari sono altri, quelli elencati nella casella A:. I campi A e Cc sono visibili a tutti i
destinatari del messaggio, quindi ogni destinatario conoscerà non solo a chi è stata inviata
l’e-mail, ma anche l’indirizzo di posta elettronica di tutti gli altri destinatari.
Un'ulteriore possibilità è quella d’inviare copie per conoscenza, senza che i destinatari
sappiano a chi altri è stato inviato il messaggio. Per fare questo, qualora non comparisse
la casella Ccn (Copia conoscenza nascosta): bisognerà renderla attiva scegliendo, nella
Finestra Nuovo, la voce Visualizza/Tutte le intestazioni.
Inserire un titolo nel campo <<Oggetto>>
Nella casella dell'oggetto s’inserisce una o più parole che descrivano in estrema sintesi il
contenuto del messaggio. L’inserimento dell'oggetto non è obbligatorio, ma raccomandato,
anche dalla netiquette.
Usare gli strumenti di controllo ortografico
Come per tutti i documenti, conviene effettuare un controllo ortografico del messaggio
prima dell'invio. Attivando Strumenti/Controllo ortografia... (F7) o cliccando sulla relativa
icona della barra degli strumenti (disponibile solo se sul PC è installato Office), è possibile
correggere parole operando nella finestra Controllo ortografia la scelta più opportuna tra
quelle proposte: Ignora, Cambia, Aggiungi (al dizionario). Ignora tutto e Cambia tutto
sono funzioni che rendono attiva la modifica in tutto il documento. Nel caso di una parola
ripetuta nella finestra Controllo ortografia anziché Non nel dizionario: sarà indicato
Parola ripetuta e le opzioni saranno soltanto Ignora o Elimina. Naturalmente il controllo
è effettuato sul testo del messaggio, ma non sugli allegati.
Modulo 7: R eti informatiche
um 42
Per richiedere l’avvio automatico del correttore si deve selezionare.
Strumenti/Opzioni…/Controllo ortografia/Controlla sempre l’ortografia prima
dell’invio
È possibile impostare la lingua usata dal correttore: pulsante Modifica dizionario
personalizz.
Allegare un file ad un messaggio
I messaggi di posta elettronica sono sempre di puro testo. È tuttavia possibile allegare file
che possono essere di tipologie assai diverse, per esempio file musicali o filmati, grazie a
opportuni meccanismi di conversione che operano dietro le quinte.
Normalmente è utilizzato un sistema chiamato MIME, che prevede diversi tipi di
conversione a seconda delle necessità. Per esempio.
Base64.
Uuencode/uudecode in ambiente Unix.
BinHex in ambiente Macintosh.
Bisogna tuttavia essere sicuri che le loro dimensioni siano compatibili con la casella di
posta elettronica cui sono diretti e comunque la netiquette invita a non spedire file troppo
voluminosi che intaserebbero la casella stessa impedendo di fatto al destinatario di
ricevere altri messaggi, anche se in effetti gli allegati sono già automaticamente trattati con
una codifica in trasmissione e una decodifica in ricezione.
Per allegare un file occorre:
• cliccare sul pulsante Allega della barra degli strumenti della finestra Nuovo; oppure
Inserisci/Allegato…
• sfogliare la struttura dati fino a selezionare il file che si vuole allegare;
• cliccare sul pulsante Allega.
Il nome del file allegato con le sue dimensioni comparirà nella prima sezione della finestra.
Inviare un messaggio con alta/bassa priorità
Quando s’invia un nuovo messaggio, è possibile assegnarvi una priorità affinché il
destinatario visualizzi già al ricevimento l'urgenza del messaggio. I messaggi possono
essere contraddistinti da priorità alta (punto esclamativo), normale e bassa (freccia rivolta
verso il basso).
Per impostare la priorità, all'interno della finestra Nuovo, si deve fare clic sulla freccia
associata al pulsante Priorità sulla barra degli strumenti e quindi selezionare la priorità
desiderata. In alternativa, si deve scegliere Messaggio/Imposta priorità e quindi
selezionare l'opzione desiderata.
La priorità impostata sarà valida solo per il messaggio corrente; in assenza di
specificazione il messaggio conserva una priorità normale.
Inviare un messaggio usando una lista di distribuzione
Per inviare lo stesso messaggio contemporaneamente a più destinatari, senza dover ogni
volta selezionare i loro indirizzi di posta elettronica uno per uno, si può creare una lista di
distribuzione usando un nome di gruppo. A questo punto quando si vuole inserire un
indirizzo nel campo A di un messaggio basta fare clic sull’icona a forma di libro e
selezionare il nome del gruppo.
Inoltrare un messaggio
Inoltrare vuol dire inviare un messaggio ricevuto ad un destinatario diverso dal mittente.
Per non dover ricomporre un messaggio già inviato precedentemente a qualcuno e che
ora si deve inviare ad altri, per esempio per aver dimenticato un destinatario, oppure per
inviare a qualcuno un messaggio ricevuto da un'altra persona, si può utilizzare
Messaggio/Inoltra (CTRL+F), cliccare sul corrispondente tasto della barra degli strumenti
della finestra principale di Outlook Express oppure sullo stesso tasto nella finestra del
documento aperto. Si aprirà una finestra identica a quella utilizzata per l'invio di un
Modulo 7: R eti informatiche
um 43
messaggio, l’oggetto (preceduto da Fw:, forward, inoltra) che si compilerà solo nella parte
relativa agli indirizzi mentre il messaggio vero e proprio e gli eventuali allegati risultano già
predisposti; fare clic, infine, su Invia per inoltrare il messaggio.
Per avere un avviso di ricevimento
Non sempre i destinatari dei messaggi leggono sistematicamente la loro posta elettronica
oppure qualche problema di trasmissione non segnalato può far sì che i messaggi non
siano recapitati; in questo caso non saremmo in grado di sapere con certezza se il
destinatario ha letto i messaggi.
Per avere un avviso di ricevimento si deve scegliere Strumenti/Richiedi conferma di
lettura della finestra Nuovo.
In questo caso, nel momento della lettura al destinatario comparirà una finestra di opzione
per confermare l'invio dell'avviso di ricevimento e il mittente riceverà un messaggio di
riscontro.
Duplicare, spostare e cancellare
Copiare e spostare del testo all’interno di un messaggio o tra messaggi aperti
Copiare testo da un’altra fonte in un messaggio
Nello spazio destinato alla digitazione del messaggio possiamo scrivere come con un
normale elaboratore di testi. È anche presente una barra con le icone dei comandi simile a
quella di Word.
Esiste quindi la possibilità di formattare il testo in modo da renderlo visivamente migliore,
ma in genere gli utenti della posta elettronica scrivono messaggi sintetici e senza
ambizioni di effetti grafici particolari proprio per il carattere stesso dell’e-mail, che è una
modalità rapida ed efficace di comunicazione.
