Modulo 7 - Alla directory superiore
Transcript
Modulo 7 - Alla directory superiore
ISTITUTO TECNICO INDUSTRIALE “GIACOMO FAUSER” Via Ricci, 14 28100 NOVARA – ITAL Y Tel. +39-0321482411 Fax +39 0321482444 E-mail: [email protected] http:://www.fauser.edu MODULO 7 – RETI INFORMATICHE (Syllabus 4.0) European Computer Driving Licence Core Level (ECDL CL) INTERNET Concetti e termini Il World Wide Web (letteralmente, la ragnatela mondiale, il termine inglese worldwide è una parola unica, ma è stata spezzata per ottenere l'acronimo WWW) è nato all'inizio degli anni '90 per venire incontro all'esigenza di rendere la documentazione (scientifica, in principio) facilmente accessibile attraverso Internet. I principi fondamentali alla sua base sono. • Ipertestualità, la possibilità di consultare un documento diverso seguendo dei collegamenti tra un punto nel documento (questo punto è a volte definito punto sensibile, parola calda o, più semplicemente, link) che si sta consultando ed un documento ad esso collegato. • Standardizzazione del formato per la rappresentazione dei contenuti, la presenza di un modo relativamente semplice (da capire e da applicare) per preparare i documenti che si vogliono pubblicare, indipendente dalla piattaforma (quindi utilizzabile con i più svariati tipi di calcolatori e sistemi operativi) e da una particolare applicazione. • Predisposizione per la multimedialità, capacità di trattare sia documenti testuali tradizionali sia qualsiasi altro tipo di contenuto digitale (immagini, audio, video); le applicazioni possono anche scambiarsi informazioni a vicenda sul tipo preferito (nella richiesta) e sul tipo mandato (nella risposta), in modo da rendere più facile la vita dell'utente, che non deve preoccuparsi troppo del tipo di contenuto che sta ricevendo. Oggi questi aspetti ci potrebbero apparire del tutto scontati e naturali, per questo vale la pena di riflettere su come stavano le cose prima della nascita del WWW. Benché il concetto d’ipertesto fosse già ben noto, i documenti disponibili in rete non erano ipertestuali; leggendo un documento si poteva trovare il riferimento ad una legge o ad un trattato, ma non si poteva seguire, un collegamento ipertestuale per leggere quella legge o quel trattato: si doveva recuperarlo attraverso una serie di attività (impartendo una serie di comandi), ammesso di trovare delle indicazioni sul dove trovarlo. Non esisteva nessuno standard di fatto su come presentare documenti agli altri: chi usava un’applicazione di elaborazione testi presentava i documenti semplicemente nel formato tipico di quell’applicazione, e il documento poteva essere letto solo da chi possedeva un’applicazione in grado di capirlo; l'unica alternativa era il formato cosiddetto plain text, testo semplice in cui si rinunciava ad ogni tipo di formattazione. Le immagini a corredo dei testi erano sempre separate da essi; per qualsiasi file ricevuto si doveva cercare di capire con quale applicazione esso poteva essere trattato. Capire il significato e saper distinguere tra Internet e WWW La rete telematica Internet è formata da un numero enorme di PC e reti di PC diffusi in tutto il mondo e collegati tra loro mediante linee telefoniche o via satellite. Questi PC comunicano tra loro, anche se usano sistemi operativi diversi, grazie a un protocollo di comunicazione standard, chiamato TCP/IP (Transmission Control Protocol/Internet Protocol). Telematica è un neologismo derivato dalla sinergia di due tecnologie: telecomunicazione e informatica e si occupa dell’uso delle tecnologie informatiche nell’ambito delle telecomunicazioni. La storia di Internet È legata al timore di una guerra nucleare che si diffuse negli anni ‘60. Infatti, Internet nasce il 2 settembre 1969 dal progetto ARPAnet del DOD (Departement Of Defence), la rete era formata da quattro nodi, doveva funzionare anche in caso di attacco nucleare. Strumento bellico che per forza rinuncia alla struttura gerarchica militare classica, quindi pari gerarchia, nessun’autorità centrale, la struttura permetteva ai dati di circolare anche in Modulo 7: R eti informatiche um 2 caso di danneggiamento di alcuni nodi. Packet switching: il pacchetto è scaricato come se fosse una “patata bollente” da un nodo all’altro, quindi nodi indipendenti. Nel 1983 ARPAnet fu divisa in due reti, quella destinata alla ricerca e quella destinata alla difesa. Il sistema fu sempre più usato da organizzazioni didattiche, accademiche, governative: il 1990 era nata Internet (Inter-networks). Che cos’è Un media di comunicazione elettronico, basato su tecnologie standard, una rete di persone collegate attraverso i PC, una meta rete costituita da molte reti connesse tra loro. Oggi è una rete mondiale supportata dai maggiori carrier telefonici con svariati milioni di utenti nel mondo: “The Net”, la rete, la più grande piazza del XX secolo. Di chi è Non è di Bill Gates, non è di nessuno, è di tutti i suoi componenti: anche vostra in questo momento. Chiunque può mettere informazioni in rete. Com’è fatta: architettura client/server Il client è l’applicazione che costituisce l’interfaccia con l’utente e che si occupa di richiedere e presentare i dati. Il server si occupa solo del mantenimento, del reperimento e dell’invio dei dati al client che li ha richiesti. Sulla base dei servizi offerti può essere: file server, printer server, application server, database server, web server, firewall proxy server. Client e server si trovano su macchine diverse: il primo si trova sul PC locale utilizzato dall’utente, il secondo si trova sul sistema remoto. Questo fatto è sottolineato spesso in contrapposizione con le reti paritetiche Peer-to-Peer (P2P), dove i PC sono insieme client e server, la sicurezza è gestita in ogni singolo PC nel suo directory database locale; non esistono amministratori della rete, ma ogni utente ha il compito di gestire il proprio PC oppure quello che utilizza; l’amministrazione della rete non è centralizzata. È possibile condividere contenuti e risorse sia dal centro che dalle estremità della rete ed ottenere così considerevoli vantaggi in termini di velocità e distribuzione delle informazioni. In una rete P2P i PC possono anche condividere la potenza di calcolo, unendo le forze per eseguire un’applicazione. Il risultato è un supercomputer virtuale più efficiente ed economico di un solo server centrale. Un esempio di questa tecnologia è il progetto: SETI@home (http://setiathome.ssl.berkeley.edu/). Quando, invece, si parla di applicazioni client/server s’intende il fatto che esistono applicazioni che comunicano tra loro: l’applicazione client chiede un servizio o un'informazione all’applicazione server, quest'ultima esegue e informa il client dell'esito dell'operazione. Saper definire e comprendere i termini Il protocollo di comunicazione TCP/IP mette a disposizione tre tipi di servizi. Modulo 7: R eti informatiche um 3 1. Servizi di comunicazione Posta Elettronica: e-mail Comunicazione uno a uno di norma, uno a pochi usando gruppi d’indirizzi propri. Non interattivo, non richiede la presenza del ricevente. Usenet News È una discussione su un tema particolare cui tutti possono partecipare liberamente. Esiste il moderatore di gruppo. Adatto per la discussione, anche con grandi numeri di persone. Gli articoli sono memorizzati sul news server e per leggerli occorre news reader. ListServs: Mailing Lists Gruppi di persone, dotati di una propria casella di posta elettronica, possono avere un interesse in comune: politica, economia, cinema, ciclismo. Il gruppo di posta è amministrato da un moderatore che di solito è la persona che ha creato il gruppo. Tutti gli articoli della lista sono inviati nella casella postale. Le “Chat Lines” IRC (Internet Relay Chat), progettato nel 1988 da Jarkko Oikarin, è un salotto “virtuale” su appuntamento per dialogare. Instant Messaging, è il server che segnala la presenza dell’utente. Web chat, dialogo tramite pagine web. MUD (Multi User Dungeon), giochi di avventura nello spazio virtuale. Managed Messaging: servizio integrato di e-mail, SMS (Short Message Service), fax, WAP (Wireless Application Protocol) in questo caso si usa il linguaggio WML (Wireless Mark up Language). VOIP (Voice Over IP) – VODSL (Voice Over DSL) 2. Servizi di distribuzione FTP (File Transfer Protocol) Il client FTP contatta il server FTP sulla porta 21, quando il server FTP rice ve una richiesta apre una connessione sulla porta 20 per lo scambio di file (download, upload): questo tipo di accesso è un privilegio, non un diritto. FTP, come HTTP, permette di trasferire dei file, però, FTP usa due connessioni TCP separate. Il client FTP invia i comandi sulla connessione di controllo (control connection) e una connessione per lo scambio dei dati (data connection). Si dice che FTP spedisce le informazioni di controllo out of band, per HTTP si parla di controllo in band. Per ogni file è aperta una nuova connessione sulla porta 20, mentre la connessione sulla porta 21 è persistente. Non è un servizio sicuro perché il traffico avviene in chiaro e in modalità testo, inclusi nome utente e password. Telnet Login remoto, ci si può collegare al computer nella stessa stanza o nell’altra parte del mondo, non è un servizio sicuro come FTP; oggi si usa SSH (Secure Shell). Windows XP include due applicazioni: telnet.exe è il client eseguito in una finestra di prompt dei comandi; HyperTerminal è un client eseguito nell’interfaccia grafica. 3. Servizi NIR (Network Information Retrieval) Si dividono in due gruppi. 3.1 Sistemi informativi concentrati Archie Progettato da Deutsch, Emtage e Heelan, è un indice degli anonymous FTP. WAISS (Wide Area Information Servers) Progettato da Kahle, permette di compiere ricerche su tutti i file. 3. 2 Sistemi informativi distribuiti Gopher Progettato da Lindner e McCahill, le informazioni sono presentate agli utenti con una serie di menu gerarchici che ordinano i documenti nello spazio virtuale gopherspace. VERONICA (Very Easy Rodent Oriented Net-wide Index of Computerized Archives) Modulo 7: R eti informatiche um 4 Lynx WWW Ultimo nato dei servizi Internet, ma sicuramente il più conosciuto, la “ragnatela mondiale” progettata nel 1989 al CERN di Ginevra da Tim Berners-Lee, ma i documenti erano solo ipertesti. L’idea geniale fu di Marc Andressen, studente al NCSA (National Center for Supercomputing Applications) creò Mosaic e fondò la Netscape, i suoi documenti erano ipermedia. Il termine rete rappresenta il fatto che i calcolatori sono collegati tra loro e possono comunicare, mentre con ragnatela si voleva sottolineare l'esistenza di un intreccio più fitto di collegamenti ipertestuali fra un documento ed un altro. È una raccolta di pagine web: più pagine costituiscono un sito web. Home page, è la pagina d’ingresso. Per ottenere quello che conosciamo come WWW o, più semplicemente, web, sono stati studiati un protocollo di comunicazione HTTP (Hyper Text Transfert Protocol) e dei linguaggi per la descrizione dei contenuti, HTML (Hypertext Markup Language) e VRML (Virtual Reality Markup Language). Portali Per entrare su Internet, bisogna passare da una porta. Portali orizzontali Siti grandi e costosi, il cui scopo è offrire numerose informazioni: news (Ansa, RAI, Mediaset), motore di ricerca integrato interno, e-mail, SMS, spazio web, canali (sport, viaggi, meteo), accesso ad Internet. Portali verticali Cyberspazio, termine coniato nel 1984 dallo scrittore di fantascienza William Gibson, nel libro “Neuromancer”. La connessione a banda larga ha trasformato il portale in un vero e proprio canale alternativo per la diffusione di contenuti multimediali. Server web Un server web è un computer in grado di distribuire pagine web organizzate in un sito, è essenzialmente un file server, perché è ottimizzato per distribuire file (pagine HTML, pagine ASP, file multimediali). Sito web Un sito Web: • per il server, è una cartella, o una sottocartella, memorizzata nel server; • per gli utenti della rete, è un insieme di pagine web curate da un’organizza zione in modo unitario e coordinato, che risponde ad un indirizzo. Per pubblicare un sito Web si usa un editor HTML installato su un PC che si chiama di produzione, che non è necessariamente il server WWW della rete. Terminato il progetto, il sito deve essere pubblicato, nel server web. Per aggiornare il sito è sufficiente apportare le modifiche nel PC di produzione per poi pubblicare le modifiche sul server WWW. Server proxy Il termine inglese significa "procuratore, intermediario". È un’applicazione che lavora come intermediario tra il browser e il server web remoto. Il browser non invia direttamente la richiesta al server web remoto, ma la invia al server proxy, il quale la inoltra a destinazione ed effettua la richiesta utilizzando allo scopo il proprio indirizzo IP e di conseguenza nascondendo la topologia della LAN. Quando arriva la risposta, questa è fornita al browser che ha fatto la richiesta iniziale. I server proxy hanno due adattatori di rete: uno connesso alla LAN e l’altro ad Internet. Possono svolgere alcuni utili compiti: gestire una cache collettiva delle pagine web visitate da tutti gli utenti di una rete, in questo modo utilizzando una copia locale dei dati si evita d’inoltrare la richiesta su Internet; applicare dei filtri basati sugli indirizzi o sui tipi di contenuti; mantenere un registro delle risorse richieste e delle attività svolte. Modulo 7: R eti informatiche um 5 Gateway Dispositivo connesso a più reti TCP/IP fisiche che consente di effettuare il routing o l'inoltro di pacchetti IP, consente la conversione tra protocolli di trasporto o formati di dati diversi. Router Permette l’accesso a Internet a più di un PC, traducendo il termine significa instradatore, in pratica indica ai pacchetti che viaggiano sulla rete quale percorso seguire; inoltre, esegue operazioni di NAT (Network Address Translator) cioè di sicurezza nascondendo gli indirizzi pri vati alla rete pubblica. Può essere anche un dispositivo all-in-one, include un modem, un router, uno switch a quattro porte, un AP (Access Point) e, tipicamente, un firewall. Spyware Applicazione che controlla come il proprietario usa il PC, quando è connesso e anche quando non è connesso. Collegamento alla rete Questa rete non è direttamente accessibile a tutti: chi desidera accedervi deve rivolgersi ad una società che fornisce le connessioni a Internet, chiamata ISP (Internet Service Provider). Sono i gestori dei punti di accesso ad Internet a loro volta connessi ai principali backbone nazionali ed internazionali e garantiscono servizi amministrativi di base per la connessione in rete, sono abitualmente presenti in punti diversi sul territorio, offrono diversi livelli di servizio a costi molto differenziati, tra i quali una casella postale (mailbox). Il collegamento tra il nostro PC e l’ISP è assicurato da ponti radio satellitari e terrestri, fibre ottiche, cavi coassiali, linee telefoniche dedicate e commutate. La velocità dipenderà dalla tipologia e dal sistema di trasmissione dei dati sulla linea stessa. Le normali linee telefoniche usano segnali analogici mentre i PC utilizzano dati digitali; la trasformazione da analogico a digitale e viceversa è attuata da uno strumento chiamato modem (MOdulatore-DEModulatore). Il modem di chi trasmette trasforma il segnale digitale del PC in analogico e lo manda nella linea telefonica; il modem di chi riceve trasforma i segnali analogici provenienti dalla linea in digitali e li invia al PC per l'elaborazione. Specifiche V.92: downstream 56Kbps, upstream 44 Kbps, mette la chiamata dati in attesa per sedici minuti per sostenere una chiamata vocale. Specifiche V.44: compressione dati. Il collegamento del modem avviene in modalità PPP (Point to Point Protocol, livello due della pila ISO/OSI, server Windows) oppure SLIP (Serial Line Internet Protocol, server Unix). Le linee digitali ISDN (Integrated Service Digital Network), utilizzando la trasmissione di dati digitali, offrono alcuni vantaggi, in particolare: • una qualità e velocità del trasferimento dei dati superiore; Modulo 7: R eti informatiche um 6 • una gestione sullo stesso cavo di due linee telefoniche indipendenti utilizzabili contemporaneamente, il telefono resta libero, quando ci si collega alla rete. Canali portanti, si chiamano canali B, a 64 Kbps affiancati da canali D, a 16 0 64 Kbps. I servizi ISDN sono di due tipi. • BRI (Basic Rate Interface, Superlinea): due canali B e uno D a 16Kbps. • PRI (Primary RI): trenta canali B e uno D a 64Kbps. Con segnali digitali è sufficiente inserire tra la linea ISDN e il PC un adattatore (Terminal adapter) che è indicato con il termine non corretto, ma universalmente usato, di "modem digitale". Linea telefonica Velocità di navigazione ISDN ADSL 640 Kbps 56 Kbps (T) 128 Kbps (RX) 4-5 Kbps (E) 128 Kbps (TX) Costo di attivazione Costo di navigazione Tariffa urbana Tariffa urbana Disponibilità Fibre Rete ottiche elettrica 10 Mbps Satellite 2.5 Gbps 2 Mbps solo in RX NO TX! ? 1. Parabola 2. Scheda DVB (Digital Video Broadcast) ? ? Linea telefonica occupata Linea Linea telefonica telefonica libera libera, ma la telefonata vocale si paga L'accesso ADSL (Asymmetric Digital Sub scriber Line) si avvale di una tecnologia in grado di rendere digitale e ad alta velocità la normale linea telefonica analogica. In questa modalità: • il PC può rimanere sempre collegato a Internet; • la velocità è ancora superiore a quella della linea ISDN; • è possibile utilizzare il telefono durante il collegamento. I tipi di collegamento, sono due: connessione temporanea e connessione permanente. La velocità è di 1,5-8 Mbps dalla centrale telefonica all’utente e di 640 Kbps- 1,5 Mbps nel senso opposto, la distanza coperta dal doppino deve essere inferiore a quattro chilometri. Lo spettro trasmissivo del doppino telefonico è di 1,1 MHz; la voce occupa i 4 KHz inferiori, la parte superiore (1,096 MHz) è divisa in 256 sotto bande con modulazione DMT (Discrete Multi Tone) con più bande per il downstream rispetto all’upstream. Il collegamento del modem avviene in modalità PPPoA (PPP over ATM, Telecom Italia) oppure PPPoE (PPP over Ethernet). ATM (Asynchronous Transfer Mode) tecnologia di rete ibrida: pur utilizzando una trasmissione a pacchetto come TCP/IP,a differenza di quest’ultimo stabilisce un percorso prefissato attraverso il quale incanalare i dati. Fattori che influenzano la velocità: qualità del doppino telefonico, la distanza coperta, corretta installazione della presa e dei filtri, modem, la quantità di banda dell’ISP e il numero di utenti che ne usufruiscono. Modulo 7: R eti informatiche um 7 Capire com’è strutturato un indirizzo web Vista la gran varietà di cose che si possono fare su Internet, è nata l'esigenza di uniformare, standardizzandoli, i modi per riferirsi ad una particolare risorsa. Sono nati così gli identificatori uniformi di risorse o URI (Uniform Resource Identification). Un URI identifica uno schema di comunicazione e un modo per utilizzare la particolare risorsa che si vuole identificare. Tale modo è dipendente dal tipo di risorsa. Ad esempio, nel caso di pagine web sarà identificato il nome del server web e l'indirizzo completo della pagina, in questo caso si parla di URL (Uniform Resource Locator), perché la risorsa è localizzata, nel senso che si indica dove la si trova. Ogni documento presente nella rete, per poter essere raggiunto, deve essere identificato tramite un codice di riconoscimento unico, composto da quattro parti. La sintassi di una URL è del tipo: Protocollo://collocazione.dominio.suffisso 1. Un nome di protocollo, con ciò s’intende un insieme di regole e standard che consentono lo scambio d’informazioni con il server. 2. La collocazione del sito. 3. Il nome dell'organizza zione che gestisce il sito: dominio. 4. Un suffisso che identifica di che tipo di organizza zione si tratta (per esempio .com per un'organizza zione di tipo commerciale), oppure la collocazione geografica (per esempio .it per un sito italiano). L’indirizzo http://www.ubertini.it/architettura.asp fornisce per esempio le seguenti informazioni: • http il server web in oggetto utilizza il protocollo HTTP attraverso di esso si può passare da un documento a un altro (navigazione nel web), posti anche su PC diversi, in modo ipertestuale con un clic del mouse; • www indica che questo sito si trova sul world wide web; • ubertini indica che il server web è un sito personale; • it indica che si tratta di sito italiano. • Architettura.asp sono riferimenti non ad un documento già presente nel file system del server, ma ad un programma ASP (Active Server Pages), che deve essere eseguito su di esso. I server web sono configurati in modo da poter riconoscere in base a dove si trova il file o alla sua estensione, se il file il cui nome è indicato deve essere inviato così com'è o eseguito. http://www.ubertini.it/mostra.asp?articolo=18&lingua=it indica al programma che deve essere eseguito sul server, alcuni parametri che sono presi in considerazione al momento dell'esecuzione; nell'esempio, si potrebbe trattare di un programma che mostra l'articolo con codice 18 nella versione in italiano; la parte che segue il punto interrogativo si chiama stringa d’interrogazione (query string). ftp://labs.fauser.edu: indica un server FTP. telnet://labs.fauser.edu: indica un host che accetta login remoto. Indirizzo IP Uno dei problemi da risolvere per permettere la comunicazione tra calcolatori in Internet è quello di garantire che ciascun calcolatore abbia un identificativo univoco, in modo da poter indicare chiaramente a chi, a quale calcolatore, deve essere indirizzato un determinato pacchetto. Il metodo scelto per risolvere il problema consiste nell'assegnare a ciascun calcolatore collegato ad Internet un indirizzo uni voco, chiamato indirizzo IP. Un indirizzo IP è un numero di quattro byte (32 bit), solitamente indicati con quattro numeri decimali: ad esempio, 62.177.1.107. Il software che si occupa della trasmissione dei pacchetti dal calcolatore ad un altro è informato del fatto che il calcolatore appartiene ad una determinata rete, e che se deve mandare qualche comunicazione a calcolatori di altre reti dovrà rivolgersi al gateway, ad esempio al calcolatore con indirizzo 62.177.0.1. Modulo 7: R eti informatiche um 8 Ovviamente, sarà necessario garantire che non ci siano due calcolatori su Internet con lo stesso indirizzo IP. Prima di assegnare un indirizzo ai calcolatori di una rete, devo chiederli ad un'apposita autorità, chiamata IANA. Se però si devono assegnare degli indirizzi IP ad una rete privata, con calcolatori che non saranno quindi direttamente raggiungibili da Internet, si usano delle apposite classi d’indirizzi per reti private (10.x.y.z, 172.16.x.y, 192.168.x.y). Visto che ricordarsi come raggiungere un calcolatore tramite il suo indirizzo è un po' scomodo, nel 1984 è stato progettato un sistema che permette di associare un indirizzo mnemonico ad un calcolatore: questo sistema si basa sul DNS (Domain Name System) nomi di dominio, si deve registrare presso una delle autorità competenti. Il procedimento per ottenere la traduzione di un nome di dominio pienamente qualificato, ossia per sapere a quale indirizzo IP corrisponde un determinato nome di dominio è chiamato risoluzione del nome ed è svolto dai server DNS. Sapere che cos’è e a che cosa serve un browser Esistono molti browser (sfogliatore), che si differenziano sia dal punto di vista tecnico (cosa fanno, come lo fanno) sia dal punto di vista della distribuzione e della politica di licenze (come per tutti i tipi di applicazioni). I più utilizzati sono Microsoft Internet Explorer (Windows), Safari (Mac OS X di Apple), Netscape, Mozilla (Linux), FireFox (Blake Ross, David Hyatt per Windows, Linux, Mac OS X, Solaris). Il client HTTP, il browser, inizia una connessione TCP sulla porta 80 del server. Il server HTTP, web server, accetta la connessione TCP del client. Client e server si scambiano messaggi HTTP, attra verso i socket, alla fine si chiude la connessione TCP. Il documento ricevuto dal client è detto pagina web. Il server chiamato web server o demone http invia una risposta con un'intestazione che tipo di documento sto mandando, quanto è grande, e poi il documento effettivo. A volte il server web non ha a disposizione un documento già pronto. In alcuni casi, ad esempio per un errore nella richiesta risponderà che il documento non esiste, o si trova ad un altro indirizzo; in altri genererà un documento "al volo" ad esempio, in funzione della lingua preferita indicata nella richiesta. Non sempre le richieste arrivano da browser; a volte ad effettuarle sono programmi di Modulo 7: R eti informatiche um 9 scansione automatica dei contenuti i cosiddetti bots, spiders o crawlers. Plug-in Accessori gratuiti che s’integrano nel browser dotandolo di funzioni aggiuntive. I più comuni sono quelli multimediali: Quick Time, Real Player, Windows Media Player, Acrobat Reader, Macromedia Flash, Shockwave. Comprendere i termini cookie, cache Cookie Un cookie, letteralmente “biscottino”, è un file di testo, salvato sull’hard disk del PC, contenete informazioni accessibili dal server del sito web cui ci si connette, allo scopo di memorizzare nel sistema informazioni sull'utente, quali le preferenze manifestate dall'utente durante l'esplorazione del sito, da utilizzare per personalizzare la visualizza zione che sarà presentata all'utente alla successiva visita. Nei cookie possono inoltre essere memorizzate informazioni sull'identità personale per identificare o contattare una persona, fornite direttamente dall'utente. In ogni caso, un sito web può accedere solo alle informazioni fornite personalmente dall'utente. Strumenti/Opzioni Internet…/Generale Elimina coockie… Perché tendono ad accumularsi sul disco fisso e quindi occupare spazio. Strumenti/Opzioni Internet…/Privacy/ Si può scegliere tra sei differenti livelli per la gestione dei cookie. Sono quasi sempre obbligatori, altrimenti non si naviga. File/Importa ed esporta… esporta l’elenco dei coockie in un file di nome cookies.txt per salvare informazioni importanti quali i codici di abbonamento. I cookie sono memorizzati nella cartella. C:\Documents and Settings\%UserProfile%\Cookies Modulo 7: R eti informatiche um 10 Cache A mano a mano che effettuiamo una navigazione in linea visitando le pagine web, il PC le memorizza nella cache del disco, sotto forma di file temporanei. La cartella si trova in C:\Documents and Settings\%UserProfile%\Impostazioni locali\Temporary Internet Files In una successiva sessione di lavoro queste pagine potranno essere consultate anche senza collegamento alla rete, ma eventuali link ad altre pagine non visitate durante il collegamento non saranno attivabili. Per svuotare la cache. Strumenti/Opzioni Internet…/Generale Elimina file… Strumenti/Opzioni Internet…/Generale Impostazioni… Specifica la percentuale di spazio su disco da utilizzare per la cartella dei file temporanei Internet. Quando è visualizzata una nuova pagina sul web, tale pagina è memorizzata sul disco rigido insieme ad altri oggetti presenti, ad esempio i file di grafica. In questo modo la visualizza zione delle pagine già visitate durante l'esplorazione risulterà più rapida. Maggiore è lo spazio su disco riservato alla cartella, maggiore sarà la quantità di pagine che potrà essere memorizzata. Se lo spazio disponibile sul disco non è sufficiente, potrebbe essere necessario impostare questa opzione su una percentuale inferiore. È buona norma provvedere periodicamente all'eliminazione dei file temporanei per liberare spazio sul disco. Considerazioni sulla sicurezza LEGGE 23/12/1993 N° 547 Art. 635-bis Computer Crimes “Chiunque distrugge, deteriora, o rende, in tutto o in parte, inservibile sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati, è punito, salvo che il fatto costituisca reato più grave, con la pena della reclusione da sei a tre anni.” DLgs N° 518 1992 DLgs N° 675 31/12/1996 Art. 15 Sapere che cos’è un sito protetto La sicurezza assume un'importanza particolare quando si è collegati a Internet. Esistono siti web accessibili a chiunque, mentre altri possono essere consultati soltanto da utenti autorizzati, per esempio home banking. A questo scopo è richiesta un'iscrizione al sito, per l'accesso al quale è richiesta la digitazione di un nome utente (username) e di una parola d'ordine (password). Esistono molti standard di sicurezza, quelli più utilizzati sono i seguenti. 1. SET (Secure Electronics Transaction): ha lo scopo d’identificare i soggetti coinvolti nella transazione. 2. SSL 3 (Secured Sockets Layer Level, version 3): ha lo scopo di mescolare e criptare i numeri delle carte di credito. 3. PCT (Private Communications Technology). 4. TLS (Transport Layer Security). Per stabilire una connessione sicura, il browser per prima cosa chiede al server web il suo certificato digitale, per verificarne l’effettiva identità; contemporaneamente invia anche l’elenco degli algoritmi di cifratura che è in grado di utilizzare. Il server invia il certificato richiesto e indica l’algoritmo che intende usare per la codifica dei dati. Il browser a questo punto verifica il certificato, controllandone la firma digitale per identificare eventuali segni di manomissione e accertandosi che l’URL al quale è collegato corrisponda effettivamente al campo Common Name del certificato. Il browser genera la chiave una volta che il certificato del server è stato convalidato, ma poi necessita di un modo sicuro per trasmetterla al server. Questo si ottiene attraverso la cifratura a doppia chiave. Il browser codifica la chiave di sessione usando la chiave pubblica del server (contenuta nel certificato digitale appena ricevuto) e poi la trasmette al server stesso. Il server invece decifra la chiave di sessione usando la propria chiave privata e manda un avviso di ricevuta (acknowledgement) al browser. Raggiunto questo stadio è stato stabilito un collegamento cifrato. Il browser e il server possiedono entrambi la stessa chiave di sessione e hanno aderito entrambi all’uso dello stesso algoritmo di Modulo 7: R eti informatiche um 11 cifratura. L’accesso ad un sito web sicuro è evidenziato da https:// (HTTP Secure), il tutto è segnalato dal browser nella barra di stato con l’icona “Lucchetto chiuso”. Per esempio, le segnalazioni di errore WER (Windows Error Reporting) sono trasmesse cifrate. Strumenti/Opzioni Internet.../Avanzate/Protezione/Usa SSL 3.0 Sapere che cos’è un certificato digitale d’identificazione Il certificato digitale è una carta di credito elettronica rilasciata da un'autorità di certificazione (CA), che stabilisce le credenziali dell'utente e gli consente di operare sul web, in genere per affari commerciali. Deve contiene: 1. la chiave pubblica del proprietario, 2. il nome del proprietario, 3. il numero di serie del certificato digitale, 4. la data di scadenza della chiave pubblica, 5. il nome dell’emittente della CA; 6. la firma digitale dell’emittente, la quale permette di autenticare l'identità del mittente di un messaggio o del firmatario di un documento e assicura che il messaggio originale non sia stato modificato. La firma digitale rappresenta una sicurezza per chi riceve il messaggio, poiché il mittente non potrà in seguito disconoscere di averlo spedito. Sapere che cos’è la crittografia e perché è usata La crittografia, dal greco cryptos, ovvero “nascosto”, e graphos, cioè “scrittura”, codifica il documento (messaggio), mediante algoritmi matematici, in modo tale che solo il destinatario al quale è diretto sia in grado di leggerlo. Gli obiettivi che devono essere garantiti dalla crittografia sono essenzialmente quattro. 1. Il documento firmato non deve poter essere compreso da nessun altro se non dal destinatario: sicurezza, riservatezza. 2. Il messaggio ricevuto deve essere decodificato, solo e soltanto dal destinatario: autenticazione. 3. È necessario che colui che riceve sia sicuro del mittente: integrità, in altre parole bisogna assicurarsi che il contenuto di quanto ricevuto non sia stato manipolato da nessuno dopo la firma. 4. La firma, impedisce al mittente di negare il fatto di essere l’autore del messaggio (nessun altro può farlo al suo posto): non ripudiabilità. Chia ve simmetrica Nella crittografia convenzionale, anche chiamata codifica a chiave segreta, chiave Modulo 7: R eti informatiche um 12 privata, è utilizzata un'unica chiave sia per la cifratura che per la decifratura. Il mittente e il destinatario, per scambiarsi informazioni segrete su un canale insicuro, usano la stessa chiave. Il mittente usa la chiave per criptare il messaggio da spedire, il destinatario la usa per decriptare il messaggio ricevuto. Per quanto riguarda gli obiettivi conseguibili, si vede che, mentre si riesce a garantire sicurezza, autenticazione e integrità non si può garantire la non ripudiabilità Un altro problema connesso a questo tipo di algoritmi è quello di gestione della chiave poiché, in teoria, chi ottiene la chiave con mezzi più o meno leciti è capace di decifrare i messaggi, diventa critico il passaggio della chiave tra il mittente ed il destinatario. Le due tecniche più usate per la realizza zione di algoritmi a chiave simmetrica. Cifratori a blocco I moderni sistemi di crittografia a chiave privata utilizzano meccanismi a blocchi: si scompone il messaggio in parti. DES (Data Encryption System), sviluppato da IBM e modificato dalla NSA (National Security Agency) nel 1977, usa chiavi a 64 bit, di cui 8 usati come checksun e 56 di chiave. Triple DES (3DES) usa chiavi a 112 bit: per la cifratura della password Unix e Kerberos. IDEA (International Data Encryption Algorithm) sviluppato alla ETH Zurich, Svizzera, nel 1991 usa chiavi a 128 bit. AES (Advanced Encryption Standard) del 2000 usa chiavi a 256 bit. Cifratori a flusso Ogni simbolo del messaggio è cifrato in maniera diversa indipendentemente dalla sua posizione. L’algoritmo è molto veloce e può accettare chiavi di lunghezza arbitraria. RC4 un algoritmo realizzato da RSA DataSecurity, Inc. Era rimasto protetto dal segreto commerciale finché qualcuno spedì il codice sorgente di un algoritmo “equivalente” a RC4 nelle Usenet News. Il governo USA ha approvato. Chia ve asimmetrica In questo tipo di algoritmi la chiave è composta da due sotto chiavi, una pubblica nota a tutti e una privata che deve essere tenuta segreta. questo fatto annulla completamente il problema dello scambio della chiave, che invece costituiva un problema di sicurezza importantissimo con l’altro tipo di algoritmi. Due sono le autorità che devono gestire le chiavi asimmetriche, una assegna la chiave a chi ne fa richiesta, l’altra tiene il registro delle chiavi pubbliche. La chiave pubblica deve essere depositata presso il certificatore, in Italia ci sono quattordici certificatori che generano, conservano, certificano e utilizzano chiavi pubbliche di loro competenza. Un soggetto si rivolge al certificatore per ottenere la chiave pubblica di un ente con cui entrare in rapporto telematico. Le chiavi hanno validità in genere due anni: per evitare di essere copiate. L’elenco degli enti italiani di certificazione e le norme che regolano questa attività sono disponibili sul sito del CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione), http://www.cnipa.gov.it/site/it-IT/Il_Centro_Nazionale/Normativa. Quando il mittente allega la sua firma digitale ad un messaggio in uscita, in realtà allega la sua chiave pubblica, mentre la chiave privata è memorizzata sul suo disco fisso, in Modulo 7: R eti informatiche um 13 ricezione il destinatario inserisce la chiave pubblica alla voce che corrisponde al mittente nella sua rubrica. Le chiavi sono due di 1024 bit, una usata per criptare e una utilizzata per decriptare. Ciò vuol dire che ciascuno possiede una coppia di chiavi con la quali rende illeggibile un documento. Deve essere semplice calcolare la chiave pubblica a partire da quella privata e computazionalmente impossibile calcolare la chiave privata a partire da quella pubblica. MD5 (Message Digest 5) usa chiavi a 128 bit. RSA (Ron Rivest, Adi Shamir, Leonard Adleman) 1978, basato sulla scomposizione in fattori primi di due numeri molto grandi, per esempio p e q. • Si calcola il loro prodotto n= p*q. • Si sceglie un numero e<n tale che sia primo rispetto al prodotto (p-1)*(q-1). • Si trova d tale che (d-1) sia divisibile per (p-1)*(q-1). • La chiave pubblica è (n,e) mentre quella privata è (n,d). PGP (Pretty Good Privacy): sviluppato da Philip Zimmermann. Firma digitale Quando A vuole mandare a B un documento firmato, lo firma con la sua chiave privata, quando B riceve il documento, lo decripta con la chiave pubblica di A. Cifratura Quando A vuole mandare a B un documento cifrato, lo cripta con la chiave pubblica di B, quando B riceve il documento, lo decripta con la sua chiave privata. In Futuro ci sarà la marca temporale: è l’attribuzione ad un documento della certezza circa il momento in cui è stato redatto, ma non necessariamente firmato. Consiste nella generazione promossa da una terza parte, la TSA (Time Stamp Authority). Ci sarà un ente, il PMI (Privilege Management Infrastructure) che emette un insieme d’informazioni firmate digitalmente da una terza parte fidata, senza nessuna chiave pubblica, ma una serie d’informazioni. Sarà la busta crittografica che contiene il documento originale, la firma digitale del sottoscrittore e il certificato di chiave pubblica del medesimo (XML Signature). Strumenti/Opzioni Internet…/Protezione Internet Explorer permette di assegnare un sito web ad una categoria scelta tra quattro possibili, in funzione del grado di fiducia che si assegna a quel sito. Queste quattro categorie sono dette area Internet, area Intranet locale, area Siti attendibili, area Siti con restrizioni. Inizialmente tutti i siti sono assegnati all’area Internet, tranne i siti cui si Modulo 7: R eti informatiche um 14 accede tramite una intranet. A ciascuna area di protezione è associato un particolare livello di protezione: Alta, Media, Medio-Bassa, Bassa. Il browser, in funzione del livello di sicurezza selezionato, scaricherà e visualizzerà le pagine Internet con differenti modalità: con un livello di sicurezza alto ogni qualvolta sarà scaricata una pagina con certe caratteristiche di programmazione, si è avvertiti attra verso dei messaggi. Se si indica un livello di sicurezza, basso il browser eseguirà tutte le routines presenti sulla pagina senza mandare nessun avviso. Il consiglio, per una facile e sicura navigazione, è quello di porre il livello di sicurezza su media. Dalla scheda Contenuto è possibile dare indicazioni sulle restrizioni di accesso a pagine Internet caratterizzate da particolari contenuti. Per bloccare informazioni o immagini offensive, eseguire la seguente procedura. 