Come per ogni altro testo è naturalmente possibile:
• duplicare parti di testo prelevandolo da un altro messaggio attivo o da un qualsiasi
documento e utilizzando Modifica/Copia e Incolla oppure dal menu contestuale che
compare cliccando con il tasto destro del mouse dopo aver selezionato il testo da
copiare;
• prelevare parti di testo da un altro documento usando Taglia e Incolla;
• spostare parti di testo all'interno di un messaggio sia per "trascinamento" sia
utilizzando anche in questo caso Taglia e Incolla.
Cancellare testo da un messaggio
Cancellare parti di testo in un messaggio selezionandole e utilizzando il tasto CANC della
tastiera.
Cancellare un file allegato da un messaggio in uscita
Per eliminare un allegato inserito per errore, si deve selezionare l'allegato da eliminare
cliccando su di esso con il tasto destro del mouse e scegliere Rimuovi dal menu
contestuale.
La spedizione dei messaggi
È possibile svolgere tutte le operazioni descritte anche senza essere collegati alla rete
Internet: questo naturalmente consente un risparmio qualora il contratto con l’ISP preveda
il pagamento degli "scatti" telefonici.
Dopo aver ultimato la composizione del messaggio, si desidera spedirlo; basterà fare clic
sul pulsante Invia della finestra che, dopo aver digitato l'oggetto nell'apposita casella, non
si chiamerà più Nuovo, ma sarà indicata con il nome dell'oggetto.
Se non si è ancora attivato il collegamento Internet questo messaggio sarà inserito nella
cartella della Posta in uscita, che è possibile visualizzare selezionandola nel riquadro
Cartelle di Outlook Express.
Per spedire il messaggio sarà tuttavia indispensabile attivare il collegamento. In particolare
Modulo 7: R eti informatiche
um 44
se si clicca sul pulsante Invia/Ricevi, e non si è ancora collegati, l’applicazione chiederà di
attivare la connessione. Rispondendo Sì, la procedura di spedizione diventa automatica e
il messaggio sarà inviato al destinatario. Eventuali nuovi messaggi saranno visibili nella
cartella Posta in arrivo ed evidenziati in grassetto. Se invece non ci sono nuovi messaggi,
nella barra di stato in basso a destra, comparirà l’indicazione Nessun messaggio nuovo.
Al termine dell'invio, non si troverà più il messaggio nella Posta In uscita, bensì nella
casella Posta inviata.
Disconnessione automatica
È possibile collegarsi a Internet solo per scaricare la posta e poi chiudere il collegamento
appena scaricati i nuovi messaggi.
Strumenti/Opzioni…/Connessione/Connessione remota/Disconnetti dopo l’invio e la
ricezione
Organizzare la posta in singole conversazioni
Spesso accade di scambiare con un conoscente un lungo “botta e risposta” di messaggi,
in gergo chiamati thread, e può assomigliare ad una vera e propria conversazione non
simultanea, asincrona.
Per organizzare questa conversazione, fare clic su
Visualizza/Visualizzazione corrente/Raggruppa messaggi per conversazione
Accanto ai messaggi che presentano risposte appare un segno più (+). Naturalmente le
risposte sono nella cartella Posta inviata, per integrarle in una conversazione, occorre
spostare tutti i messaggi di una conversazione in una cartella.
Modulo 7: R eti informatiche
um 45
GESTIONE DEI MESSAGGI
Tecniche
Conoscere alcune tecniche per gestire efficacemente i messaggi, come creare e nominare
cartelle, spostare messaggi nelle cartelle più adatte, cancellare i messaggi non desiderati
Quando l'uso della posta elettronica diventa quotidiano il numero dei messaggi ricevuti e
delle persone con le quali si comunica crescono rapidamente. Diventa quindi
indispensabile organizzare sia i Contatti (indirizzi) sia gli stessi messaggi per poter
accedere agli uni e agli altri in ogni momento con rapidità e sicurezza.
La Rubrica serve per memorizzare e organizzare gli indirizzi di posta elettronica e altre
notizie riguardanti i contatti.
I dati possono essere inseriti in diverse modalità, in particolare:
• manualmente;
• quando si riceve un messaggio dal soggetto che vogliamo inserire;
• quando li troviamo in altri documenti.
Usare un indirizzario
Creare un nuovo indirizzario/lista di distribuzione
La rubrica non è altro che la rappresentazione digitale di una classica rubrica cartacea con
molte informazioni in più per ogni contatto.
Per inserire i nominativi manualmente si deve cliccare sul pulsante Rubrica della barra
degli strumenti di Outlook Express oppure Strumenti/Rubrica…; comparirà la finestra
della rubrica, divisa in due sezioni.
In quella di sinistra sono elencate le cartelle e in quella di destra le schede contenute nella
cartella selezionata; nell'esempio la cartella è una sola Contatti Identità principale e le
schede dei contatti sono quelle elencate nella sezione di destra.
Aggiungere un indirizzo all’elenco
Per inserire i nomi e gli indirizzi delle persone si deve cliccare sul pulsante Nuovo della
barra degli strumenti e ci sono tre possibilità:
1. Nuovo contatto...
2. Nuovo gruppo...
3. Nuova cartella….
Se si vuole creare una nuova cartella, per avere nomi archiviati tutti insieme, si sceglie la
voce Nuova cartella... e si scrive il nome nella finestra di dialogo che si apre.
Se nella sezione di sinistra della finestra della Rubrica era selezionata la cartella Contatti
Modulo 7: R eti informatiche
um 46
Identità principale, la nuova cartella risulterà essere una sua sottocartella.
Per inserire ora i nomi e gli indirizzi occorre nuovamente cliccare su Nuovo, ma si deve
scegliere ora la voce Nuovo contatto...
La finestra di dialogo è composta da diverse schede, che è possibile aprire cliccando sulle
relative linguette per inserire ogni possibile informazione sul nuovo "contatto". Con un clic
su Aggiungi il nome sarà aggiunto a quelli già esistenti nella rubrica e precisamente nella
cartella che si era selezionata nella sezione sinistra della finestra.
Cancellare un indirizzo dall’elenco
Se si deve cancellare un nominativo dalla rubrica, si deve selezionarlo nella sezione di
destra e poi scegliere File/Elimina, Elimina dal menu contestuale, oppure fare clic sul
pulsante Elimina della barra degli strumenti di Outlook Express.
Le liste di distribuzione o gruppi
Creare una lista di distribuzione, o gruppo, è utile per inviare lo stesso messaggio a tutti i
membri del gruppo (destinatario è il gruppo) senza dover ogni volta selezionare i loro
indirizzi di posta elettronica uno per uno.