1. Strumenti/Opzioni Internet…/Contenuto/Attiva 2. Nella finestra Contenuto verificato, fare clic sulla scheda Classificazioni e selezionare una categoria, per impostazione predefinita Internet Explorer offre il sistema RSACi (Recreational Software Advisory Council’s Internet) che possiede quattro categorie: Linguaggio, Scene di nudo, Sesso, Violenza. Ciascuna categoria ha cinque livelli, numerati da zero a quattro; un numero più alto indica un contenuto più esplicito o più intenso. 3. La scheda Siti approvati permette di creare una classificazione personale. 4. La scheda Generale permette di bloccare i siti senza classificazione. Conoscere il pericolo d’infettare il computer con un virus scaricando file L'utente di Internet deve assolutamente diffidare da documenti provenienti da sconosciuti ed essere cauto nell'effettuare download (scaricare) di file di provenienza incerta: potrebbero essere potenziali virus, dialer (reimpostano la connessione a Internet su numeri di telefono internazionali), backdoor, DoS (Denial of Service, negazione di un servizio) per esaurimento della larghezza di banda, esaurimento delle risorse di sistema, attacco alle tabelle di routing. Installare un programma anti virus sul PC, i migliori permettono l’aggiornamento direttamente via Internet così da avere una protezione sempre efficiente ed aggiornata. Conoscere il pericolo di essere vittime di frodi usando carte di credito su Internet Il tema della sicurezza è legato anche agli acquisti on line, i quali comportano rischi limitati se si conosce la serietà dell'organizza zione di vendita, ma diventano pericolosi quando sono effettuati senza conoscere i venditori. Non dobbiamo dimenticare che, oltre alla possibilità di non essere accontentati riguardo alla merce acquistata, c'è anche il pericolo di un uso improprio e truffaldino della carta di credito, qualora sia richiesta come unico possibile mezzo di pagamento. Social engineering: tecnica di violazione della sicurezza dei sistemi che non fa leva su vulnerabilità tecniche, ma umane, per esempio estorcere informazioni spacciandosi per una persona diversa. Comprendere il termine firewall La traduzione letterale del termine è «porta tagliafuoco»; come queste porte impediscono al fuoco di propagarsi da una zona ad un'altra di un edificio, così un firewall è un dispositivo hardware e/o software di sicurezza posto tra due maglie della rete Internet, solitamente sul perimetro della rete perché i server che devono essere raggiungibili da Internet rappresentano la parte più vulnerabile della rete. La sua funzione è quella di filtrare le informazioni impedendo il passaggio di quelle indesiderate da una maglia a un'altra e d’inibire la fruizione di servizi. Gestisce i DMZ (DeMilitarized Zone), le zone demilitarizzate all’interno della LAN che sono raggiungibili dall’esterno. Gestisce le connessioni VPN (Virtual Private Network), un utente remoto che accede alla LAN aziendale usa una connessione protetta. Modulo 7: R eti informatiche um 15 Un’ottima soluzione è quella di adottare i firewall appliances: si tratta di dispositivi dal costo contenuto che servono a fornire l’accesso ad Internet all’intera LAN e in più offrono funzionalità di firewall con uno switch (da 4 a 8 porte), un packet filter, capacità NAT e sono configurabili come DHCP (Dynamic Host Configuration Protocol) server per l’assegnazione automatica degli indirizzi IP ai client locali. Si dividono in due categorie. 1. PF (Packet Filtering): analizza l’intestazione dei pacchetti e decide quali lasciar passare e quali bloccare sulla base dell'esame del contenuto dell'intestazione e in base ad un elenco di regole chiamate ACL (Access Control List). 2. SPI (Stateful Packet Inspection): analizza il contenuto dei pacchetti affinché siano conformi alle specifiche dettate dal corrispondente protocollo. Primi passi con un b rowser Aprire (e chiudere) un programma di navigazione su Internet (browser) Microsoft Internet Explorer è solitamente presente sul desktop di Windows. Strumenti/Opzioni Internet.../Programmi Sono selezionate le applicazioni predefinite per i vari servizi Internet. Se abbiamo richiesto l'apertura di Internet Explorer senza aver prima effettuato il collegamento a Internet, comparirà una finestra di dialogo che ci permetterà sia di effettuare la connessione, previo inserimento della password, sia di aprire Internet Explorer in modalità "non in linea". In questa seconda modalità non sarà effettuato il collegamento con l’ISP e saranno disponibili solo un certo numero di pagine: quelle visitate durante le ultime connessioni alla rete e memorizzate automaticamente. Spuntando l'opzione Salva password, all'apertura successiva l’applicazione la inserirà Modulo 7: R eti informatiche um 16 automaticamente; in questo caso, cesserà l'effetto di protezione, poiché chiunque, anche senza conoscere la password, potrà accedere a Internet. Bisogna notare che gli altri dati: nome dell’ISP cui connettersi; nome dell'utente; numero di telefono, sono inseriti automaticamente dall’applicazione, così come sono stati immessi all'atto dell'impostazione dei parametri necessari per il collegamento, e sarà quindi sufficiente cliccare sul pulsante Connetti per avviare la procedura di collegamento all’ISP e quindi alla rete Internet. Per aprire Internet Explorer possiamo: • cliccare su Start/Tutti i programmi/Internet Explorer • oppure cliccare sull'icona della barra dello Start; • oppure fare doppio clic sull'icona del desktop. Per chiudere il browser si potrà agire sull'icona Chiudi in alto a destra oppure scegliere File/Chiudi, o ancora selezionare la combinazione di tasti Alt+F4. Cambiare la pagina iniziale/home page di un browser Quando si apre il browser, è visualizzata una pagina che è quella preimpostata. È possibile fare una modifica per avere come pagina iniziale: • una pagina scelta dall'utente; • una pagina vuota. Strumenti/Opzioni Internet.../Generale Le caratteristiche della finestra di Internet Explorer, a partire dall’alto, sono: la barra del titolo, la barra dei menu con all’estrema destra l’animazione (indica quando Internet Explorer è in attesa di ricevere informazioni da Internet), la barra degli strumenti, la barra degli indirizzi, l’area dove visualizza la pagina web corrente, la barra di stato (sulla sinistra fornisce informazioni sullo scaricamento della pagina web corrente, quando la pagina è scaricata mostra l’URL di qualunque collegamento sul quale si posiziona il mouse, poi segue la barra di progresso che è attiva soltanto mentre Internet Explorer scarica le informazioni, poi è visualizzata un’icona che indica se si sta lavorando in modalità non in linea, poi è visualizzata un’altra icona a forma di lucchetto che indica una connessione protetta, infine all’estrema destra è visualizzata l’area di protezione. Modulo 7: R eti informatiche um 17 Per impostare una finestra scelta da noi, dovremo scrivere nella casella Indirizzo: l'indirizzo del sito di cui vogliamo visualizzare la pagina, mentre per aprire una pagina vuota sarà sufficiente cliccare sul pulsante relativo. Utilizzando il menu Visualizza, possiamo impostare la finestra principale di Internet Explorer secondo le nostre esigenze. In particolare, per aumentare l'area visualizzata, possiamo scegliere Visualizza/Schermo intero (F11) affinché la barra degli strumenti occupi una singola riga nella parte superiore dello schermo. Fare clic con il pulsante destro del mouse sulla barra degli strumenti e selezionare Nascondi automaticamente, per visualizzarla nuovamente spostare il mouse sul bordo superiore dello schermo. Per tornare alla visualizza zione normale basterà fare clic sull'icona Ripristina, in alto a destra. La barra di Internet Explorer è un riquadro separato che è visualizzato sul lato sinistro della finestra come in Esplora risorse, fare clic su Visualizza/Barra di Explorer. Visualizzare una pagina web in una nuova finestra Per aprire una nuova finestra: File/Nuovo/Finestra (CTRL+N) È possibile visualizzare una pagina web in una nuova finestra facendo clic con il tasto destro del mouse posizionato su un link e selezionare, dal menu contestuale, la voce Apri in un’altra finestra. Interrompere il caricamento di una pagina web Può accadere che la pagina web che si vuole raggiungere impieghi troppo tempo a visualizzarsi: potrebbe essere una ricerca “difettosa”. Attraverso questo pulsante è possibile fare la prima verifica: si ordina al browser d’interrompere l’operazione di ricerca. Per interrompere il caricamento di una pagina web fare clic sul menu Visualizza termina (ESC), oppure sul pulsante Termina della barra degli strumenti. Quando nella barra degli indirizzi si digita un’espressione che il browser non riconosce come URL valida, Internet Explorer manda la stringa al un motore di ricerca Microsoft MSN, per disattivare questa opzione, fare clic su. Strumenti/Opzioni Internet.../Avanzate/Ricerca dalla barra degli indirizzi Selezionare l’opzione Non effettuare la ricerca dalla barra degli indirizzi. Aggiornare una pagina web Attraverso questo pulsante è possibile ordinare al browser di riprovarci, ricominciando da capo le sue operazioni. Per aggiornare una pagina web fare clic sul menu Visualizza/Aggiorna (F5), oppure sul pulsante Aggiorna della barra degli strumenti. Usare le funzioni di guida in linea (help) del programma La guida in linea di Internet Explorer si apre cliccando sul menu File/? e dà l'accesso a diversi servizi. • Sommario e indice • Suggerimenti • Per utenti Netscape • Supporto tecnico • Commenti e suggerimenti • Informazioni su Internet Explorer Il Sommario e indice non differisce da quello delle altre applicazioni, i sistemi di ricerca in sintesi sono i seguenti: • uso del Sommario per trovare un argomento scorrendo la struttura della guida; • uso dell'Indice per consultare l'elenco di tutti i termini significativi in ordine alfabetico oppure digitare una o più parole chiave e selezionare successivamente una scheda della guida; • uso di Cerca che ci permette di fare una ricerca libera scrivendo una o più parole e selezionando successivamente una scheda della guida. Modulo 7: R eti informatiche um 18 A queste si aggiunge una modalità denominata Preferiti. Essa permette di memorizzare le schede esplicative che pensiamo di consultare più di frequente in modo da averne un accesso diretto con un semplice clic. Per utenti Netscape è un collegamento alla scheda della guida in linea che fornisce informazioni utili per gli utenti del browser Netscape Navigator. Supporto tecnico è una funzione attivabile solo on line (con il collegamento a Internet attivo) e prevede il collegamento a un servizio tecnico della Microsoft. L’indirizzo del sito in italiano è: http://support.microsoft.com/default.aspx. Questo indirizzo può essere utile nel caso in cui il collegamento automatico, che si ottiene cliccando su Supporto tecnico, attivasse il sito in lingua inglese. Commenti e suggerimenti attiva una pagina web della Microsoft; in essa sono previste diverse opzioni per inviare segnalazioni o per avere informazioni di vario genere. Informazioni su Internet Explorer apre una finestra di documentazione. Modificare le impostazioni Mostrare e nascondere le barre degli strumenti 1. Fare clic con il pulsante destro del mouse e selezionare la barra degli strumenti che si desidera; 2. oppure fare clic sul menu Visualizza/Barre degli strumenti. È possibile personalizzare la barra degli strumenti, basta fare clic su Personalizza… Visualizzare e nascondere le immagini di una pagina web Quando apriamo una pagina web possiamo notare, specie se siamo collegati a un ISP con una linea telefonica ordinaria e quindi poco veloce, che spesso ci vuole parecchio tempo per visualizzare le immagini; più immagini contiene una pagina e più tempo occorrerà per visualizzarla integralmente. Possiamo allora decidere, allo scopo di rendere più veloce la navigazione, di escludere la visualizza zione di tutte le immagini che saranno sostituite da icone tutte uguali che ne indicano la posizione. Tuttavia, prima di operare in questo senso, dovremo tenere presente che spesso proprio le immagini di una pagina web rappresentano le aree sensibili per attivare link ad altre pagine. L’esclusione delle immagini impedisce di distinguere le aree sensibili e diminuisce quindi Modulo 7: R eti informatiche um 19 notevolmente le possibilità di navigazione. Questa modalità conviene quindi se conosciamo già la struttura della pagina e sappiamo che per la ricerca saranno necessari solo i testi in essa contenuti. Nascondere le immagini durante la navigazione. Strumenti/Opzioni Internet.../Avanzate/Elementi multimediali/Mostra immagini Nella scheda Avanzate sono selezionate le caratteristiche di Internet Explorer e il modo in cui sono visualizzati o interpretati gli “oggetti” presenti sul web. Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser È il pulsante attraverso cui è possibile visualizzare le pagine visitate nel passato. Se con Avanti e Indietro è possibile ripercorrere le pagine esplorate durante una navigazione, e solo finché la si sta compiendo, con Cronologia è possibile ritrovare tutte le pagine viste oggi, nell’ultima settimana, nelle due settimane precedenti o nelle ultime tre. Attra verso il pulsante Visualizza, poi, si hanno diversi criteri d’impostazione. Con quello Ricerca è possibile addirittura ricercare, tra le pagine del passato, una singola parola. Ci sono due possibilità. 1. Fare clic sul pulsante Cronologia della barra degli strumenti, selezionare una data, per l’ordinamento fare clic su Visualizza, per la ricerca fare clic su Ricerca. 2. Fare clic sulla freccia verso il basso sulla barra degli indirizzi. Cancellare la cronologia/history Strumenti/Opzioni Internet.../Generale/Cronologia/Cancella cronologia La cartella Cronologia contiene solo puntatori alla pagine visitate, il contenuto di tali pagine è memorizzato nella cache, se si desidera nascondere tutte le azioni passate si devono eliminare anche i file della cache. Altri pulsanti Cerca apre un motore di ricerca (http://ie.search.com/it/) che permette di trovare una pagina web che contenga determinate parole chiave oppure dei file o delle cartelle. La pagina web può essere ricercata effettivamente in rete (Trova pagina Web) oppure tra quelle che, essendo state oggetto di consultazione precedente, sono ora memorizzate nel PC (Ricerche precedenti). Multimedia questo frame permette di attivare prestazioni multimediali relative a musica, video, radio e altri elementi. Nella parte inferiore, i pulsanti permettono d’impartire comandi e di effettuare regolazioni per l'ascolto di file musicali. La terza barra identifica i Collegamenti predefiniti: un elenco di siti che si presume siano utilizzati o utilizzabili da tutti gli utenti e che Internet Explorer mette quindi a disposizione. La tendina con l'elenco compare cliccando sul pulsante. Cliccando sulla scritta Collegamenti e trascinando è possibile spostare il pulsante facendogli assumere la forma di una barra. Posta È il più cliccato, tra quelli presenti sulla barra di Internet Explorer e richiama Outlook Express. Modulo 7: R eti informatiche um 20 NAVIGAZIONE NEL WEB Accedere alle pagine web Aprire una URL Scrivere nella barra degli indirizzi l’URL per visitare una pagina web e quindi premere INVIO da tastiera oppure fare clic sul pulsante Vai. Internet Explorer utilizza una funzione di completamento automatico degli indirizzi, non solo cerca di prevedere l’URL che si sta digitando, ma addirittura lo completa, fare clic su Strumenti/Opzioni Internet.../Avanzate/Sottolinea collegamenti Selezionare l’opzione Usa completamento automatico. In questo modo Internet Explorer identifica automaticamente il corretto protocollo (per esempio, http://) per la maggior parte degli indirizzi. Premendo CTRL+INVIO è aggiunto www all’inizio e .com alla fine. Uso di Profile Assistant Molti siti web richiedono informazioni: nome, cognome, indirizzo, numero di telefono, indirizzo di posta elettronica. Internet Explorer con PA consente d’immettere tutte queste informazioni una sola volta e di controllare poi quali siti web hanno accesso a quali tipi d’informazioni, per salvaguardia della privacy. Per configurare PA, selezionare Strumenti/Opzioni Internet.../Contenuto/Informazioni personali/Profilo… Attivare un link ipertestuale In una pagina web possiamo osservare la presenza di testi scritti e di immagini. Quando i nomi sono sottolineati significa che, portando il puntatore del mouse su di esse e cliccando, si attiva un collegamento a un'altra pagina web. Le aree "sensibili" di una pagina web sono facilmente riconoscibili, non solo per la sottolineatura delle scritte, ma soprattutto perché il puntatore del mouse, passando su di esse, assume la forma di una manina bianca con l'indice puntato. Sono i link che permettono di fatto la "navigazione" nel web e che offrono la possibilità di raggiungere pagine web sconosciute per esaminarle e ricavarne dati utili. Spostarsi indietro e avanti tra le pagine web già visitate Appena aperto il browser questi pulsanti non sono ancora attivi. 1. Fare clic sul pulsante Indietro della barra degli strumenti: si visualizza l’ultima pagina visitata, naturalmente se prima eravamo tornati indietro. 2. Con i pulsanti Avanti e Indietro si possono visualizzare le ultime nove pagine visitate nella sessione corrente. I due pulsanti, inoltre, hanno a fianco una piccola freccia nera: cliccandola sarà presentata una lista delle pagine visitate. Compilare una form e inserire le informazioni necessarie a eseguire una transazione Durante la navigazione s’incontrano delle pagine interattive in cui è possibile inserire dei dati per accedere a particolari servizi. La form è una particolare pagina web che permette di predisporre un modulo di richiesta informazioni e/o iscrizione a corsi, news in modo che una volta compilato da parte dell’utente, il contenuto del modulo stesso sia recapitato al gestore del sito. Modulo 7: R eti informatiche um 21 Usare i segnalib ri/bookmark Assegnare un segnalibro/bookmark a una pagina web Le pagine web visitate frequentemente possono essere aggiunte alla raccolta Preferiti (Segnalib ri, Bookmark) per permettere una navigazione più agevole e veloce. Per aggiungere una pagina all’elenco Preferiti. 1. Accedere alla pagina web che si desidera inserire tra i Preferiti. 2. Fare clic sul menu Preferiti/Aggiungi a Preferiti… Aprire una pagina web a partire da un segnalibro/bookmark Per visualizzare la pagina, fare clic sul pulsante Preferiti sulla barra degli strumenti e poi sul collegamento desiderato. Organizzare i segnalibri/b ookmark Creare una cartella di segnalibri/bookmark L’elenco dei siti preferiti può essere meglio gestito con una strutturazione in cartelle e una suddivisione per argomento, organizzandoli eventualmente anche in categorie, in modo da semplificare e sveltire la ricerca. Ognuna delle cartelle contiene un elenco d’indirizzi e in coda sono elencati gli indirizzi che non sono stati inseriti in nessuna cartella. Modulo 7: R eti informatiche um 22 Fare clic sul menu Preferiti/Organizza preferiti… Inserire pagine web in una cartella di segnalibri/bookmark 1. Accedere alla pagina web che si desidera inserire tra i Preferiti. 2. Fare clic sul menu Preferiti/Aggiungi a Preferiti… 3. fare clic sul pulsante Crea in >> 4. Scegliere la cartella nella quale salvare la pagina oppure crearne una nuova. 5. Inserire il nuovo nome per la pagina oppure accettare quello proposto. Cancellare un segnalibro/bookmark 1. Fare clic sul menu Preferiti/Organizza preferiti… 2. Selezionare il segnalibro e fare clic sul pulsante Elimina Esplora risorse Tutte queste funzioni prevedono lo spostamento dei singoli collegamenti uno per uno. In Windows XP, è meglio usare Esplora risorse per spostarsi nella propria cartella Preferiti ed usare i normali comandi di gestione dei file, che si trova in C:\Documents and Settings\%UserProfile%\Preferiti File/Importa ed esporta… esporta l’elenco dei Preferiti in un file di nome bookmark.htm per essere utilizzato sia come backup, sia per la pubblicazione di una lista di link, sia per l’accesso agli URL con altri browser. In linea e fuori-linea Essere in linea di per sè significa essere collegati ad Internet, ad esempio, con il modem acceso ed un collegamento al proprio ISP, oppure con un'interfaccia di rete attivata. Mettere fuori linea il proprio browser non vuol dire però scollegarsi da Internet, "staccare" il modem, bensì indicargli di non rivolgersi a server web per richiedere documenti, e di utilizzare solo documenti presenti nel file system locale, normalmente, quelli ottenuti durante precedenti attività, o quelli di un CD-ROM. In pratica, sono possibili queste quattro combinazioni. Preferiti/Aggiungi a Preferiti…/Disponibile in modalità non in linea File/Non in linea A volte può tornare utile cercare di riprodurre siti web esterni sul proprio disco fisso. L'operazione non sempre è fattibile per motivi tecnici, ma è bene sapere che esistono Modulo 7: R eti informatiche um 23 delle applicazioni ad hoc, come Teleport, che permette di scaricare in locale l’intero sito web completo d’immagini, suoni e ogni tipo di file collegato. Alcune funzionano cercando di ricreare la struttura della directory esterna in locale "copiando" i file. Altre si appoggiano ad un browser "comandandogli" il recupero di pagine web collegate a quelle di partenza. Altri ancora funzionano in maniera analoga ad un proxy server. Se un documento collegato non è disponibile in modalità non in linea, il puntatore del mouse che appare quando si punta sul collegamento cambia da una mano ad una mano con un cerchio barrato. Connesso ad Internet Sconnesso da Internet Browser in linea I link funzionano, si possono vedere tutte le pagine del WWW. Si possono seguire solo i collegamenti ipertestuali che portano a pagine presenti nel file system locale; alcuni browser segnalano l'impossibilità di seguire gli altri e propongono il passaggio alla modalità in linea se si tenta di seguire gli altri collegamenti ipertestuali Browser non in linea Si possono vedere solo le pagine presenti nella cache, ma si continua a sostenere il costo della connessione, però forse abbiamo altre applicazioni in esecuzione che la richiedono, come ad esempio un client e-mail o FTP. Si possono vedere solo le pagine presenti nel file system locale o nella cache, ma senza sostenere il costo della connessione, ottima modalità di lavoro quando ad esempio si consultano pagine web presenti nel proprio hard disk o su di un CD-ROM. HTML Un semplice documento HTML. <HTML> <HEAD> <TITLE>Massimo Ubertini - Home Page</TITLE> </HEAD> <BODY b gcolor="#000000"><META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=iso-8859-1"> </HEAD> <BODY> <DIV ALIGN="center"> <P><IMG SRC="pc.gif" ALT="Immagine di un PC" HEIGHT=110 WIDTH=110></P> <P><STRONG>Questa è una pagina Web </STRONG></P> <P>Questo è un <A HREF="http://www.fauser.edu">link ad una pagina presso un diverso server</A></P> </DIV> </BODY> </HTML> Modulo 7: R eti informatiche um 24 LA RICERCA NEL WEB Usare un motore di ricerca Quando si lavora in Internet si hanno diverse possibilità per raggiungere una pagina che c’interessa. 1. Si conosce l'indirizzo della pagina web 1.1. la si raggiunge digitando l'indirizzo; 1.2. la si raggiunge utilizzando un "indice" di pagine; 2. non si conosce l'indirizzo 2.1. la si raggiunge utilizzando dei collegamenti disponibili in altre pagine (link); 2.2. la si raggiunge usando un "motore di ricerca. I motori di ricerca permettono di orientarsi tra grandi archivi di dati sparsi su tutti i server di tutto il mondo. Sono di quattro tipi. 1. Directory, sono liste di collegamenti a siti. 2. Indici, sono creati da computer che leggono tutte le pagine web. 3. Motori che utilizzano algoritmi matematici. 4. Metamotori, usano più motori. L’inserimento delle pagine web negli archivi dei motori di ricerca può avvenire in due modi. 1. Motore di ricerca È un servizio on line che aiuta a trovare siti e pagine presenti in rete partendo da parole chiave, che si riferiscono all'argomento della nostra ricerca. È composto da un’applicazione chiamata spider (agenti intelligenti) e da un database. Lo spider ha il compito di navigare la rete e di raccogliere le varie informazioni memorizzandole nel database. 2. Directory (Cataloghi) È un elenco ragionato di risorse presenti sul web, suddivisi in categorie e commentati (in genere con un lavoro redazionale compiuto da esseri umani). Può essere molto utile consultare i cataloghi quando si ha idea di cosa si sta cercando, ma non si sa bene che nome abbia. Nel catalogo, ci si può avvicinare per approssimazioni successive a ciò che si sta cercando. Ad esempio, se si sente parlare di un nuovo linguaggio di programmazione, ma non si ricorda il suo nome. In un catalogo, è possibile cercare nella voce "Computer", poi in quella "Software", infine "Linguaggi di programmazione". Se si è fortunati, apparirà nell'elenco il nome che cercato. La differenza con il motore di ricerca è quella di poter sfogliare le categorie per argomenti. Si tratta quindi di una grande guida compilata manualmente da persone che cercano di catalogare l’intero web. Il catalogo della directory si riferisce alle sole home page dei siti, mentre il catalogo dei motori di ricerca si riferisce anche ai contenuti delle singole pagine web. La directory ha una struttura definita che si può sfogliare, mentre il contenuto di un motore di ricerca è richiamato per parole chiave. L’uso dei motori di ricerca è gratuito, così come la registrazione delle pagine negli archivi. La ragione risiede nel fatto che nelle pagine che sono presentate all’utente compaiono degli annunci pubblicitari (banner). Selezionare un motore di ricerca specifico Motori di ricerca e directory Google [http://www.google.it] Yahoo! [http://www.yahoo.it] Lycos [http://www.lycos.it] Alta vista [http://www.altavista.it] Hotbot [http://www.hotb ot.com] Northernlight [http://www.northernlight.com] Modulo 7: R eti informatiche um 25 Arianna [http://www.arianna.it] Virgilio [http://www.virgilio.it] Infoseek [http://www.infoseek.com] Excite [http://www.excite.com] Euroseek [http://www.euroseek.com] Motori di ricerca specializzati Download.com [http://www.download.com] (software) WinFiles [http://www.winfiles.com] (applicazioni e suggerimenti per Windows 95) IconBazaar [http://www.iconb azaar.com] (icone) Deja [http://www.deja.com/news/](newsgroups) Liszt [http://www.liszt.com] (mailing lists) FAQs.org [http://www.faqs.org] (frequently asked questions) Meta-motori Ask Jeeves [http://www.ask.com] MetaCrawler [http://www.go2net.com/search.html] SavySearch [http://www.savvysearch.com] Copernic [http://www.copernic.com] Una guida ai motori di ricerca e suggerimenti sul loro uso: Motori di ricerca.it [http://www.motoridiricerca.it] Janas è un motore di ricerca italiano usato da TiscaliNet e sviluppato a Pisa da IDEARE. Futuro: i motori di ricerca saranno in grado di fornire informazioni in base al “significato” anziché, come ora, alle parole, per questo si arriverà al web semantico. Cercare informazioni specifiche mediante frasi o parole chiave Su Internet non esiste l'equivalente di un "elenco telefonico" dei siti; sono i vari motori di ricerca a svolgere il lavoro, cercando e organizzando in rete più siti possibile, permettendoci così di reperirli con la navigazione. Quando si cerca qualcosa utilizzando un motore, si cercano informazioni su un indice presso il motore, non direttamente nelle pagine web che potrebbero avere il contenuto che sto cercando. Questo fatto è da tenere presente perché ci potrebbero essere risultati non validi a causa di aggiornamenti delle pagine web. Di solito i motori di ricerca si presentano con un'interfaccia semplice in cui è presente un campo d’input in cui l'utente digita un’espressione di ricerca, eventualmente accompagnata da delle opzioni, e da un pulsante con la scritta Cerca, in pratica è una riga vuota, in cui è possibile scrivere una o più parole concernenti un argomento che c’interessa. Il motore di ricerca trova i siti che le contengono o parlano di quell'argomento e li elenca in una pagina di link, da cui è possibile raggiungerli facilmente e quindi cominciare a navigare. In che ordine sono presentati i link? Non c'è una ricetta standard: ogni motore di ricerca attribuisce dei punteggi alle pagine elencate in base ad alcuni criteri considerati con diverse priorità. Ad esempio, potrebbero far aumentare il punteggio di una pagina i seguenti fattori: • le parole che sto cercando compaiono nel titolo; • le parole che sto cercando compaiono più volte nel testo; • le parole che sto cercando sono tra loro vicine; • le parole che sto cercando sono nella parte superiore della pagina; • le parole che sto cercando costituiscono un collegamento ipertestuale; • la pagina in considerazione è riferita, ossia vi si giunge seguendo collegamenti ipertestuali, da molte altre pagine nel web. Sostanzialmente, il trucco per fare delle ricerche consiste nel provare a fare delle ipotesi su ciò che potrebbe esserci scritto in un documento che parla della cosa che si sta cercando, allargando o restringendo i criteri di ricerca secondo i risultati ottenuti. Se s’inserisce nella casella una sola parola chiave, è molto probabile che compaia un elenco vastissimo di siti e che risulti quindi quasi impossibile sceglierne uno che sia Modulo 7: R eti informatiche um 26 ragionevolmente interessante. Combinare più criteri di ricerca I motori di ricerca presentano spesso un'interfaccia di ricerca avanzata in cui si possono precisare: • i legami fra i termini che si stanno cercando tramite gli operatori logici AND e OR, a volte utilizzando altre sintassi; • la lingua in cui il documento che si sta cercando dovrebbe essere scritto, cosa molto utile se si sta cercando in base al nome di qualcuno o in base ad un termine usato in più lingue; • altre cose che dipendono dal singolo motore. Per raffinare i termini di una ricerca è possibile utilizzare gli operatori logici o booleani. Si tratta di parole usate per collegare fra loro le parole chiave prescelte, allo scopo di includere o escludere dalla ricerca determinati vocaboli. Gli operatori logici o booleani prendono il nome dal matematico inglese George Boole (1815-1864), che formalizzò la logica binaria sulla quale si basa il funzionamento dei calcolatori elettronici. AND In italiano "e"; quindi si vogliono solo i documenti che contengono tutte le parole indicate; per esempio: caramella AND cioccolatino. NOT In italiano "non", quindi non si vogliono i documenti che contengono quella parola; per esempio, caramella NOT cioccolatino, trova tutti i documenti che contengono la parola “caramella” senza la parola “cioccolatino”. OR In italiano "oppure"; quindi si vogliono tutti i documenti che contengono o una parola o l’altra, oppure anche tutte e due; per esempio: caramella OR cioccolatino. NEAR Due o più parole legate da NEAR devono comparire entrambe nel testo a una distanza massima di dieci parole. Utile per ricercare nomi di persone, in cui il nome e il cognome possono essere ordinati in modo diverso e separati da titoli. ““ Le virgolette indicano un gruppo di parole che devono trovarsi una accanto all’altra nell’ordine specificato, per esempio: “scuole superiori”. * L’asterisco è un carattere jolly. Si vuole fare una ricerca sugli agrumi italiani, ma si vuole escludere dalla ricerca i limoni, è possibile formulare la richiesta in questo modo: agrumi AND italiani NOT limoni. Si vuole fare una ricerca sui vini italiani e francesi, è possibile formulare la richiesta in questo modo: vino AND (francese OR italiano). Alcuni motori utilizzano i segni matematici:"*" e "-" al posto di "AND" e "NOT". La ricerca risulterebbe nel modo seguente: agrumi * italiani – limoni. Trovate le informazioni desiderate, se si desiderano ulteriori informazioni simili, fare clic su: Strumenti/Mostra collegamenti correlati Search Assistant - Robot (Agente) Automatizzano il processo di ricerca ad orari pianificati, oppure in background. Il web invisibile Quando uno spider va su un sito che contiene un database, riesce a vedere solamente il modulo del database, ma non è in grado di reperire i dati in esso contenuti. Questi dati sono invisibili ai motori di ricerca. Oggi, la tendenza è di non inserire più informazioni in pagine statiche, ma d’inserirle in pagine dinamiche su richiesta dell’utente: per accedere al web invisibile bisogna avere l’accesso al database. Modulo 7: R eti informatiche um 27 WebData [http://www.web data.com] InvisibleWeb [http://www.invisib leweb .com] Copiare testi, immagini e URL da una pagina web a un documento Se si è interessati a salvare soltanto una parte del testo di una pagina web, è possibile selezionarla e copiarla negli Appunti di Windows utilizzando il menu Modifica oppure i comandi del menu contestuale, fare clic con il tasto destro del mouse. Questo testo potrà poi essere incollato in un documento, per esempio di Word, sempre utilizzando il menu Modifica oppure il menu contestuale. È interessante notare che in questo modo sono anche copiati i collegamenti ipertestuali, link, che naturalmente risulteranno utilizzabili solo se saranno disponibili gli oggetti cui sono destinati. Se per esempio sulla pagina web originale fosse presente un link a un'altra pagina sul web, copiando questo collegamento in un documento Word, esso potrà essere