Per creare una lista di distribuzione si deve cliccare su File/Nuovo gruppo… (CTRL+G),
fare clic sul pulsante Nuovo e poi su Nuovo gruppo.... della barra degli strumenti di
Outlook Express, oppure Nuovo e poi su Nuovo gruppo.... dal menu contestuale.
Sarà visualizzata la finestra di dialogo Proprietà dove s’inserisce il nome che si vuole
assegnare al gruppo nella casella Nome gruppo.
Per aggiungere utenti al gruppo ci sono due modi.
1. Prelevandolo dall’elenco della rubrica.
2. Aggiungendolo direttamente una persona sia al gruppo sia alla rubrica.
Cliccare su Seleziona per selezionare i membri del gruppo.
Nella finestra Seleziona i membri del gruppo si deve:
• scegliere la cartella nella quale si trovano i nominativi da inserire;
Modulo 7: R eti informatiche
um 47
• selezionare nella parte sinistra i nominativi;
• cliccare su Seleziona -> per copiarli nella parte destra;
• cliccare infine su OK per creare il nuovo gruppo.
Dopo aver creato il gruppo, l'elenco nella sezione di destra della finestra della rubrica
conterrà anche i nomi dei gruppi creati. In questa visualizza zione, non sono elencati i
componenti del gruppo e quindi per essere sicuri d’inviare il messaggio solo a chi
desideriamo e non ad altri, si deve selezionare il gruppo, cliccare con il tasto destro e
scegliere Proprietà.
La finestra che si attiverà contiene l'elenco dei componenti del gruppo.
In un gruppo oltre a singoli contatti è possibile anche inserire altri gruppi e avere quindi un
gruppo con contatti e sottogruppi.
Dalla rubrica si possono eliminare sia i contatti sia i gruppi.
Se si cancella un contatto da un gruppo, tutte le informazioni rimangono nella rubrica.
Se si cancella un gruppo non si eliminano le informazioni relative ai singoli contatti.
Doppio clic sul nome di gruppo, selezionare il contatto che si desidera eliminare nel
riquadro Membri gruppo:, fare clic sul pulsante Rimuovi.
Spedire un messaggio circolare senza divulgare l’elenco dei destinatari
1. Inserire nella rubrica un nuovo gruppo, per esempio Amici, con gli indirizzi dei
destinatari.
2. Creare un nuovo contatto con il nome simile a quello del gruppo, per esempio Elenco
Amici, e assegnagli l’indirizzo di posta del mittente.
3. File/Nuovo/Messaggio di posta
4. A: Elenco Amici.
5. Ccn: Amici.
Aggiornare un indirizzario con la posta in arrivo
La rubrica può essere aggiornata ogni volta che si riceve un messaggio da un soggetto del
quale non si ha ancora l'indirizzo in agenda.
Modulo 7: R eti informatiche
um 48
Per fare questo si deve selezionare il messaggio nella cartella Posta in arrivo della finestra
principale e scegliere Strumenti/Aggiungi il mittente alla Rubrica, oppure Aggiungi il
mittente alla Rubrica dal menu contestuale. Il nuovo contatto sarà inserito nella cartella
principale della rubrica e quindi se si volesse inserirlo in un cartella diversa dovremmo
aprire la rubrica ed effettuare lo spostamento. AI nuovo contatto così inserito, in genere, è
assegnato come nome l'indirizzo e-mail; aprendo la finestra relativa al contatto stesso
(doppio clic su di esso) è possibile tuttavia modificare il nome per avere maggiore
chiarezza.
Per un aggiornamento automatico selezionare Strumenti/Opzioni…/Invio segno di
spunta su Aggiungi automaticamente i destinatari delle risposte alla Rubrica.
Quando si trova un indirizzo di posta elettronica in un documento o in una pagina web, è
possibile facilmente inserirlo nella rubrica con la seguente procedura.
1. Selezioniamo l'indirizzo tro vato portando il cursore a forma di freccia prima del primo
carattere e trascinandolo fino all'ultimo carattere, facendo attenzione a non
posizionarlo sulla scritta poiché assumerebbe la forma di una mano e cliccando
aprirebbe Outlook Express.
2. Utilizzare il comando Modifica/Copia.
3. Aprire la finestra per inserire un nuovo contatto cliccando sul pulsante Rubrica.
4. Selezionare la cartella nella quale inserire il nuovo contatto.
5. Selezionare Nuovo/Nuovo contatto....
6. Portare il puntatore nella casella Indirizzi posta elettronica e utilizzare
Modifica/Incolla.
7. Inserire nella casella Nome: la denominazione che si vuole compaia nella Rubrica e
cliccare sul pulsante Aggiungi.
Biglietto da visita
Per creare un biglietto da visita, è necessario che nella rubrica siano già presenti le
informazioni sull'utente.
1. Creare una voce per noi stessi nella rubrica cliccando sul pulsante Nuovo e poi su
Nuovo contatto... e digitando nelle varie sottocartelle tutte le voci che si vuole inserire
nel biglietto da visita, quindi selezionare il nostro nome dall'elenco della rubrica.
2. File/Esporta/Biglietto da visita (Vcard)…
3. Selezionare una cartella della struttura dati in cui archiviare il file e quindi fare clic su
Salva.
Per aggiungere un biglietto da visita a un messaggio di posta elettronica, fare clic su
Strumenti/Opzioni…/Composizione/Biglietti da visita/Inserisci il biglietto da visita
Inviare e rispondere con le liste di distribuzione
Dopo aver selezionato Crea messaggio dalla barra degli strumenti e aver così aperto la
finestra Nuovo messaggio, per inserire gli indirizzi dei destinatari, si deve cliccare su una
delle tre icone a seconda della tipologia dei destinatari stessi: effettivi, per conoscenza o
nascosti; si aprirà una finestra di dialogo che permetterà d’inserire in ogni caso gli indirizzi
di tutte e tre le categorie di destinatari.
Per inserire, per esempio, gli indirizzi di tutti i contatti di un gruppo, dopo avere selezionato
la cartella in cui il gruppo si trova memorizzato, si deve selezionare il gruppo stesso nella
parte sinistra della finestra e spostarlo nella parte destra (Destinatari del messaggio:),
agendo sui relativi pulsanti.
Quando tutti gli indirizzi, naturalmente anche singoli e non gruppi, saranno stati selezionati
e spostati nelle caselle della parte destra della finestra, occorre confermare la scelta con
un clic su OK.
Se il messaggio da inviare con una lista di distribuzione è la risposta a un messaggio
ricevuto da un nostro "contatto", possiamo sempre utilizzare i pulsanti Rispondi o
Rispondi a tutti.
Modulo 7: R eti informatiche
um 49
Stampa della rubrica
File/Stampa… (CTRL+MAIUSC+F12)
Si hanno a disposizione tre stili di stampa.