attivo solo se il nostro PC sarà in collegamento con la rete Internet. Possiamo trovare in una pagina un'immagine particolarmente interessante, per esempio un logo oppure una mappa stradale o una fotografia, che si desidera copiare. Per fare questo si deve portare il puntatore del mouse sull'immagine che c’interessa e cliccare con il tasto destro. Apparirà il menu contestuale, che mostra le varie operazioni che so potranno effettuare sull'immagine. Per la memorizza zione si deve scegliere Salva immagine con nome… e poi selezionare, l'unità di memorizza zione in cui salvarla. Ci sono però altre possibilità. • L'invio dell'immagine per posta elettronica. • La stampa dell'immagine. • L'impostazione dell'immagine come sfondo del desktop o di altri documenti. • La copia per utilizzare l'immagine in altri documenti. Per copiare un indirizzo di una pagina web, posizionare il puntatore del mouse sul collegamento e fare clic con il pulsante destro del mouse e selezionare la voce Copia collegamento. Salvare una pagina web all’interno di un’unità disco come file TXT o HTML Per salvare invece l'intera pagina web, basterà aprire il menu File/Salva con nome... e selezionare il tipo di file nella casella Salva come. Pagina web completa (*.htm, *.html) in questo caso la modalità di salvataggio dei documenti presenta una particolarità. Se proviamo a salvare una pagina web, in una cartella che abbiamo chiamato Prova, notiamo che in essa saranno memorizzati un file e una sottocartella. In questa sottocartella sono memorizzati tutti gli oggetti contenuti nella pagina e quindi, per avere la visione completa della pagina stessa, bisognerà rendere disponibile non solo il file, ma anche la cartella associata, altrimenti tutte le immagini e gli altri oggetti non potranno comparire e la pagina perderà gran parte delle sue informazioni. Archivio Web, file unico (*.mht) salvare tutte le informazioni necessarie per visualizzare la pagina in un unico file. Pagina Web, solo HTML (*.htm ;*.html) salva solo la pagina HTML corrente che non include i file grafici, i file sonori o altri file, è l’opzione più conveniente. File di testo (*.txt) salva soltanto il testo della pagina corrente in un normale file di testo. Scaricare file di testo, immagini, audio, video, programmi da una pagina web all’interno di un’unità a disco Una delle funzioni disponibili in Internet è quella di trasferimento di file da un PC della rete a un altro. Normalmente questa operazione è definita come download. I file che si scaricano possono essere testi, immagini, file musicali, video oppure software. L'operazione di download può essere attivata facendo semplicemente clic sul pulsante Modulo 7: R eti informatiche um 28 della pagina web che si sta consultando, appositamente previsto. Si aprirà la finestra Download del file in cui si dovrà selezionare Salva l'applicazione su disco. Dopo aver fatto clic su OK si aprirà la finestra Salva con nome... in cui è possibile scegliere l'unità di memorizzazione in cui salvare il file. Oppure facendo clic con il pulsante destro del mouse e dal menu contestuale selezionare la voce Salva oggetto con nome… Per migliorare il download esistono i software detti Download Manager, utility che sostituiscono il browser nello scaricamento dei file. Preparazione Visualizzare l’anteprima di stampa di una pagina web Quando so esegue una ricerca su Internet, spesso non è sufficiente salvare le pagine o parte di esse sulle memorie di massa del PC, ma si deve anche eseguirne una stampa. Prima di stampare una pagina web si può visualizzare l’anteprima di stampa dal menu File/Anteprima di stampa… La finestra presenta una barra degli strumenti per mezzo dei quali sono possibili numerose operazioni tipo: visualizzare la prima (la precedente, la successiva, l’ultima) pagina da stampare, ridurre (aumentare) il livello d’ingrandimento. Modificare l’orientamento di una pagina web, orizzontale o verticale. Cambiare le dimensioni della carta. Generalmente le impostazioni standard prevedono per le pagine web la stampa di un'intestazione e un piè di pagina, con informazioni sulla pagina stessa. Le opzioni di stampa naturalmente possono essere modificate a seconda delle esigenze; per eseguire queste modifiche si usa la finestra di dialogo File/Imposta pagina…. Nella casella Dimensioni: della sezione Foglio impostare la dimensione della carta disponibile. Modulo 7: R eti informatiche um 29 Nella sezione Orientamento selezionare Verticale oppure Orizzontale per specificare se si desidera stampare la pagina orizzontalmente o verticalmente. Prima di stampare è sempre meglio vedere il documento in Anteprima. Il pulsante Stampa… della barra degli strumenti, stampa una copia del documento con le impostazioni correnti. Modificare i margini di una pagina web, superiore, inferiore, sinistro, destro Nelle caselle della sezione Margini (millimetri) digitare le dimensioni in millimetri dello spazio bianco ai quattro bordi della pagina. Nelle caselle Intestazione: e Piè di pagina: specificare i dati da stampare, utilizzando uno o più codici tra quelli elencati nella tabella che segue. Per stampare … Il titolo della finestra L’indirizzo o URL della pagina La data nel formato breve La data nel formato esteso L’ora L’ora nel formato 24 ore Il numero della pagina corrente Il numero complessivo delle pagine Il testo riportato dopo &b come giustificato a destra Il testo tra &b e &b come centrato Una singola “e” commerciale (&) Digitare &w &u &d &D &t &T &p &P &b &b&b && Stampa Scegliere le opzioni di stampa quali: intera pagina web, pagina (o pagine) specifiche, frame specifici, testo selezionato, numero di copie e stampare Dopo aver fissato tutti i parametri richiesti dalla precedente finestra di dialogo, è possibile Modulo 7: R eti informatiche um 30 lanciare la stampa scegliendo File/Stampa… oppure, se si è in Anteprima di stampa, cliccando su Stampa.... In entrambi i casi comparirà la finestra di dialogo, che si dovrà usare per le ultime opzioni. 1. nella scheda Generale, prima sezione Selezione stampante è possibile: 1.1. scegliere quale stampante utilizzare, se ne abbiamo più di una a disposizione; 1.2. definire le proprietà della stampante; 1.3. attivare eventualmente la stampa su file. 2. Nella seconda sezione Pagine da stampare si stabiliscono le pagine da stampare (Tutte tutto il documento, Pagine solo alcune pagine, Pagina corrente, Selezione è possibile selezionare la porzione di documento che si vuole stampare). 3. Nella terza sezione indicheremo il numero di copie da eseguire e, se le pagine sono più di una, decideremo se attivare o no la fascicolazione. 4. Nella scheda Opzioni, sezione Stampa frame, si decide se stampare: 4.1. tutta la pagina Come visualizzata sullo schermo; 4.2. Solo il frame selezionato portando su di esso il puntatore e cliccando; 4.3. Tutti i frame individualmente, uno per uno; 5. le ultime due opzioni sono anche importanti perché consentono: 5.1. Stampa tutti i documenti collegati alla pagina mediante link; 5.2. Stampa della tabella dei collegamenti in cui sono elencati tutti gli indirizzi Internet dei documenti collegati. La stampa di una ricerca Quando si effettua una ricerca su Internet, è spesso necessario stampare i risultati per averli a disposizione senza tenere attivo il collegamento. Se tutto quanto c’interessa è localizzato in una pagina web è possibile stamparla eventualmente selezionando solo il frame che li contiene. Può però accadere che i dati siano stati reperiti in pagine diverse raggiunte navigando nel web grazie ai link o alle ricerche con un motore opportuno. In questo caso ci sono diverse possibilità. Modulo 7: R eti informatiche um 31 • • • Stampare una pagina dopo l'altra man mano che sono trovate, aperte ed esaminate. Questa modalità può comportare la stampa di pagine che, alla luce delle scoperte fatte continuando la navigazione, potrebbero essere scartate. Utilizzare a fine ricerca il frame Cronologia per andare a individuare, aprire e quindi stampare le pagine utili alla ricerca. Questa modalità potrebbe però risultare difficoltosa, perché nella Cronologia compaiono soltanto i titoli delle pagine sfogliate e potremmo non essere più in grado di ricordare quelle veramente significative. Inoltre, anche considerando solo l'ultimo giorno, oggi, possono essere già presenti file utilizzati in precedenza che nulla hanno a che vedere con la ricerca. Creare nei Preferiti una cartella, chiamandola con il nome della ricerca stessa, e salvare in essa tutte le pagine interessanti a mano a mano che s’incontrano. Il vantaggio di questa modalità consiste nel fatto che si avrà al termine della ricerca tutti i dati in un'unica cartella, salvati con nomi che possono ricordarci facilmente il contenuto. Un ulteriore vantaggio è quello di poter cancellare dalla cronologia, clic destro ed Elimina, durante la navigazione i file relativi alle pagine che in seguito agli sviluppi della ricerca diventano inutili e avere alla fine solo quelli utili. Modulo 7: R eti informatiche um 32 POSTA ELETTRONICA Concetti e termini Capire com’è strutturato un indirizzo di posta elettronica La posta elettronica, o e-mail (electronic mail) è uno dei servizi più diffusi e praticati su Internet. Molti servizi possono essere visti in analogia con quelli offerti dal servizio di posta tradizionale indicata, su Internet, come posta lumaca (snail mail). Esiste una relazione univoca tra una casella postale (mailbox), è uno spazio sul disco rigido, nel quale i messaggi, sono depositati, ed un indirizzo di posta elettronica, che è l'indicazione in forma standard di come inviare un messaggio alla casella. Per esempio, [email protected] indica la casella di posta dell'utente massimo presso il sistema di posta elettronica della rete fauser.edu. Vi sono però delle eccezioni. • Se nella scuola Massimo si occupa del corso serale, si potrebbe pensare di creare un alias in modo tale che tutta la posta destinata a [email protected] sia direttamente sistemata nella casella di posta elettronica di Massimo; ad una sola casella corrispondono due indirizzi. • A volte tutta la posta elettronica di un determinato dominio ([email protected], [email protected]) confluisce in un'unica casella di posta elettronica: allora si ha una casella multidrop. Il simbolo @ (in inglese at, in italiano "chiocciolina") serve a separare il nome dell'utente dal nome del calcolatore che ospita la casella di posta dell'utente, scelto nel 1972 da Ray Tomlinson perché non presente in nessun nome. Per spedire un messaggio alla casella [email protected], l’applicazione di posta elettronica contatta il calcolatore che si occupa della posta presso la rete fauser.edu e consegna il messaggio. Cosa succederebbe se quel calcolatore al momento fosse fuori servizio perché spento, sovraccaricato o in manutenzione? La spedizione non potrebbe avvenire. Per questo motivo è stato progettato un meccanismo di tipo store and forward (memorizza e spedisci), che consiste nell'avere dei server per la posta in uscita cui il nostro PC si rivolge quando deve spedire i messaggi. Il server accetta i nostri messaggi e se ne prende cura fino a quando la spedizione non avviene con esito positivo o risulta impossibile anche dopo diversi tentativi. Nel malaugurato caso la spedizione non potesse andare a buon fine, il server di posta ci avvisa con un messaggio (user unknown, "utente sconosciuto"). La spedizione avviene tramite il protocollo SMTP (Simple Mail Transfer Protocol). Il messaggio si considera consegnato non quando arriva al PC dell'utente al quale è indirizzato. Si considera consegnato quando è accodato alla casella di posta elettronica cui si fa riferimento con l'indirizzo. Qui entra in gioco la ricezione dei messaggi. Per recuperare la posta si utilizza il protocollo POP3 (Post Office Protocol, version 3). A volte i messaggi non sono prelevati dal server, ma lasciati sul server di posta. Ciò è comodo soprattutto quando la propria postazione di lavoro è variabile, o quando si vuole dare un'occhiata alla posta da un PC diverso dal solito. Per queste esigenze, si può usare un protocollo specifico, IMAP 4 (Internet Message Access Protocol, version 4) e degli appositi servizi web, ossia server web configurati per consentire di leggere e scrivere messaggi di posta elettronica tramite un browser: i sistemi di WebMail. Il protocollo LDAP 3 (Lightweight Directory Access Protocol, version 3) consente di trovare un altro utente di posta elettronica su Internet o sulla rete Intranet dell’azienda. Di solito questa mailbox ha limiti di spazio (uno o più MB) e anche di tempo di giacenza dei messaggi, limiti che variano in ogni modo da server a server. Comprendere i vantaggi della posta elettronica • Velocità: un messaggio giunge a destinazione, in media, in cinque minuti, salvo che il Modulo 7: R eti informatiche um 33 • • • contenuto sia molto pesante perché è consentito allegare documenti, su Internet s'intende con "peso" la quantità di dati, bit, contenuti. Il semplice testo pesa pochissimo, le immagini e i suoni contengono un maggior numero di bit. Praticità: si può inviare un messaggio in qualsiasi momento della giornata, “l'ufficio postale" non è mai chiuso. Sullo stesso messaggio è possibile inserire più indirizzi contemporaneamente, quindi spedirlo, in un colpo solo, a più persone. Garanzia di ricezione: se la busta elettronica è compilata correttamente, è estremamente difficile che il messaggio si perda per strada e, in ogni caso, se non dovesse giungere a destinazione, sarà comunicato, sempre tramite e-mail, che ci sono state delle difficoltà lungo il percorso. Gruppi: serve per la corrispondenza con gli amici, i cui indirizzi sono memorizzati in una rubrica. Comprendere l’importanza della NETIQUETTE Il termine NETIQUETTE (NETwork etIQUETTE) significa "etichetta della Rete", s'intendono tutte quelle norme, non scritte, ma raccomandabili, che regolano i rapporti su Internet. Internet è un mondo a tutti gli effetti, è un mondo popolato da una società globale: senza radici o tradizioni comuni. I navigatori o cybernauti, non mangiano le stesse cose, non hanno gli stessi politici, hanno gusti e storie diverse. Condividono "solo" la loro appartenenza alla "civiltà della Rete", lo spirito pratico e conquistatore di chi non si stanca di conoscere, esplorare, scoprire. È chiaro che se da un lato la "sovranità" della differenza, quindi la possibilità di confronti a 360°, è uno degli aspetti di maggior fascino di questa civiltà, dall'altro richiede quel minimo di regolamentazione necessaria alla corretta convivenza. • Non scrivere mai in maiuscolo: una PAROLA in maiuscolo, nel linguaggio di Internet, è l'equivalente di un urlo. • Se s’invia un messaggio di posta elettronica, ricordarsi, di firmarlo. • Scrivere, se è possibile, messaggi brevi e senza giri di parole: chi li leggerà avrà ridotto al minimo le possibilità di fraintendimento tipiche della comunicazione a distanza. • Non pubblicare mai messaggi di posta elettronica che si ricevono, senza aver chiesto il permesso all’autore. • Indicare sempre l'oggetto dei messaggi. • Non pretendere e/o aspettarsi risposte immediate. • Non inviare messaggi pubblicitari (spamming) che non siano stati richiesti. Letteralmente è definito “spalmare”, ma l’origine del termine è americano, infatti esiste un prodotto spalmabile chiamato SPAM (Spicy Pork And Ham), è un impasto di carne di maiale e prosciutto in scatola. Il termine deriva da una scena dello spettacolo televisivo “Monty Python’s Flying Circus”, dove una coppia tentava inutilmente di ordinare al ristorante un piatto senza spam che invece la cameriera proponeva Modulo 7: R eti informatiche um 34 sempre. Popfile è un filtro bayesiano (Paul Graham, agosto 2002; basato sul teorema di Thomas Bayes matematico del diciottesimo secolo: permette di calcolare la probabilità che un evento accada quando ne è già accaduto un altro) scritto in PERL (Practical Extraction and Reporting Language) che lavora tra il client e Internet per intercettare lo spam. • Prima di porre domande, controllare se è stata istituita una sezione FAQ (Frequently Asked Questions, in pratica domande ricorrenti), è possibile trovare la risposta ai quesiti senza neanche doverli formulare. • Rispettare gli usi, i costumi e i gusti altrui: ricordarsi che in Rete ci sono milioni di persone diverse fra loro. • Non formalizzarsi su errori di grammatica o sintassi: possono essere errori di battitura o di persone che stanno scrivendo in una lingua che non è la loro. Accanto a queste semplici regole, esistono una serie di simboli (smileys), piuttosto diffusi tra i comunicatori della Rete. Servono ad esprimere le emozioni di chi scrive: trattandosi di messaggi scambiati per posta (elettronica sì, ma pur sempre posta), non consentono di trasmettere emozioni dirette, come il suono di una risata o il tuonare di una voce arrabbiata. Questo piccolo limite è stato risolto con delle faccine, ruotate di 90°, composte con i caratteri della tastiera, rappresentative di diversi stati d’animo. Considerazioni sulla sicurezza Essere consapevoli della possibilità di ricevere messaggi non richiesti Tramite la posta elettronica, è semplice inoltrare i messaggi ricevuti. Esistono molte cosiddette "Catene di Sant'Antonio" (anche a fin di bene, a volte, ma in genere con effetti poco piacevoli). In particolare, bisognerebbe stare attenti alle "bufale" (hoaxes) che si diffondono su Internet in maniera molto veloce. I web bug consentono di collegare le abitudini di navigazione di un utente con il suo indirizzo di posta elettronica. Conoscere il pericolo d’infettare il computer con virus Un messaggio di posta potrebbe infettare il PC con virus provenienti dalla rete. In particolare, si deve diffidare dall'aprire i messaggi di posta elettronica il cui mittente ci sia sconosciuto e ancor più gli eventuali allegati a questi messaggi; i virus sono infatti trasmessi di solito da tali allegati. Strumenti/Opzioni Internet…/Protezione/Protezione da virus (Protezione messaggi) Per non accettare adware e spyware, fare clic sul