1. Memorandum.
2. Biglietto da visita.
3. Elenco telefonico.
Organizzare i messaggi
Cercare un messaggio per mittente, oggetto, contenuto
La ricerca di un messaggio nell'archivio di Outlook Express può essere attivata con il
pulsante
Trova
della
barra
degli
strumenti,
oppure
dal
menu
Modifica/Trova/Messaggio… (CTRL+MAIUSC+F) quando si è a conoscenza di uno o
più dei seguenti elementi: il mittente; il destinatario; l'oggetto del messaggio; parte del
testo contenuto. E anche: la data precisa o un periodo di probabile creazione del
messaggio; se contiene o meno allegati; se è o meno contrassegnato.
Tutti questi dati possono essere da inseriti nella finestra di dialogo Trova messaggio. Se i
parametri sono noti in modo parziale (per esempio non si conosce l'intero oggetto, ma si
sa che contiene una precisa parola) la funzione Trova segnalerà tutti i messaggi che
soddisfano alle condizioni imposte; in questo caso tutti i messaggi che contengono nel loro
oggetto la parola indicata.
Scrivendo per esempio Pippo nella casella Oggetto:, saranno trovati tutti i messaggi che
contengono la parola "Pippo" nel loro oggetto.
Per ridurre i tempi della ricerca è possibile selezionare la cartella in cui effettuarla
utilizzando il pulsante Sfoglia... e selezionando o meno la ricerca nelle sottocartelle.
La ricerca in Outlook Express è effettuata senza la necessità di utilizzare i caratteri jolly (*
e ?) come avviene invece per la ricerca di file o cartelle.
Creare una nuova cartella di posta
File/Cartella/Nuova
Spostare i messaggi in una nuova cartella
Lo spostamento di un messaggio in una nuova cartella può essere effettuato trascinandolo
semplicemente dalla parte destra della finestra di Outlook Express nella cartella della
parte sinistra, oppure utilizzando il comando Modifica/Sposta nella cartella...
(CTRL+MAIUSC+V) o Sposta nella cartella... dal menu contestuale.
Modulo 7: R eti informatiche
um 50
La copia di un messaggio in una cartella può essere effettuato trascinandolo
semplicemente dalla parte destra della finestra di Outlook Express nella cartella della
parte sinistra, oppure utilizzando il comando Modifica/Copia nella cartella... o Copia
nella cartella... dal menu contestuale.
La cancellazione di un messaggio si ottiene selezionandolo e poi scegliendo
Modifica/Elimina (CTRL+D), fare clic sul pulsante Elimina dalla barra degli strumenti,
selezionando Elimina dal menu contestuale, premere CANC sulla tastiera.
I messaggi cancellati sono inseriti automaticamente nella cartella Posta eliminata che in
Outlook Express funge da cestino. Sui messaggi presenti nella cartella Posta eliminata
possono essere eseguite due operazioni.
1. Rimuovere manualmente tutti i messaggi eliminati, selezionando la cartella Posta
eliminata e scegliendo Modifica/Svuota cartella Posta eliminata, oppure Svuota
cartella Posta eliminata dal menu contestuale. Se non si desidera che i messaggi
rimangano archiviati nella cartella Posta eliminata, quando si esce da Outlook Express,
scegliere Strumenti/Opzioni…/Manutenzione selezionare la casella di controllo
Svuota la cartella Posta eliminata all'uscita.
2. Ripristinare un messaggio eliminato, aprendo la cartella Posta eliminata e trascinando
quindi il messaggio nella cartella Posta in arrivo o in un'altra cartella.
Se si eliminasse un messaggio per errore è possibile recuperarlo. Outlook Express
conserva i messaggi in file con estensione *.dbx, uno per ogni cartella in: C:\Documents
and Settings\%UserProfile%\Impostazioni locali\Dati applicazioni\Identities\{FF92F8D28555-4EF2-9CA0-7CD86FB854FE}\Microsoft\Outlook Express; si usa l’utility DBXtract.
Ordinare i messaggi per nome, per data
I sei parametri in base ai quali è possibile ordinare i messaggi di una cartella, utilizzando il
menu Visualizza/Ordina per. Selezionare, per esempio, Ordine crescente in base al
mittente (Da).
Se li volessimo ordinare in base alla data di ricevimento, dovremmo scegliere Ricevuto e
così via.
Esiste anche una possibilità di ordinamento "rapido" in base a uno dei parametri che sono
visualizzati nel riquadro in cui sono elencati i messaggi. Per ottenerlo si deve fare clic
sull'intestazione.
Per esempio, cliccando su Da si ottiene l'ordinamento alfabetico decrescente dei mittenti
segnalato dalla comparsa di un triangolino con la punta verso il basso. Cliccando una
seconda volta l'ordinamento diventerebbe crescente (triangolino con la punta verso l'alto).
Per effettuare ordinamenti con più criteri per prima cosa bisogna ordinare i dati in base
all’informazione principale, quindi, tenendo premuto MAIUSC selezionare il secondo
criterio.
Notiamo soltanto che l'ordinamento secondo:
• il Ricevuto è in ordine di data;
• il contrassegno, la priorità e la presenza di allegati raggruppa all'inizio o alla fine tutti i
messaggi che possiedono o meno il contrassegno, la priorità o gli allegati, a seconda
della colonna su cui abbiamo cliccato.
Cancellare un messaggio
Selezionare il messaggio e fare clic sul pulsante Elimina della barra degli strumenti, dal
menu Modifica/Elimina, tasto CANC sulla tastiera.
Salvare un messaggio
File/salva con nome…/Posta elettronica (*.eml)
Per spedire in seguito una copia del messaggio, doppio clic quindi pulsante Invia.
Recuperare un messaggio dal cestino
Selezionare il messaggio dalla cartella Posta eliminata e trascinare il messaggio nella
Modulo 7: R eti informatiche
um 51
cartella Posta in arrivo, dal menu Modifica/Copia nella cartella (Sposta nella cartella).
Svuotare il cestino
Selezionare la cartella Posta eliminata e dal menu Modifica/Svuota cartella Posta
eliminata. Se si vuole svuotare il cestino quando si esce da Outlook Express, fare clic sul
menu Strumenti/Opzioni…/Manutenzione/Svuota cartella Posta eliminata all’uscita
Uso delle regole dei messaggi per la gestione della posta
Occorre definire delle regole per l’elaborazione automatica dei messaggi.
Prima si verificano le condizioni, poi le scelte relative alle azioni; quindi, prima di
memorizzare la regola conviene assegnarle un nome. È possibile impostare più regole.
Alcune condizioni non hanno bisogno d’informazioni aggiuntive, per esempio Il
messaggio contiene allegati, mentre altre richiedono l’impostazione di qualche
parametro. Per creare una regola, eseguire la seguente procedura.
1. Strumenti/Regole messaggi/Posta elettronica…
2. Nella casella superiore della finestra di dialogo selezionare: in cui la casella Da
contiene contatti. Queste caselle indicano come trattare la posta che soddisfa i criteri.
3. Nella seconda casella della finestra di dialogo selezionare: Rispondi con il
messaggio.
4. Nella terza casella della finestra di dialogo selezionare i collegamenti in blu (dipendono
dalle scelte effettuate nelle prime due caselle:
Applica la regola dopo l'arrivo del messaggio In cui la casella Da contiene
contatti aggiungere i contatti manualmente o dalla rubrica.
Rispondi con il messaggio selezionare il file di risposta: è un messaggio senza il
destinatario.
5. Nella quarta casella della finestra di dialogo inserire il nome della nuova regola
Modulo 7: R eti informatiche
um 52
Blocco della posta non gradita
Strumenti/Regole messaggi/Elenco mittenti bloccati…
Fare clic sul pulsante Aggiungi.
Blocco spam
In cui il corpo del messaggio contiene parole specifiche
Si cercano parole tipiche dei messaggi di spam.
I messaggi ritenuti fidati dal server di posta (dai filtri) sono recapitati al destinatario, mentre
i messaggi sospetti sono eliminati dal server di posta.
Le operazioni di verifica sui messaggi sono applicate sia ai messaggi in ingresso sia ai
messaggi in uscita e possono essere riassunte in sei passi.
1. Verifica della presenza del mittente nella whitelist.
2. Verifica della presenza del mittente nella blacklist.
3. Verifica dell’impronta digitale del messaggio.
4. Verifica mediante filtri euristici.
Modulo 7: R eti informatiche
um 53
5. Verifica mediante filtri bayesiani.
6. Verifica mediante antivirus.
Newsgroup
Fin dagli albori di Internet i newsgroup sono stati, nel mondo dei servizi offerti, tra quelli
che hanno riscosso maggior successo. Sono grandissime "bacheche" virtuali, dei gruppi di
discussione per l'esattezza, in cui sono trattati argomenti di tutti i tipi, accessibili a
chiunque abbia un collegamento alla rete.
La partecipazione a tali gruppi è assolutamente libera, occorre solo iscriversi e decidere il
proprio ruolo: è possibile scegliere se limitarsi a leggere le opinioni degli altri partecipanti,
intervenire attivamente mandando un’e-mail con i propri commenti o addirittura farsi
promotore dell'apertura di un nuovo newsgroup su un argomento di particolare interesse.
Oggi, praticamente, non esiste tema che non sia ancora diventato oggetto di discussione:
dalla politica, alle ricette di cucina, dalla musica, alle strategie per giocare in borsa.
Dato che i messaggi sono memorizzati nei server news, è necessario collegarsi a questi
server per partecipare all’attività di un newsgroup. Questo servizio è offerto dall’ISP.
L’applicazione Messenger è anche un client news, i messaggi sono inseriti nell’elenco
delle cartelle. Per visualizzare l’elenco dei newsgroup disponibili, fare clic con il pulsante
destro del mouse su news.fausernet.novara.it e selezionare Subscribe to
Newsgroup…
Outlook Express, attraverso l'apposita sezione, permette di scorrere la lista di tutti i
newsgroup aperti, scegliere quello che c’interessa, leggere i messaggi dei partecipanti e,
eventualmente, rispondere ad un messaggio.
I temi trattati sono davvero molti, ma, inserendo in un apposito spazio i termini che
c’interessano, ad esempio musica, computer, è possibile compiere una preselezione: sarà
fornita una lista esclusivamente dei gruppi di discussione relativi.
Generalmente, comunque, attraverso il nome del newsgroup si riesce a stabilire di cosa
tratti. Le lettere e le sigle utilizzate nel nominare un gruppo, infatti, ne esprimono la natura:
un "it", per esempio, significa che la lingua usata è l’italiano, un "sci" indica che si discute
di scienza, un “comp” che si parla di computer.
Molti dei più importanti newsgroup fanno parte del sistema mondiale Usenet, che usa un
sistema di sette gerarchie: comp (computer), news (notizie), rec (hobby, arte,
divertimenti), sci (scienza, tecnologia), soc (società, politica), talk (dibattiti, discussioni),
misc (argomenti che non rientrano nelle altre categorie).
Compiuta la scelta, il servizio ci manderà automaticamente i messaggi associati, l’utente
sceglierà se tutti o solo gli ultimi. I messaggi hanno la stessa composizione di quelli
trasmessi con l'e-mail: funzionano con un’intestazione che prevede l'immissione di
mittente, destinatario, in questo caso l'indirizzo elettronico del newsgroup scelto, e
l'oggetto, vale a dire l’intervento.
È possibile leggere e comporre nuovi messaggi newsgroup in modalità fuori linea.
Mailing List
Rappresenta un gruppo di persone che desiderano scambiarsi informazioni o discutere su
argomenti d’interesse comune. Diversamente dai newsgroup i messaggi sono inviati nella
propria cartella Posta in arrivo, con frequenza settimanale o mensile.
Per inserirsi in una mailing list sono necessari tre requisiti:
1. trovare una mailing list d’interesse;
2. trovare l’amministratore della mailing list e sottoscriverla;
3. inviare un messaggio a tutti destinatari della mailing list.
Esistono due tipi di mailing list:
1. pubblica, aperta o di libero accesso;
2. privata, selettiva o chiusa
Esistono due indirizzi per ogni mailing list.
1. L’indirizzo dell’amministratore, utilizzato per sottoscrivere o annullare la sottoscrizione.
Modulo 7: R eti informatiche
um 54
2. L’indirizzo della mailing list al quale s’inviano i messaggi.
La discussione in una mailing list è di fatto un meccanismo simile allo scambio di
messaggi con la posta elettronica.
Prepararsi alla stampa
Visualizzare l’anteprima di stampa di un messaggio
Si può stampare un messaggio sia dal riquadro di anteprima sia dalla finestra in cui si sta
leggendo.
Il riquadro di anteprima permette di visualizzare il contenuto del messaggio senza aprirlo
in una finestra distinta, le dimensioni della sezione possono essere variate trascinando
opportunamente i bordi. Quella visualizzata, tutta via, non è un'anteprima di stampa; non ci
fornisce in pratica le informazioni relative alla stampa del messaggio: dimensioni del foglio,
orientamento, margini, numero di pagine.
Fare clic su File/Stampa…(CTRL+MAIUSC+F12), oppure utilizzando il pulsante Stampa
della barra degli strumenti, o Stampa dal menu contestuale
Alcune stampanti possono essere impostate in modo da fornire un'anteprima, prima di
avviare la stampa vera e propria. Questo permette di visualizzare la suddivisione in pagine
e decidere quali stampare.
Scegliere tra opzioni di stampa
Possono invece essere impostati i parametri presenti nella finestra Stampa.