menu. Strumenti/Opzioni Internet…/Avanzate/Esplorazione Togliere i segni di spunta dalle seguenti caselle. Abilita installazioni su richiesta. Saper cos’è una firma digitale I messaggi di posta elettronica viaggiano "in chiaro" quindi i contenuti sono leggibili da tutti coloro che hanno la possibilità di accedervi, ad esempio, gli amministratori dei server attraverso i quali essi transitano; si eviti quindi di trasmettere dati sensibili: si devono utilizzare tecniche crittografiche. È richiesto di conoscere una password per l'accesso alla posta elettronica disponibile in una casella di posta elettronica, ma non è richiesta nessuna password per la spedizione dei messaggi, e quindi è relativamente facile spedire messaggi a nome di altri. Se si riceve un messaggio che apparentemente arriva da qualcuno, non è possibile avere la certezza che il mittente sia proprio quello indicato a meno che non si faccia uso di firme digitali o certificati digitali d’identificazione. Strumenti/Opzioni…/Protezione/Protezione messaggi/Ottieni ID digitale Una volta attivata la firma digitale, nella finestra del messaggio fare clic su: Strumenti/Firma digitale Lo stesso certificato digitale può anche essere utilizzato per crittografare il contenuto del messaggio: Strumenti/Crittografa. Modulo 7: R eti informatiche um 35 S/MIME (Secure Multipurpose Internet Mail Extensions, estensione con molteplici scopi per la posta su Internet) garantisce la sicurezza dei messaggi di posta elettronica e include la firma digitale e la crittografia. Una nuova funzionalità permette che il destinatario non inoltri, non stampi o non copi il contenuto del messaggio. Per fare questo occorre il certificato digitale IRM (Information Rights Management). Primi passi con la posta elettronica Aprire (e chiudere) un programma di posta elettronica Per gestire la posta elettronica si usano applicazioni chiamate MUA (Mail User Agent), che si differenziano sia dal punto di vista tecnico, cosa fanno, come lo fanno, sia dal punto di vista della distribuzione e della politica di licenze. I client di posta elettronica più utilizzati sono: Outlook Express (Windows), Eudora, Thunderbird (Windows, Linux, Mac OS X). Un’applicazione per la gestione della posta deve permettere. • Composizione off-line di messaggi: editor. • Gestione di un indirizzario: la rubrica. • Connessione al server SMTP per la spedizione. • Accesso alla casella di posta elettronica locale tramite POP3 o IMAP. • Evidenziazione dei messaggi nuovi e/o non letti. • Ordinamento dei messaggi in base a possibili criteri. • Funzioni "Rispondi", "Rispondi a tutti", "Inoltra", "Reindirizza", "Spedisci di nuovo". • Gestione di più cartelle per la posta arrivata e spedita. • Gestione degli allegati. • Stampa dei messaggi ricevuti e/o spediti. Inoltre, è bene che un’applicazione di posta permetta. • Filtraggio dei messaggi da scaricare in base a dimensione, mittente, oggetto. • Separazione automatica dei messaggi ricevuti con sistemazione nelle diverse cartelle. • Gestione di più caselle di posta. • Autocomposizione di messaggi in uscita. Quando si configura un’applicazione di posta elettronica s’impostano i seguenti parametri: • indirizzo e-mail; • nome per esteso; • server per la posta in uscita: SMTP; • server per la posta in arrivo: POP3 o IMAP; • nome utente e password; • indirizzo cui si chiede siano inviate le risposte. L’applicazione della Microsoft per gestire la posta elettronica è Outlook Express. Aprire l’applicazione con Start/Tutti i programmi/Outlook Express, Start/Posta elettronica, con un doppio clic sull'icona del desktop, oppure fare clic sull’icona della barra di avvio veloce. Nella finestra principale possiamo osservare quattro riquadri. 1. Elenco Cartelle, in alto a sinistra, comprende alcune cartelle predefinite che consentono di gestire la posta in modo semplice e ordinato. Per selezionare una di queste cartelle è sufficiente cliccare col mouse sull’icona relativa, posta sulla sinistra del nome della cartella, o sul nome stesso. In funzione della cartella selezionata cambierà il contenuto della parte destra della finestra di Outlook Express. La prima porta a una schermata di navigazione, la stessa che appare la prima volta che si avvia l’applicazione. La seconda, Cartelle locali, consente di avere una veloce panoramica sul numero di messaggi presenti sul PC. 2. Contatti, con un elenco di soggetti dei quali abbiamo registrato l'indirizzo e-mail. 3. Elenco dei messaggi contenuti nella cartella selezionata nella sezione uno. 4. Anteprima del messaggio selezionato nella sezione tre. Modulo 7: R eti informatiche um 36 Per chiudere Outlook Express si usa l'icona Chiudi oppure scegliere File/Esci. Il salvataggio dei messaggi di posta ricevuti e inviati è automatico. Posta in arrivo è la cartella principale che contiene tutta la posta arrivata, quella che non è ancora stata letta è evidenziata in grassetto. Posta in uscita è la cartella di transito che contiene tutta la posta non ancora inviata. Posta inviata è la cartella che contiene la posta già spedita al destinatario. Posta eliminata è la cartella dove sono archiviati i messaggi da eliminare prima della cancellazione definitiva. Bozze è la cartella che contiene tutti i messaggi in fase di elaborazione e non completati, e che si desidera terminare in un secondo momento. Aprire la casella di posta di un utente specifico Se più utenti usano lo stesso PC per la posta elettronica, ciascuno potrà avere una casella di posta distinta. In questo modo i messaggi e le impostazioni personali sono separate. Per ottenere ciò bisogna creare identità diverse. File/Identità/Gestione identità… (Aggiungi nuova identità…) File/Cambia identità… È possibile passare da un’identità ad un’altra senza interrompere la connessione ad Internet. Aprire uno o più messaggi Per prelevare i messaggi, manualmente, giacenti in una casella di posta elettronica: bisogna cliccare sulla freccia in giù associata al pulsante Invia/Ricevi della barra degli Strumenti di Outlook Express e poi andare a selezionare la casella desiderata dall'elenco. Per prelevare i messaggi, automaticamente, giacenti in una casella di posta elettronica Strumenti/Opzioni…/Generale/Invio/Ricezione messaggi/Rileva nuovi messaggi Nell'esempio abbiamo due account fra cui scegliere: selezionando massimo, oppure ubertini andremo a leggere i messaggi arrivati nella relativa casella postale. Cliccando Modulo 7: R eti informatiche um 37 invece su Ricevi tutti, l’applicazione permetterà di scaricare i messaggi giacenti in tutte e due le caselle. Per leggere il messaggio nel riquadro di anteprima, fare clic su di esso nell’elenco dei messaggi, ma può anche essere aperto facendo doppio clic sul suo nome oppure utilizzando il menu File, o stampato cliccando sul pulsante Stampa della barra degli Strumenti. Spostarsi tra messaggi aperti Se volessimo aprire più messaggi contemporaneamente, dovremmo selezionarli nel riquadro in alto a destra della finestra di Outlook Express (eventualmente usando il tasto CTRL, se non sono consecutivi) e poi scegliere File/Apri, oppure dalla tendina che si apre cliccando su di essi con il tasto destro. Le finestre dei messaggi aperti saranno sovrapposte sullo schermo ed è possibile passare dall'una all'altra cliccando in un punto qualsiasi di quella che vogliamo rendere attiva. Chiudere un messaggio Selezionare File/Chiudi, oppure fare clic sull’icona Chiudi. Usare le funzioni di guida in linea (help) del programma È possibile accedere alla guida in linea facendo clic su ?/Sommario e indice (F1), come tutte le applicazioni Windows sarà possibile accedere a tre schede. 1. Sommario. 2. Indice. 3. Cerca. Firma Outlook Express permette di creare firme da aggiungere in fondo ai messaggi. Strumenti/Opzioni…/Firma/Nuova/Modifica firma/ File (testo) Impostazioni firma Aggiungi la firma a tutti i messaggi in uscita, oppure nella finestra Nuovo Inserisci/Firma Inserire sempre due righe vuote all’inizio, in modo che la firma non risulti attaccata al testo del messaggio. Se si usa più di un account, fare clic sul pulsante Avanzate per indicare gli account con i quali utilizzare le firme. Suono Abilitare (disabilitare) il suono di notifica dei nuovi messaggi facendo clic sul menu. Strumenti/Opzioni…/Generale/Invio/Ricezione di messaggi/Riproduci suono all’arrivo del messaggio Per cambiare il suono, fare clic su Start/Pannello di controllo/Suoni e periferiche audio/Suoni/Eventi: Notifica ricezione posta Lasciare i messaggi sul server Normalmente Outlook Express cancella i messaggi dal server dopo averli scaricati. A volte, però, può essere utile lasciarli memorizzati sul server, per poi scaricarli nuovamente Modulo 7: R eti informatiche um 38 e definitivamente. Questa opzione non è globale, ma può essere attivata separatamente per ciascun account di posta. Strumenti/Account… doppio clic sull’account, dalla finestra Proprietà selezionare Impostazioni avanzate/Recapito/Conserva una copia dei messaggi sul server Modificare le impostazioni Aggiungere, eliminare le intestazioni dei messaggi dalla casella di posta Nella sezione dell'elenco dei messaggi, le colonne che compaiono possono essere impostate scegliendo Visualizza/Colonne..., oppure dalla tendina che si apre cliccando con il tasto destro del mouse sulla riga dei titoli. La finestra Colonne ci permette di selezionare le colonne che vogliamo rendere visibili e di variarne l'ordine utilizzando i pulsanti Sposta su e Sposta giù. Mostrare, nascondere le barre degli strumenti Per mostrare o nascondere l’elenco delle cartelle, l’elenco dei contatti, la barra di stato, Visualizza/Layout... avremo la possibilità di visualizzare gli elementi di Outlook Express che c’interessano "spuntando" le relative voci nella sezione Generale e impostare la visualizza zione dell'anteprima agendo sulle voci della sezione Riquadro di anteprima. In questa finestra possiamo infine cliccare sul pulsante Personalizza barra... per modificare la composizione della barra degli strumenti. La finestra principale può essere modificata, scegliendo Visualizza/Visualizzazione corrente. • Mostra tutti i messaggi. • Nascondi i messaggi già letti. • Nascondi i messaggi letti o ignorati. Modulo 7: R eti informatiche um 39 MESSAGGI Leggere un messaggio Marcare, smarcare un messaggio di posta elettronica Quando si seleziona la cartella Posta in arrivo, comparirà, sulla destra, per ogni messaggio, un’icona a forma di busta. Di fianco alla busta si troverà l’indicazione del nome del mittente, l’oggetto del messaggio e la data in cui è stato spedito. Se queste indicazioni sono in grassetto significa che il messaggio non è ancora stato letto, dopo aver letto un messaggio, la voce ad esso relativa assume il carattere normale e l’icona diventa quella di una busta aperta. Cliccare sulla busta o sulle indicazioni per visualizzare il testo del messaggio: apparirà nella finestra sottostante. È possibile marcare con un contrassegno, una bandierina rossa, un messaggio ricevuto per un riferimento futuro. Nella finestra principale fare clic sulla colonna del contrassegno accanto al messaggio da contrassegnare, oppure scegliendo Messaggio/Contrassegna messaggio. Per cancellare il contrassegno basta cliccare sull'icona presente in corrispondenza dei messaggi contrassegnati, oppure cliccare nuovamente su Messaggio/Contrassegna messaggio. Marcare un messaggio come già letto, non ancora letto Accanto a ogni messaggio nella visualizzazione standard è visualizzata una busta, chiusa o aperta a seconda che il messaggio sia ancora da leggere o sia già stato letto. Outlook Express dà la possibilità di modificare questa indicazione segnando un messaggio già letto come messaggio da leggere e viceversa. Per fare ciò, è necessario scegliere Modifica/Segna come da leggere o Segna come già letto dopo aver selezionato il messaggio. Aprire e salvare un allegato su un’unità a disco Se il messaggio ricevuto ha un file allegato comparirà una clips, icona a forma di graffetta, sulla sinistra dell’icona a forma di busta. Un file allegato può essere un’immagine, un testo, un suono o un qualsiasi documento. Per vedere, aprire, ed eventualmente salvare il file allegato al messaggio è necessario selezionare il messaggio. Nella barra che separa l’elenco dei messaggi dai testi dei messaggi compare una clips sulla destra. Per aprirli doppio clic sul nome o File/Apri si può operare: • sia dal quarto riquadro della finestra, cliccando sull'icona della graffetta che compare in alto a destra; • sia dalla finestra del messaggio aperto che ne riporta l'elenco nella casella Allega:. In entrambi i casi dovremo poi selezionare l'allegato da aprire e fare doppio clic. L'ultima operazione che possiamo compiere con i messaggi ricevuti per posta elettronica è quella di salvarli (eventualmente modificandone il nome) in una delle cartelle del PC, svincolandoli quindi dall’applicazione Outlook Express. Sia che il messaggio sia stato aperto oppure no, dal menu File possiamo accedere a due diversi comandi: 1. Salva con nome... 2. Salva allegati... Il primo comando consente di salvare messaggio e allegati, il secondo solo gli allegati. Memorizzare i messaggi con Outlook Express I messaggi sono memorizzati in una struttura dati composta di alcune cartelle standard visualizzate nel primo riquadro della finestra principale, denominata Cartelle, le altre possono essere aggiunte per organizzare meglio l'archivio, classificando i messaggi di posta elettronica in categorie. Per aggiungere una nuova cartella possiamo usare il tasto destro del mouse e scegliere Nuova cartella... oppure File/Nuovo/Cartella…. Modulo 7: R eti informatiche um 40 La cartella sarà creata nell'unità di memorizza zione selezionata nella sezione Cartelle. Nella cartella Posta in arrivo sono salvati automaticamente i messaggi ricevuti, prelevati dalle varie caselle di posta ed elencati nel riquadro in alto della parte destra della finestra. Rispondere a un messaggio Usare le funzioni <<Rispondi>> e <<Rispondi a tutti>> Le risposte ai messaggi possono contenere citazioni dal messaggio originale e testo aggiunto: l’indirizzo del destinatario, il testo originale e l’oggetto (preceduto da Re:, rispondi) sono inseriti automaticamente. Il testo originale appare come testo citato. Quando si riceve un messaggio e si desidera subito rispondere al mittente, si usa il pulsante Rispondi, presente sia nella finestra principale di Outlook Express sia in quella del messaggio aperto, oppure il pulsante Rispondi a tutti spedisce la risposta a tutti i destinatari del messaggio. Rispondere inserendo, senza inserire il messaggio originale Si aprirà a questo punto una finestra di dialogo identica a quella per la composizione di un nuovo messaggio, con la differenza che risulta già compilata nella prima sezione (indirizzi, oggetto) e contiene come testo del messaggio quello ricevuto. È possibile allora scrivere la risposta prima o dopo il messaggio originale, in modo che il destinatario lo possa vedere, oppure cancellarlo; in questo caso si usa una delle tre modalità seguenti. 1. Selezionare il testo da cancellare e usare il tasto CANC della tastiera. 2. Selezionare, cliccare con il tasto destro e usare Taglia. 3. Selezionare e usare Taglia della barra degli strumenti. L'uso di Taglia, anche se sortisce lo stesso effetto, non cancella il messaggio, ma lo sposta negli Appunti di Windows. Per l'invio si deve infine cliccare sul pulsante Invia. Quando si è risposto ad un messaggio quest’ultimo è contrassegnato con un particolare segno. Inviare un messaggio Creare un nuovo messaggio Si deve cliccare sul relativo pulsante della barra degli strumenti di Outlook Express Crea Modulo 7: R eti informatiche um 41 messaggio, la freccetta in giù serve per selezionare eventualmente elementi decorativi come sfondi o disegni; oppure File/Nuovo/Messaggio di posta. La finestra di lavoro che si apre è divisa in due sezioni: la prima è destinata all'inserimento di tutti i dati relativi al mittente, ai destinatari e all'oggetto del messaggio. Nella seconda sezione si deve inserire il testo del messaggio. Outllok Express usa due formati di testo. Formato/Testo normale e Formato/testo in formato HTML. I messaggi di tipo HTML sono belli da vedere, somigliano alle pagine Web, ma possono contenere script dannosi, ed è bene non abusarne, poiché: • i messaggi diventano inutilmente più grandi; • non tutti hanno applicazioni in grado di gestirli correttamente; • spesso messaggi siffatti portano problemi in fatto di sicurezza; • alcuni sistemi di gestione automatica della posta potrebbero non funzionare correttamente. Mittente Si può avere più di un account di posta elettronica e quindi il primo dato da inserire nella casella denominata Da: sarà il nome dell'account che si vuole utilizzare per spedire il messaggio. Questa operazione è semplicemente una selezione di un nome da un elenco che appare cliccando sulla freccetta in giù associata alla casella. Inserire un indirizzo nel campo <<Destinatario>> Nella casella denominata A: s’inserisce l'indirizzo di posta elettronica del destinatario; se ci sono più destinatari ogni indirizzo dovrà essere separato dal successivo mediante una virgola oppure un punto e virgola. Per aggiungere i nomi dalla rubrica, fare clic sull’icona a forma di libro e quindi selezionare i nomi dei destinatari. Inviare copie per conoscenza (Cc) e copie nascoste (Ccn) di un messaggio a un altro indirizzo/altri indirizzi Nella casella denominata Cc (Copia conoscenza): s’inseriscono i destinatari "per conoscenza", quelli cioè che riceveranno il messaggio per essere informati anche se i veri destinatari sono altri, quelli elencati nella casella A:. I campi A e Cc sono visibili a tutti i destinatari del messaggio, quindi ogni destinatario conoscerà non solo a chi è stata inviata l’e-mail, ma anche l’indirizzo di posta elettronica di tutti gli altri destinatari. Un'ulteriore possibilità è quella d’inviare copie per conoscenza, senza che i destinatari sappiano a chi altri è stato inviato il messaggio. Per fare questo, qualora non comparisse la casella