• Seleziona stampante sono visualizzate le stampanti disponibili e se si sceglie
Proprietà dal menu contestuale si possono vedere le caratteristiche.
• Stampa su file il documento è salvato con le opzioni di formattazione della stampante
in un file con estensione .prn e potrà essere stampato successivamente su un’altra
stampante.
• Pagine da stampare per stampare tutto il documento, un'area precedentemente
selezionata oppure solo un intervallo di pagine. Quest'ultima opzione non è gestibile in
modo corretto senza avere un'anteprima di stampa che mostri le interruzioni di pagina.
• Numero di copie.
• Fascicola se si è scelto di stampare più di una copia, si può specificare se si desidera
che le copie siano fascicolate.
Modulo 7: R eti informatiche
um 55
WEBMAIL
Concetti generali
Gli ISP per non sostenere i costi di gestione della casella postale senza avere alcun
collegamento al proprio nodo (unica fonte di guadagno), consentono l’accesso tramite
POP3 alle caselle di posta della loro infrastruttura solo agli utenti connessi alla loro rete.
Per chi usa altre reti rimane possibile l’accesso via browser mediante i webmail o posta
web.
Ogni utente registrato potrà consultare la propria casella di posta da qualsiasi PC
connesso ad Internet inserendo il proprio codice utente e la password ricevuti all’atto della
registrazione.
L’ISP deve gestire un traffico più elevato, ma può inserire pagine e banner pubblicitari.
Consultare la posta elettronica tramite browser però è scomodo, poco pratico, lento, inoltre
per chi paga in base al numero di byte scaricati è penalizzante.
Inbox è la cartella principale in cui sono visualizzati i messaggi ricevuti.
Scrivi consente di scrivere e inviare un nuovo messaggio di posta.
Modulo 7: R eti informatiche
um 56
WEBLOG
Concetti generali
Nasce negli Stati Uniti nel 1997, per un primo periodo è stato un fenomeno ristretto ai soli
addetti ai lavori della rete o scrittori dilettanti.
Nei giorni successivi all’11 settembre 2001, molti americani cominciarono a tenere diari on
line in cui raccontavano la loro esperienza di quei terribili giorni.
Ora è un nuovo modo di comunicare: è un fenomeno sociale.
Tecnicamente è un database interattivo ospitato su un server web.
Esistono tre tipi di weblog.
1. Diario.
2. Taccuino: un po’ informazione e un po’ diario personale.
3. Filtro: raccoglie link, è un portale in miniatura su un determinato argomento.
Modulo 7: R eti informatiche
um 57
ACCOUNT
Account Internet
Strumenti/Opzioni Internet.../Connessioni/Impostazioni rete locale (LAN)
È possibile configurare il browser in modo che automaticamente esegua la connessione di
Accesso remoto all’apertura.
Se la configurazione di Accesso remoto, con i dati relativi, è già presente sul PC, è
possibile indicarla come predefinita. Cliccare sul pulsante Impostazioni LAN....
Nel riquadro Configurazione automatica si trova
Rile va automaticamente le impostazioni
Specifica che le impostazioni del server proxy o le impostazioni di configurazione
automatica, utilizzate per la connessione a Internet e per la personalizzazione di Internet
Explorer, devono essere rilevate automaticamente.
Utilizza script di configurazione automatica
Specifica che si desidera utilizzare le informazioni di configurazione contenute in un file
fornito dall'amministratore del sistema.
Nel riquadro Server proxy si trova: inserire i segni di spunta nelle voci
Utilizza un server proxy server per le connessioni LAN. Queste impostazioni non
verranno applicate alle connessioni remote o VPN, e Ignora server proxy per
indirizzi locali.
Fare clic sul pulsante Avanzate…
Modulo 7: R eti informatiche
um 58
Account di posta elettronica
Una volta che si è connessi e registrati, si è in grado di creare un Account: ovvero una
serie d’informazioni necessarie a chi offre il servizio di posta elettronica per spedire i
messaggi e recapitare quelli che ci sono inviati.
Creare un account non è cosa complicata, ma sono necessarie alcune informazioni: quelle
che si hanno al primo collegamento.
La procedura automatizzata di Outlook Express per creare un Account è la seguente
cliccare su Strumenti/Account… si aprirà la finestra.
Cliccare sulla scheda Posta elettronica. Nel campo bianco comparirà l’elenco degli
account di posta elettronica. Fare clic sul pulsante Aggiungi, e selezionare la voce Posta
elettronica…
La prima finestra chiede d’inserire il nome e il cognome nel campo al centro. Dopo averlo
fatto, cliccare sul pulsante Avanti.
La seconda finestra richiede l’indirizzo di posta elettronica. Scrivere quello che ci è stato
assegnato. Dopo aver scritto l’indirizzo cliccare sul pulsante Avanti. Se mancano questo o
altri dati perché non ci si è ancora collegati all’ISP non è possibile continuare questa
procedura. Per tornare a Outlook Express cliccare sul pulsante Annulla e, nella finestra
successiva, su quello Sì.
La terza finestra richiede il servizio di posta in arrivo, POP3, e il servizio di posta in uscita,
SMTP. Scri vere quelli dell’ISP, e cliccare sul pulsante Avanti.
La quarta finestra richiede il Nome account: (login) e la Password: inserire
rispettivamente lo UserName e la password che sono stati assegnati dall’ISP, se si
seleziona Memorizza password, quando si deve accedere al servizio non sarà più
richiesta; cliccare sul pulsante Avanti.
Cliccare sul pulsante Fine.
Le condizioni necessarie al funzionamento del servizio di posta elettronica sono due:
1. connessione a Internet;
2. avere un account di posta elettronica.
È possibile fare una prova, inviarsi un messaggio da solo: cliccare su Nuovo messaggio e
inserire, nel campo dedicato al destinatario, l’indirizzo di posta elettronica.
Nel campo dedicato all’oggetto scrivere: “Prova”.
Nel campo dedicato al testo scrivere qualsiasi cosa.
Quando tutti questi campi sono riempiti, cliccare sul pulsante Invia, il messaggio sarà
messo nella cartella di Outlook Express Posta in uscita.
Modulo 7: R eti informatiche
um 59
Se si è già connessi, il messaggio di prova partirà immediatamente, altrimenti cliccare sul
pulsante Invia/Ricevi e collegarsi.
Per capire se il messaggio è stato inviato correttamente selezionare la cartella Posta
inviata: guardare se il messaggio Prova compare nell’elenco.
Se non compare significa che il messaggio non è stato inviato.
È possibile riprovare la procedura d’invio con un nuovo messaggio.
Se è stato inviato, compare nella cartella Posta inviata, aspettare qualche minuto e
cliccare nuovamente sul pulsante Invia/Ricevi: il messaggio dovrebbe essere di ritorno.
La posta elettronica funziona perfettamente.
Account di News
Cliccare su Strumenti/Account… si aprirà la finestra Account Internet.
Cliccare sulla scheda News. Nel campo bianco comparirà l’elenco degli account di
newsgroup.
Fare clic sul pulsante Aggiungi, e selezionare la voce News…
La prima finestra chiede d’inserire il nome e il cognome nel campo al centro.
Dopo averlo fatto, cliccare sul pulsante Avanti.
La seconda finestra richiede l’indirizzo di posta elettronica. Scrivere quello che ci è stato
assegnato. Dopo aver scritto l’indirizzo cliccare sul pulsante Avanti. Se mancano questo o
altri dati perché non ci si è ancora collegati all’ISP non è possibile continuare questa
procedura. Per tornare a Outlook Express cliccare sul pulsante Annulla e, nella finestra
successiva, su quello Sì.
La terza finestra richiede il servizio delle news, NNTP (Network News Transfer Protocol).
Scrivere quelli dell’ISP. Cliccare una volta nel quadratino bianco alla sinistra della scritta
Accedi al server delle news e controllare che sia selezionato con un segno di spunta.
Cliccare sul pulsante Avanti.
La quarta finestra richiede il Nome account: (login) e la Password: inserire
rispettivamente lo UserName e la Password che sono stati assegnati dall’ISP, se si
seleziona Memorizza password, quando si deve accedere al servizio non sarà più
richiesta; cliccare sul pulsante Avanti.
Cliccare sul pulsante Fine.
Modulo 7: R eti informatiche
um 60
Quindi si scarica il newsgroup dall’account aggiunto, cliccare sul pulsante Sì: comparirà la
finestra Accedi.
Si aprirà la finestra Sottoscrizioni newsgroup, divisa in diversi campi.
In quello di sinistra, Account, si trova l’elenco degli account sottoscritti. Nel campo
centrale si trova l’elenco dei diversi argomenti di discussione presenti: per sottoscriverne
uno è sufficiente selezionarlo e cliccare sul pulsante Sottoscrivi.
Per chiudere la finestra Sottoscrizioni newsgroup cliccare sul pulsante OK.
La cartella creata prima, quando si è configurato l’account newsgroup, ha adesso una
sottocartella per ogni argomento di discussione sottoscritto.
Selezionando queste sottocartelle compariranno decine di messaggi.
È possibile leggerli, rispondere o ignorarli.
Modulo 7: R eti informatiche
um 61
UBERTINI MASSIMO
http://www.ubertini.it
[email protected]
Dip. Informatica Industriale
I.T.I.S. "Giacomo Fauser"
Via Ricci, 14
28100 Novara Italy
tel. +39 0321482411
fax +39 0321482444
http://www.fauser.edu
http://www.fauser.edu/fau/sistem.htm
[email protected]
Modulo 7 – Reti informatiche
Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti
per il test di tipo pratico relativo a questo modulo
Scopi del modulo
Modulo 7 Reti informatiche, è diviso in due sezioni. La prima, Informazione, richiede
che il candidato comprenda alcuni dei concetti e dei termini legati all’uso di
Internet e l’importanza della sicurezza. Deve inoltre essere in grado di compiere
ricerche standard sul Web usando un browser e gli strumenti di ricerca disponibili.
Deve saper indicizzare e stampare siti e pagine Web e cercare dati. È richiesta la
capacità di muoversi all’interno di form e di completarle. La seconda sezione,
Comunicazione, richiede la comprensione di alcuni concetti legati alla posta
elettronica e alla sicurezza nel suo uso. Il candidato deve inoltre dimostrare la
capacità di usare programmi di posta elettronica per inviare e ricevere messaggi,
di allegare file e di organizzare e gestire cartelle di corrispondenza.
Sezione 1
SEZIONE
7.1 Internet
Informazione
TEMA
7.1.1 Concetti e termini
7.1.2 Considerazioni sulla
sicurezza
7.1.3 Primi passi con un
browser
RIF.
Argomento
7.1.1.1
Capire il significato e saper distinguere tra Internet e
il World Wide Web (WWW).
7.1.1.2
Saper definire e comprendere i termini: HTTP, URL,
link ipertestuale, ISP, FTP.
7.1.1.3
Capire come è strutturato un indirizzo Web.
7.1.1.4
Sapere cosa è e a cosa serve un browser.
7.1.1.5
Sapere cosa è e a cosa serve un motore di ricerca.
7.1.1.6
Comprendere i termini cookie, cache.
7.1.2.1
Sapere cosa è un sito protetto (uso di nome utente e
password).
7.1.2.2
Sapere cosa è un certificato digitale di
identificazione.
7.1.2.3
Sapere cosa è la crittografia e perché viene usata.
7.1.2.4
Conoscere il pericolo di infettare il computer con un
virus scaricando file.
7.1.2.5
Conoscere il pericolo di essere vittime di frodi
usando carte di credito su Internet.
7.1.2.6
Comprendere il termine firewall.
7.1.3.1
Aprire (e chiudere) un programma di navigazione su
Internet (browser).
7.1.3.2
Cambiare la pagina iniziale/home page di un browser.
Copyright © 2002 The European Computer Driving Licence Foundation Ltd
27
Ref.SWG110158
SEZIONE
TEMA
7.1.4 Modificare le
impostazioni
7.2 Navigazione
nel Web
7.2.1 Accedere alle pagine
Web
7.2.2 Usare i
segnalibri/bookmark
7.2.3 Organizzare i
segnalibri/bookmark
7.3 La ricerca
nel Web
7.3.1 Usare un motore di
ricerca
7.3.2 Preparazione
RIF.
7.1.3.3
Argomento
Visualizzare una pagina Web in una nuova finestra.
7.1.3.4
Interrompere il caricamento di una pagina Web.
7.1.3.5
Aggiornare una pagina Web.
7.1.3.6
Usare le funzioni di guida in linea (help) del
programma.
7.1.4.1
Mostrare e nascondere le barre degli strumenti.
7.1.4.2
Visualizzare e nascondere le immagini di una pagina
Web.
7.1.4.3
Visualizzare gli indirizzi già visitati usando la barra
degli indirizzi del browser.
7.1.4.4
Cancellare la cronologia/history.
7.2.1.1
Aprire una URL.
7.2.1.2
Attivare un link ipertestuale.
7.2.1.3
Spostarsi indietro e avanti tra le pagine Web già
visitate.
7.2.1.4
Compilare una form e inserire le informazioni
necessarie ad eseguire una transazione.
7.2.2.1
Assegnare un segnalibro/bookmark a una pagina
Web.
7.2.2.2
Aprire una pagina Web a partire da un
segnalibro/bookmark.
7.2.3.1
Creare una cartella di segnalibri/bookmark.