Ccn (Copia conoscenza nascosta): bisognerà renderla attiva scegliendo, nella Finestra Nuovo, la voce Visualizza/Tutte le intestazioni. Inserire un titolo nel campo <<Oggetto>> Nella casella dell'oggetto s’inserisce una o più parole che descrivano in estrema sintesi il contenuto del messaggio. L’inserimento dell'oggetto non è obbligatorio, ma raccomandato, anche dalla netiquette. Usare gli strumenti di controllo ortografico Come per tutti i documenti, conviene effettuare un controllo ortografico del messaggio prima dell'invio. Attivando Strumenti/Controllo ortografia... (F7) o cliccando sulla relativa icona della barra degli strumenti (disponibile solo se sul PC è installato Office), è possibile correggere parole operando nella finestra Controllo ortografia la scelta più opportuna tra quelle proposte: Ignora, Cambia, Aggiungi (al dizionario). Ignora tutto e Cambia tutto sono funzioni che rendono attiva la modifica in tutto il documento. Nel caso di una parola ripetuta nella finestra Controllo ortografia anziché Non nel dizionario: sarà indicato Parola ripetuta e le opzioni saranno soltanto Ignora o Elimina. Naturalmente il controllo è effettuato sul testo del messaggio, ma non sugli allegati. Modulo 7: R eti informatiche um 42 Per richiedere l’avvio automatico del correttore si deve selezionare. Strumenti/Opzioni…/Controllo ortografia/Controlla sempre l’ortografia prima dell’invio È possibile impostare la lingua usata dal correttore: pulsante Modifica dizionario personalizz. Allegare un file ad un messaggio I messaggi di posta elettronica sono sempre di puro testo. È tuttavia possibile allegare file che possono essere di tipologie assai diverse, per esempio file musicali o filmati, grazie a opportuni meccanismi di conversione che operano dietro le quinte. Normalmente è utilizzato un sistema chiamato MIME, che prevede diversi tipi di conversione a seconda delle necessità. Per esempio. Base64. Uuencode/uudecode in ambiente Unix. BinHex in ambiente Macintosh. Bisogna tuttavia essere sicuri che le loro dimensioni siano compatibili con la casella di posta elettronica cui sono diretti e comunque la netiquette invita a non spedire file troppo voluminosi che intaserebbero la casella stessa impedendo di fatto al destinatario di ricevere altri messaggi, anche se in effetti gli allegati sono già automaticamente trattati con una codifica in trasmissione e una decodifica in ricezione. Per allegare un file occorre: • cliccare sul pulsante Allega della barra degli strumenti della finestra Nuovo; oppure Inserisci/Allegato… • sfogliare la struttura dati fino a selezionare il file che si vuole allegare; • cliccare sul pulsante Allega. Il nome del file allegato con le sue dimensioni comparirà nella prima sezione della finestra. Inviare un messaggio con alta/bassa priorità Quando s’invia un nuovo messaggio, è possibile assegnarvi una priorità affinché il destinatario visualizzi già al ricevimento l'urgenza del messaggio. I messaggi possono essere contraddistinti da priorità alta (punto esclamativo), normale e bassa (freccia rivolta verso il basso). Per impostare la priorità, all'interno della finestra Nuovo, si deve fare clic sulla freccia associata al pulsante Priorità sulla barra degli strumenti e quindi selezionare la priorità desiderata. In alternativa, si deve scegliere Messaggio/Imposta priorità e quindi selezionare l'opzione desiderata. La priorità impostata sarà valida solo per il messaggio corrente; in assenza di specificazione il messaggio conserva una priorità normale. Inviare un messaggio usando una lista di distribuzione Per inviare lo stesso messaggio contemporaneamente a più destinatari, senza dover ogni volta selezionare i loro indirizzi di posta elettronica uno per uno, si può creare una lista di distribuzione usando un nome di gruppo. A questo punto quando si vuole inserire un indirizzo nel campo A di un messaggio basta fare clic sull’icona a forma di libro e selezionare il nome del gruppo. Inoltrare un messaggio Inoltrare vuol dire inviare un messaggio ricevuto ad un destinatario diverso dal mittente. Per non dover ricomporre un messaggio già inviato precedentemente a qualcuno e che ora si deve inviare ad altri, per esempio per aver dimenticato un destinatario, oppure per inviare a qualcuno un messaggio ricevuto da un'altra persona, si può utilizzare Messaggio/Inoltra (CTRL+F), cliccare sul corrispondente tasto della barra degli strumenti della finestra principale di Outlook Express oppure sullo stesso tasto nella finestra del documento aperto. Si aprirà una finestra identica a quella utilizzata per l'invio di un Modulo 7: R eti informatiche um 43 messaggio, l’oggetto (preceduto da Fw:, forward, inoltra) che si compilerà solo nella parte relativa agli indirizzi mentre il messaggio vero e proprio e gli eventuali allegati risultano già predisposti; fare clic, infine, su Invia per inoltrare il messaggio. Per avere un avviso di ricevimento Non sempre i destinatari dei messaggi leggono sistematicamente la loro posta elettronica oppure qualche problema di trasmissione non segnalato può far sì che i messaggi non siano recapitati; in questo caso non saremmo in grado di sapere con certezza se il destinatario ha letto i messaggi. Per avere un avviso di ricevimento si deve scegliere Strumenti/Richiedi conferma di lettura della finestra Nuovo. In questo caso, nel momento della lettura al destinatario comparirà una finestra di opzione per confermare l'invio dell'avviso di ricevimento e il mittente riceverà un messaggio di riscontro. Duplicare, spostare e cancellare Copiare e spostare del testo all’interno di un messaggio o tra messaggi aperti Copiare testo da un’altra fonte in un messaggio Nello spazio destinato alla digitazione del messaggio possiamo scrivere come con un normale elaboratore di testi. È anche presente una barra con le icone dei comandi simile a quella di Word. Esiste quindi la possibilità di formattare il testo in modo da renderlo visivamente migliore, ma in genere gli utenti della posta elettronica scrivono messaggi sintetici e senza ambizioni di effetti grafici particolari proprio per il carattere stesso dell’e-mail, che è una modalità rapida ed efficace di comunicazione. Come per ogni altro testo è naturalmente possibile: • duplicare parti di testo prelevandolo da un altro messaggio attivo o da un qualsiasi documento e utilizzando Modifica/Copia e Incolla oppure dal menu contestuale che compare cliccando con il tasto destro del mouse dopo aver selezionato il testo da copiare; • prelevare parti di testo da un altro documento usando Taglia e Incolla; • spostare parti di testo all'interno di un messaggio sia per "trascinamento" sia utilizzando anche in questo caso Taglia e Incolla. Cancellare testo da un messaggio Cancellare parti di testo in un messaggio selezionandole e utilizzando il tasto CANC della tastiera. Cancellare un file allegato da un messaggio in uscita Per eliminare un allegato inserito per errore, si deve selezionare l'allegato da eliminare cliccando su di esso con il tasto destro del mouse e scegliere Rimuovi dal menu contestuale. La spedizione dei messaggi È possibile svolgere tutte le operazioni descritte anche senza essere collegati alla rete Internet: questo naturalmente consente un risparmio qualora il contratto con l’ISP preveda il pagamento degli "scatti" telefonici. Dopo aver ultimato la composizione del messaggio, si desidera spedirlo; basterà fare clic sul pulsante Invia della finestra che, dopo aver digitato l'oggetto nell'apposita casella, non si chiamerà più Nuovo, ma sarà indicata con il nome dell'oggetto. Se non si è ancora attivato il collegamento Internet questo messaggio sarà inserito nella cartella della Posta in uscita, che è possibile visualizzare selezionandola nel riquadro Cartelle di Outlook Express. Per spedire il messaggio sarà tuttavia indispensabile attivare il collegamento. In particolare Modulo 7: R eti informatiche um 44 se si clicca sul pulsante Invia/Ricevi, e non si è ancora collegati, l’applicazione chiederà di attivare la connessione. Rispondendo Sì, la procedura di spedizione diventa automatica e il messaggio sarà inviato al destinatario. Eventuali nuovi messaggi saranno visibili nella cartella Posta in arrivo ed evidenziati in grassetto. Se invece non ci sono nuovi messaggi, nella barra di stato in basso a destra, comparirà l’indicazione Nessun messaggio nuovo. Al termine dell'invio, non si troverà più il messaggio nella Posta In uscita, bensì nella casella Posta inviata. Disconnessione automatica È possibile collegarsi a Internet solo per scaricare la posta e poi chiudere il collegamento appena scaricati i nuovi messaggi. Strumenti/Opzioni…/Connessione/Connessione remota/Disconnetti dopo l’invio e la ricezione Organizzare la posta in singole conversazioni Spesso accade di scambiare con un conoscente un lungo “botta e risposta” di messaggi, in gergo chiamati thread, e può assomigliare ad una vera e propria conversazione non simultanea, asincrona. Per organizzare questa conversazione, fare clic su Visualizza/Visualizzazione corrente/Raggruppa messaggi per conversazione Accanto ai messaggi che presentano risposte appare un segno più (+). Naturalmente le risposte sono nella cartella Posta inviata, per integrarle in una conversazione, occorre spostare tutti i messaggi di una conversazione in una cartella. Modulo 7: R eti informatiche um 45 GESTIONE DEI MESSAGGI Tecniche Conoscere alcune tecniche per gestire efficacemente i messaggi, come creare e nominare cartelle, spostare messaggi nelle cartelle più adatte, cancellare i messaggi non desiderati Quando l'uso della posta elettronica diventa quotidiano il numero dei messaggi ricevuti e delle persone con le quali si comunica crescono rapidamente. Diventa quindi indispensabile organizzare sia i Contatti (indirizzi) sia gli stessi messaggi per poter accedere agli uni e agli altri in ogni momento con rapidità e sicurezza. La Rubrica serve per memorizzare e organizzare gli indirizzi di posta elettronica e altre notizie riguardanti i contatti. I dati possono essere inseriti in diverse modalità, in particolare: • manualmente; • quando si riceve un messaggio dal soggetto che vogliamo inserire; • quando li troviamo in altri documenti. Usare un indirizzario Creare un nuovo indirizzario/lista di distribuzione La rubrica non è altro che la rappresentazione digitale di una classica rubrica cartacea con molte informazioni in più per ogni contatto. Per inserire i nominativi manualmente si deve cliccare sul pulsante Rubrica della barra degli strumenti di Outlook Express oppure Strumenti/Rubrica…; comparirà la finestra della rubrica, divisa in due sezioni. In quella di sinistra sono elencate le cartelle e in quella di destra le schede contenute nella cartella selezionata; nell'esempio la cartella è una sola Contatti Identità principale e le schede dei contatti sono quelle elencate nella sezione di destra. Aggiungere un indirizzo all’elenco Per inserire i nomi e gli indirizzi delle persone si deve cliccare sul pulsante Nuovo della barra degli strumenti e ci sono tre possibilità: 1. Nuovo contatto... 2. Nuovo gruppo... 3. Nuova cartella…. Se si vuole creare una nuova cartella, per avere nomi archiviati tutti insieme, si sceglie la voce Nuova cartella... e si scrive il nome nella finestra di dialogo che si apre. Se nella sezione di sinistra della finestra della Rubrica era selezionata la cartella Contatti Modulo 7: R eti informatiche um 46 Identità principale, la nuova cartella risulterà essere una sua sottocartella. Per inserire ora i nomi e gli indirizzi occorre nuovamente cliccare su Nuovo, ma si deve scegliere ora la voce Nuovo contatto... La finestra di dialogo è composta da diverse schede, che è possibile aprire cliccando sulle relative linguette per inserire ogni possibile informazione sul nuovo "contatto". Con un clic su Aggiungi il nome sarà aggiunto a quelli già esistenti nella rubrica e precisamente nella cartella che si era selezionata nella sezione sinistra della finestra. Cancellare un indirizzo dall’elenco Se si deve cancellare un nominativo dalla rubrica, si deve selezionarlo nella sezione di destra e poi scegliere File/Elimina, Elimina dal menu contestuale, oppure fare clic sul pulsante Elimina della barra degli strumenti di Outlook Express. Le liste di distribuzione o gruppi Creare una lista di distribuzione, o gruppo, è utile per inviare lo stesso messaggio a tutti i membri del gruppo (destinatario è il gruppo) senza dover ogni volta selezionare i loro indirizzi di posta elettronica uno per uno. Per creare una lista di distribuzione si deve cliccare su File/Nuovo gruppo… (CTRL+G), fare clic sul pulsante Nuovo e poi su Nuovo gruppo.... della barra degli strumenti di Outlook Express, oppure Nuovo e poi su Nuovo gruppo.... dal menu contestuale. Sarà visualizzata la finestra di dialogo Proprietà dove s’inserisce il nome che si vuole assegnare al gruppo nella casella Nome gruppo. Per aggiungere utenti al gruppo ci sono due modi. 1. Prelevandolo dall’elenco della rubrica. 2. Aggiungendolo direttamente una persona sia al gruppo sia alla rubrica. Cliccare su Seleziona per selezionare i membri del gruppo. Nella finestra Seleziona i membri del gruppo si deve: • scegliere la cartella nella quale si trovano i nominativi da inserire; Modulo 7: R eti informatiche um 47 • selezionare nella parte sinistra i nominativi; • cliccare su Seleziona -> per copiarli nella parte destra; • cliccare infine su OK per creare il nuovo gruppo. Dopo aver creato il gruppo, l'elenco nella sezione di destra della finestra della rubrica conterrà anche i nomi dei gruppi creati. In questa visualizza zione, non sono elencati i componenti del gruppo e quindi per essere sicuri d’inviare il messaggio solo a chi desideriamo e non ad altri, si deve selezionare il gruppo, cliccare con il tasto destro e scegliere Proprietà. La finestra che si attiverà contiene l'elenco dei componenti del gruppo. In un gruppo oltre a singoli contatti è possibile anche inserire altri gruppi e avere quindi un gruppo con contatti e sottogruppi. Dalla rubrica si possono eliminare sia i contatti sia i gruppi. Se si cancella un contatto da un gruppo, tutte le informazioni rimangono nella rubrica. Se si cancella un gruppo non si eliminano le informazioni relative ai singoli contatti. Doppio clic sul nome di gruppo, selezionare il contatto che si desidera eliminare nel riquadro Membri gruppo:, fare clic sul pulsante Rimuovi. Spedire un messaggio circolare senza divulgare l’elenco dei destinatari 1. Inserire nella rubrica un nuovo gruppo, per esempio Amici, con gli indirizzi dei destinatari. 2. Creare un nuovo contatto con il nome simile a quello del gruppo, per esempio Elenco Amici, e assegnagli l’indirizzo di posta del mittente. 3. File/Nuovo/Messaggio di posta 4. A: Elenco Amici. 5. Ccn: Amici. Aggiornare un indirizzario con la posta in arrivo La rubrica può essere aggiornata ogni volta che si riceve un messaggio da un soggetto del quale non si ha ancora l'indirizzo in agenda. Modulo 7: R eti informatiche um 48 Per fare questo si deve selezionare il messaggio nella cartella Posta in arrivo della finestra principale e scegliere Strumenti/Aggiungi il mittente alla Rubrica, oppure Aggiungi il mittente alla Rubrica dal menu contestuale. Il nuovo contatto sarà inserito nella cartella principale della rubrica e quindi se si volesse inserirlo in un cartella diversa dovremmo aprire la rubrica ed effettuare lo spostamento. AI nuovo contatto così inserito, in genere, è assegnato come nome l'indirizzo e-mail; aprendo la finestra relativa al contatto stesso (doppio clic su di esso) è possibile tuttavia modificare il nome per avere maggiore chiarezza. Per un aggiornamento automatico selezionare Strumenti/Opzioni…/Invio segno di spunta su Aggiungi automaticamente i destinatari delle risposte alla Rubrica. Quando si trova un indirizzo di posta elettronica in un documento o in una pagina web, è possibile facilmente inserirlo nella rubrica con la seguente procedura. 1. Selezioniamo l'indirizzo tro vato portando il cursore a forma di freccia prima del primo carattere e trascinandolo fino all'ultimo carattere, facendo attenzione a non posizionarlo sulla scritta poiché assumerebbe la forma di una mano e cliccando aprirebbe Outlook Express. 2. Utilizzare il comando Modifica/Copia. 3. Aprire la finestra per inserire un nuovo contatto cliccando sul pulsante Rubrica. 4. Selezionare la cartella nella quale inserire il nuovo contatto. 5. Selezionare Nuovo/Nuovo contatto.... 6. Portare il puntatore nella casella Indirizzi posta elettronica e utilizzare Modifica/Incolla. 7. Inserire nella casella Nome: la denominazione che si vuole compaia nella Rubrica e cliccare sul pulsante Aggiungi. Biglietto da visita Per creare un biglietto da visita, è necessario che nella rubrica siano già presenti le informazioni sull'utente. 1. Creare una voce per noi stessi nella rubrica cliccando sul pulsante Nuovo e poi su Nuovo contatto... e digitando nelle varie sottocartelle tutte le voci che si vuole inserire nel biglietto da visita, quindi selezionare il nostro nome dall'elenco della rubrica. 2. File/Esporta/Biglietto da visita (Vcard)… 3. Selezionare una cartella della struttura dati in cui archiviare il file e quindi fare clic su Salva. Per aggiungere un biglietto da visita a un messaggio di posta elettronica, fare clic su Strumenti/Opzioni…/Composizione/Biglietti da visita/Inserisci il biglietto da visita Inviare e rispondere con le liste di distribuzione Dopo aver selezionato Crea messaggio dalla barra degli strumenti e aver così aperto la finestra Nuovo messaggio, per inserire gli indirizzi dei destinatari, si deve cliccare su una delle tre icone a seconda della tipologia dei destinatari stessi: effettivi, per conoscenza o nascosti; si aprirà una finestra di dialogo che permetterà d’inserire in ogni caso gli indirizzi di tutte e tre le categorie di destinatari. Per inserire, per esempio, gli indirizzi di tutti i contatti di un gruppo, dopo avere selezionato la cartella in cui il gruppo si trova memorizzato, si deve selezionare il gruppo stesso nella parte sinistra della finestra e spostarlo nella parte destra (Destinatari del messaggio:), agendo sui relativi pulsanti. Quando tutti gli indirizzi, naturalmente anche singoli e non gruppi, saranno stati selezionati e spostati nelle caselle della parte destra della finestra, occorre confermare la scelta con un clic su OK. Se il messaggio da inviare con una lista di distribuzione è la risposta a un messaggio ricevuto da un nostro "contatto", possiamo sempre utilizzare i pulsanti Rispondi o Rispondi a tutti. Modulo 7: R eti informatiche um 49 Stampa della rubrica File/Stampa… (CTRL+MAIUSC+F12) Si hanno a disposizione tre stili di stampa. 