7.2.3.2
Inserire pagine Web in una cartella di
segnalibri/bookmark.
7.2.3.3
Cancellare un segnalibro/bookmark.
7.3.1.1
Selezionare un motore di ricerca specifico.
7.3.1.2
Cercare informazioni specifiche mediante frasi o
parole chiave.
7.3.1.3
Combinare più criteri di ricerca.
7.3.1.4
Copiare testi, immagini e URL da una pagina Web a
un documento.
7.3.1.5
Salvare una pagina Web all’interno di un’unità disco
come file TXT o HTML.
7.3.1.6
Scaricare file di testo, immagini, audio, video,
programmi, da una pagina Web all’interno di
un’unità disco.
7.3.2.1
Visualizzare l’anteprima di stampa di una pagina
Web.
Copyright © 2002 The European Computer Driving Licence Foundation Ltd
28
Ref.SWG110158
SEZIONE
TEMA
7.3.3 Stampa
Sezione 2
Comunicazione
7.4 Posta
elettronica
7.4.1 Concetti e termini
7.4.2 Considerazioni sulla
sicurezza
7.4.3 Primi passi con la
posta elettronica
7.4.4 Modificare le
impostazioni
7.5 Messaggi
7.5.1 Leggere un
messaggio
7.5.2 Rispondere a un
RIF.
7.3.2.2
Argomento
Modificare l’orientamento di una pagina Web,
orizzontale o verticale. Cambiare le dimensioni della
carta.
7.3.2.3
Modificare i margini di una pagina Web, superiore,
inferiore, sinistro, destro.
7.3.3.1
Scegliere le opzioni di stampa quali: intera pagina
Web, pagina (o pagine) specifiche, frame specifici,
testo selezionato, numero di copie, e stampare.
7.4.1.1
Capire come è strutturato un indirizzo di posta
elettronica.
7.4.1.2
Comprendere i vantaggi della posta elettronica, quali:
rapidità di consegna, economicità, possibilità di usare
la posta elettronica in luoghi diversi attraverso
account basati su siti Web.
7.4.1.3
Comprendere l’importanza della netiquette
(educazione nella rete): descrizione accurata
dell’oggetto dei messaggi di posta elettronica,
concisione nelle risposte, controllo ortografico della
posta in uscita.
7.4.2.1
Essere consapevoli della possibilità di ricevere
messaggi non richiesti.
7.4.2.2
Conoscere il pericolo di infettare il computer con
virus aprendo messaggi sconosciuti o allegati presenti
nei messaggi.
7.4.2.3
Sapere cosa è una firma digitale.
7.4.3.1
Aprire (e chiudere) un programma di posta
elettronica.
7.4.3.2
Aprire la casella di posta di un utente specifico.
7.4.3.3
Aprire uno o più messaggi.
7.4.3.4
Spostarsi tra messaggi aperti.
7.4.3.5
Chiudere un messaggio.
7.4.3.6
Usare le funzioni di guida in linea (help) del
programma.
7.4.4.1
Aggiungere, eliminare le intestazioni dei messaggi
dalla casella di posta, quali: mittente, oggetto, data.
7.4.4.2
Mostrare, nascondere le barre degli strumenti.
7.5.1.1
Marcare, smarcare un messaggio di posta elettronica.
7.5.1.2
Marcare un messaggio come già letto, non ancora
letto.
7.5.1.3
Aprire e salvare un allegato su un’unità disco.
7.5.2.1
Usare le funzioni “Rispondi” e “Rispondi a tutti”.
Copyright © 2002 The European Computer Driving Licence Foundation Ltd
29
Ref.SWG110158
SEZIONE
TEMA
messaggio
Rispondere inserendo, senza inserire il messaggio
originale.
7.5.3.1
Creare un nuovo messaggio.
7.5.3.2
Inserire un indirizzo nel campo “Destinatario”.
7.5.3.3
Inviare copie per conoscenza (Cc) e copie silenti
(Bcc) di un messaggio a un altro indirizzo/altri
indirizzi.
7.5.3.4
Inserire un titolo nel campo “Oggetto”.
7.5.3.5
Usare gli strumenti di controllo ortografico, se
disponibili, ed effettuare le modifiche quali:
correggere gli errori, cancellare le ripetizioni.
7.5.3.6
Allegare un file a un messaggio.
7.5.3.7
Inviare un messaggio con alta/bassa priorità.
7.5.3.8
Inviare un messaggio usando una lista di
distribuzione.
7.5.3.9
Inoltrare un messaggio.
7.5.4.1
Copiare19 e spostare20 del testo all’interno di un
messaggio o tra messaggi aperti.
7.5.4.2
Copiare testo da un’altra fonte in un messaggio.
7.5.4.3
Cancellare testo da un messaggio.
7.5.4.4
Cancellare un file allegato da un messaggio in uscita.
7.6.1 Tecniche
7.6.1.1
Conoscere alcune tecniche per gestire efficacemente i
messaggi, come creare e nominare cartelle, spostare
messaggi nelle cartelle più adatte, cancellare i
messaggi non desiderati, usare indirizzari.
7.6.2 Usare un indirizzario
7.6.2.1
Creare un nuovo indirizzario/ lista di distribuzione.
7.6.2.2
Aggiungere un indirizzo all’elenco.
7.6.2.3
Cancellare un indirizzo dall’elenco.
7.6.2.4
Aggiornare un indirizzario con la posta in arrivo.
7.6.3.1
Cercare un messaggio per mittente, oggetto,
contenuto.
7.6.3.2
Creare una nuova cartella di posta.
7.6.3.3
Spostare messaggi in una nuova cartella.
7.6.3.4
Ordinare i messaggi per nome, per data.
7.6.3.5
Cancellare un messaggio.
7.5.4 Duplicare, spostare e
cancellare
7.6.3 Organizzare i
messaggi
19
20
Argomento
7.5.2.2
7.5.3 Inviare un messaggio
7.6 Gestione dei
messaggi
RIF.
Nel Syllabus la parola “copiare” si riferisce alle funzioni e agli strumenti di copia e incolla.
Nel Syllabus la parola “spostare” si riferisce alle funzioni e agli strumenti di taglia e incolla.
Copyright © 2002 The European Computer Driving Licence Foundation Ltd
30
Ref.SWG110158
SEZIONE
TEMA
7.6.4 Prepararsi alla
stampa
RIF.
Argomento
7.6.3.6
Recuperare un messaggio dal cestino.
7.6.3.7
Svuotare il cestino.
7.6.4.1
Visualizzare l’anteprima di stampa di un messaggio.
7.6.4.2
Scegliere tra opzioni di stampa come: messaggio
intero, testo selezionato, numero di copie, e stampare.
Copyright © 2002 The European Computer Driving Licence Foundation Ltd
31
Ref.SWG110158