1. Memorandum. 2. Biglietto da visita. 3. Elenco telefonico. Organizzare i messaggi Cercare un messaggio per mittente, oggetto, contenuto La ricerca di un messaggio nell'archivio di Outlook Express può essere attivata con il pulsante Trova della barra degli strumenti, oppure dal menu Modifica/Trova/Messaggio… (CTRL+MAIUSC+F) quando si è a conoscenza di uno o più dei seguenti elementi: il mittente; il destinatario; l'oggetto del messaggio; parte del testo contenuto. E anche: la data precisa o un periodo di probabile creazione del messaggio; se contiene o meno allegati; se è o meno contrassegnato. Tutti questi dati possono essere da inseriti nella finestra di dialogo Trova messaggio. Se i parametri sono noti in modo parziale (per esempio non si conosce l'intero oggetto, ma si sa che contiene una precisa parola) la funzione Trova segnalerà tutti i messaggi che soddisfano alle condizioni imposte; in questo caso tutti i messaggi che contengono nel loro oggetto la parola indicata. Scrivendo per esempio Pippo nella casella Oggetto:, saranno trovati tutti i messaggi che contengono la parola "Pippo" nel loro oggetto. Per ridurre i tempi della ricerca è possibile selezionare la cartella in cui effettuarla utilizzando il pulsante Sfoglia... e selezionando o meno la ricerca nelle sottocartelle. La ricerca in Outlook Express è effettuata senza la necessità di utilizzare i caratteri jolly (* e ?) come avviene invece per la ricerca di file o cartelle. Creare una nuova cartella di posta File/Cartella/Nuova Spostare i messaggi in una nuova cartella Lo spostamento di un messaggio in una nuova cartella può essere effettuato trascinandolo semplicemente dalla parte destra della finestra di Outlook Express nella cartella della parte sinistra, oppure utilizzando il comando Modifica/Sposta nella cartella... (CTRL+MAIUSC+V) o Sposta nella cartella... dal menu contestuale. Modulo 7: R eti informatiche um 50 La copia di un messaggio in una cartella può essere effettuato trascinandolo semplicemente dalla parte destra della finestra di Outlook Express nella cartella della parte sinistra, oppure utilizzando il comando Modifica/Copia nella cartella... o Copia nella cartella... dal menu contestuale. La cancellazione di un messaggio si ottiene selezionandolo e poi scegliendo Modifica/Elimina (CTRL+D), fare clic sul pulsante Elimina dalla barra degli strumenti, selezionando Elimina dal menu contestuale, premere CANC sulla tastiera. I messaggi cancellati sono inseriti automaticamente nella cartella Posta eliminata che in Outlook Express funge da cestino. Sui messaggi presenti nella cartella Posta eliminata possono essere eseguite due operazioni. 1. Rimuovere manualmente tutti i messaggi eliminati, selezionando la cartella Posta eliminata e scegliendo Modifica/Svuota cartella Posta eliminata, oppure Svuota cartella Posta eliminata dal menu contestuale. Se non si desidera che i messaggi rimangano archiviati nella cartella Posta eliminata, quando si esce da Outlook Express, scegliere Strumenti/Opzioni…/Manutenzione selezionare la casella di controllo Svuota la cartella Posta eliminata all'uscita. 2. Ripristinare un messaggio eliminato, aprendo la cartella Posta eliminata e trascinando quindi il messaggio nella cartella Posta in arrivo o in un'altra cartella. Se si eliminasse un messaggio per errore è possibile recuperarlo. Outlook Express conserva i messaggi in file con estensione *.dbx, uno per ogni cartella in: C:\Documents and Settings\%UserProfile%\Impostazioni locali\Dati applicazioni\Identities\{FF92F8D28555-4EF2-9CA0-7CD86FB854FE}\Microsoft\Outlook Express; si usa l’utility DBXtract. Ordinare i messaggi per nome, per data I sei parametri in base ai quali è possibile ordinare i messaggi di una cartella, utilizzando il menu Visualizza/Ordina per. Selezionare, per esempio, Ordine crescente in base al mittente (Da). Se li volessimo ordinare in base alla data di ricevimento, dovremmo scegliere Ricevuto e così via. Esiste anche una possibilità di ordinamento "rapido" in base a uno dei parametri che sono visualizzati nel riquadro in cui sono elencati i messaggi. Per ottenerlo si deve fare clic sull'intestazione. Per esempio, cliccando su Da si ottiene l'ordinamento alfabetico decrescente dei mittenti segnalato dalla comparsa di un triangolino con la punta verso il basso. Cliccando una seconda volta l'ordinamento diventerebbe crescente (triangolino con la punta verso l'alto). Per effettuare ordinamenti con più criteri per prima cosa bisogna ordinare i dati in base all’informazione principale, quindi, tenendo premuto MAIUSC selezionare il secondo criterio. Notiamo soltanto che l'ordinamento secondo: • il Ricevuto è in ordine di data; • il contrassegno, la priorità e la presenza di allegati raggruppa all'inizio o alla fine tutti i messaggi che possiedono o meno il contrassegno, la priorità o gli allegati, a seconda della colonna su cui abbiamo cliccato. Cancellare un messaggio Selezionare il messaggio e fare clic sul pulsante Elimina della barra degli strumenti, dal menu Modifica/Elimina, tasto CANC sulla tastiera. Salvare un messaggio File/salva con nome…/Posta elettronica (*.eml) Per spedire in seguito una copia del messaggio, doppio clic quindi pulsante Invia. Recuperare un messaggio dal cestino Selezionare il messaggio dalla cartella Posta eliminata e trascinare il messaggio nella Modulo 7: R eti informatiche um 51 cartella Posta in arrivo, dal menu Modifica/Copia nella cartella (Sposta nella cartella). Svuotare il cestino Selezionare la cartella Posta eliminata e dal menu Modifica/Svuota cartella Posta eliminata. Se si vuole svuotare il cestino quando si esce da Outlook Express, fare clic sul menu Strumenti/Opzioni…/Manutenzione/Svuota cartella Posta eliminata all’uscita Uso delle regole dei messaggi per la gestione della posta Occorre definire delle regole per l’elaborazione automatica dei messaggi. Prima si verificano le condizioni, poi le scelte relative alle azioni; quindi, prima di memorizzare la regola conviene assegnarle un nome. È possibile impostare più regole. Alcune condizioni non hanno bisogno d’informazioni aggiuntive, per esempio Il messaggio contiene allegati, mentre altre richiedono l’impostazione di qualche parametro. Per creare una regola, eseguire la seguente procedura. 1. Strumenti/Regole messaggi/Posta elettronica… 2. Nella casella superiore della finestra di dialogo selezionare: in cui la casella Da contiene contatti. Queste caselle indicano come trattare la posta che soddisfa i criteri. 3. Nella seconda casella della finestra di dialogo selezionare: Rispondi con il messaggio. 4. Nella terza casella della finestra di dialogo selezionare i collegamenti in blu (dipendono dalle scelte effettuate nelle prime due caselle: Applica la regola dopo l'arrivo del messaggio In cui la casella Da contiene contatti aggiungere i contatti manualmente o dalla rubrica. Rispondi con il messaggio selezionare il file di risposta: è un messaggio senza il destinatario. 5. Nella quarta casella della finestra di dialogo inserire il nome della nuova regola Modulo 7: R eti informatiche um 52 Blocco della posta non gradita Strumenti/Regole messaggi/Elenco mittenti bloccati… Fare clic sul pulsante Aggiungi. Blocco spam In cui il corpo del messaggio contiene parole specifiche Si cercano parole tipiche dei messaggi di spam. I messaggi ritenuti fidati dal server di posta (dai filtri) sono recapitati al destinatario, mentre i messaggi sospetti sono eliminati dal server di posta. Le operazioni di verifica sui messaggi sono applicate sia ai messaggi in ingresso sia ai messaggi in uscita e possono essere riassunte in sei passi. 1. Verifica della presenza del mittente nella whitelist. 2. Verifica della presenza del mittente nella blacklist. 3. Verifica dell’impronta digitale del messaggio. 4. Verifica mediante filtri euristici. Modulo 7: R eti informatiche um 53 5. Verifica mediante filtri bayesiani. 6. Verifica mediante antivirus. Newsgroup Fin dagli albori di Internet i newsgroup sono stati, nel mondo dei servizi offerti, tra quelli che hanno riscosso maggior successo. Sono grandissime "bacheche" virtuali, dei gruppi di discussione per l'esattezza, in cui sono trattati argomenti di tutti i tipi, accessibili a chiunque abbia un collegamento alla rete. La partecipazione a tali gruppi è assolutamente libera, occorre solo iscriversi e decidere il proprio ruolo: è possibile scegliere se limitarsi a leggere le opinioni degli altri partecipanti, intervenire attivamente mandando un’e-mail con i propri commenti o addirittura farsi promotore dell'apertura di un nuovo newsgroup su un argomento di particolare interesse. Oggi, praticamente, non esiste tema che non sia ancora diventato oggetto di discussione: dalla politica, alle ricette di cucina, dalla musica, alle strategie per giocare in borsa. Dato che i messaggi sono memorizzati nei server news, è necessario collegarsi a questi server per partecipare all’attività di un newsgroup. Questo servizio è offerto dall’ISP. L’applicazione Messenger è anche un client news, i messaggi sono inseriti nell’elenco delle cartelle. Per visualizzare l’elenco dei newsgroup disponibili, fare clic con il pulsante destro del mouse su news.fausernet.novara.it e selezionare Subscribe to Newsgroup… Outlook Express, attraverso l'apposita sezione, permette di scorrere la lista di tutti i newsgroup aperti, scegliere quello che c’interessa, leggere i messaggi dei partecipanti e, eventualmente, rispondere ad un messaggio. I temi trattati sono davvero molti, ma, inserendo in un apposito spazio i termini che c’interessano, ad esempio musica, computer, è possibile compiere una preselezione: sarà fornita una lista esclusivamente dei gruppi di discussione relativi. Generalmente, comunque, attraverso il nome del newsgroup si riesce a stabilire di cosa tratti. Le lettere e le sigle utilizzate nel nominare un gruppo, infatti, ne esprimono la natura: un "it", per esempio, significa che la lingua usata è l’italiano, un "sci" indica che si discute di scienza, un “comp” che si parla di computer. Molti dei più importanti newsgroup fanno parte del sistema mondiale Usenet, che usa un sistema di sette gerarchie: comp (computer), news (notizie), rec (hobby, arte, divertimenti), sci (scienza, tecnologia), soc (società, politica), talk (dibattiti, discussioni), misc (argomenti che non rientrano nelle altre categorie). Compiuta la scelta, il servizio ci manderà automaticamente i messaggi associati, l’utente sceglierà se tutti o solo gli ultimi. I messaggi hanno la stessa composizione di quelli trasmessi con l'e-mail: funzionano con un’intestazione che prevede l'immissione di mittente, destinatario, in questo caso l'indirizzo elettronico del newsgroup scelto, e l'oggetto, vale a dire l’intervento. È possibile leggere e comporre nuovi messaggi newsgroup in modalità fuori linea. Mailing List Rappresenta un gruppo di persone che desiderano scambiarsi informazioni o discutere su argomenti d’interesse comune. Diversamente dai newsgroup i messaggi sono inviati nella propria cartella Posta in arrivo, con frequenza settimanale o mensile. Per inserirsi in una mailing list sono necessari tre requisiti: 1. trovare una mailing list d’interesse; 2. trovare l’amministratore della mailing list e sottoscriverla; 3. inviare un messaggio a tutti destinatari della mailing list. Esistono due tipi di mailing list: 1. pubblica, aperta o di libero accesso; 2. privata, selettiva o chiusa Esistono due indirizzi per ogni mailing list. 1. L’indirizzo dell’amministratore, utilizzato per sottoscrivere o annullare la sottoscrizione. Modulo 7: R eti informatiche um 54 2. L’indirizzo della mailing list al quale s’inviano i messaggi. La discussione in una mailing list è di fatto un meccanismo simile allo scambio di messaggi con la posta elettronica. Prepararsi alla stampa Visualizzare l’anteprima di stampa di un messaggio Si può stampare un messaggio sia dal riquadro di anteprima sia dalla finestra in cui si sta leggendo. Il riquadro di anteprima permette di visualizzare il contenuto del messaggio senza aprirlo in una finestra distinta, le dimensioni della sezione possono essere variate trascinando opportunamente i bordi. Quella visualizzata, tutta via, non è un'anteprima di stampa; non ci fornisce in pratica le informazioni relative alla stampa del messaggio: dimensioni del foglio, orientamento, margini, numero di pagine. Fare clic su File/Stampa…(CTRL+MAIUSC+F12), oppure utilizzando il pulsante Stampa della barra degli strumenti, o Stampa dal menu contestuale Alcune stampanti possono essere impostate in modo da fornire un'anteprima, prima di avviare la stampa vera e propria. Questo permette di visualizzare la suddivisione in pagine e decidere quali stampare. Scegliere tra opzioni di stampa Possono invece essere impostati i parametri presenti nella finestra Stampa. • Seleziona stampante sono visualizzate le stampanti disponibili e se si sceglie Proprietà dal menu contestuale si possono vedere le caratteristiche. • Stampa su file il documento è salvato con le opzioni di formattazione della stampante in un file con estensione .prn e potrà essere stampato successivamente su un’altra stampante. • Pagine da stampare per stampare tutto il documento, un'area precedentemente selezionata oppure solo un intervallo di pagine. Quest'ultima opzione non è gestibile in modo corretto senza avere un'anteprima di stampa che mostri le interruzioni di pagina. • Numero di copie. • Fascicola se si è scelto di stampare più di una copia, si può specificare se si desidera che le copie siano fascicolate. Modulo 7: R eti informatiche um 55 WEBMAIL Concetti generali Gli ISP per non sostenere i costi di gestione della casella postale senza avere alcun collegamento al proprio nodo (unica fonte di guadagno), consentono l’accesso tramite POP3 alle caselle di posta della loro infrastruttura solo agli utenti connessi alla loro rete. Per chi usa altre reti rimane possibile l’accesso via browser mediante i webmail o posta web. Ogni utente registrato potrà consultare la propria casella di posta da qualsiasi PC connesso ad Internet inserendo il proprio codice utente e la password ricevuti all’atto della registrazione. L’ISP deve gestire un traffico più elevato, ma può inserire pagine e banner pubblicitari. Consultare la posta elettronica tramite browser però è scomodo, poco pratico, lento, inoltre per chi paga in base al numero di byte scaricati è penalizzante. Inbox è la cartella principale in cui sono visualizzati i messaggi ricevuti. Scrivi consente di scrivere e inviare un nuovo messaggio di posta. Modulo 7: R eti informatiche um 56 WEBLOG Concetti generali Nasce negli Stati Uniti nel 1997, per un primo periodo è stato un fenomeno ristretto ai soli addetti ai lavori della rete o scrittori dilettanti. Nei giorni successivi all’11 settembre 2001, molti americani cominciarono a tenere diari on line in cui raccontavano la loro esperienza di quei terribili giorni. Ora è un nuovo modo di comunicare: è un fenomeno sociale. Tecnicamente è un database interattivo ospitato su un server web. Esistono tre tipi di weblog. 1. Diario. 2. Taccuino: un po’ informazione e un po’ diario personale. 3. Filtro: raccoglie link, è un portale in miniatura su un determinato argomento. Modulo 7: R eti informatiche um 57 ACCOUNT Account Internet Strumenti/Opzioni Internet.../Connessioni/Impostazioni rete locale (LAN) È possibile configurare il browser in modo che automaticamente esegua la connessione di Accesso remoto all’apertura. Se la configurazione di Accesso remoto, con i dati relativi, è già presente sul PC, è possibile indicarla come predefinita. Cliccare sul pulsante Impostazioni LAN.... Nel riquadro Configurazione automatica si trova Rile va automaticamente le impostazioni Specifica che le impostazioni del server proxy o le impostazioni di configurazione automatica, utilizzate per la connessione a Internet e per la personalizzazione di Internet Explorer, devono essere rilevate automaticamente. Utilizza script di configurazione automatica Specifica che si desidera utilizzare le informazioni di configurazione contenute in un file fornito dall'amministratore del sistema. Nel riquadro Server proxy si trova: inserire i segni di spunta nelle voci Utilizza un server proxy server per le connessioni LAN. Queste impostazioni non verranno applicate alle connessioni remote o VPN, e Ignora server proxy per indirizzi locali. Fare clic sul pulsante Avanzate… Modulo 7: R eti informatiche um 58 Account di posta elettronica Una volta che si è connessi e registrati, si è in grado di creare un Account: ovvero una serie d’informazioni necessarie a chi offre il servizio di posta elettronica per spedire i messaggi e recapitare quelli che ci sono inviati. Creare un account non è cosa complicata, ma sono necessarie alcune informazioni: quelle che si hanno al primo collegamento. La procedura automatizzata di Outlook Express per creare un Account è la seguente cliccare su Strumenti/Account… si aprirà la finestra. Cliccare sulla scheda Posta elettronica. Nel campo bianco comparirà l’elenco degli account di posta elettronica. Fare clic sul pulsante Aggiungi, e selezionare la voce Posta elettronica… La prima finestra chiede d’inserire il nome e il cognome nel campo al centro. Dopo averlo fatto, cliccare sul pulsante Avanti. La seconda finestra richiede l’indirizzo di posta elettronica. Scrivere quello che ci è stato assegnato. Dopo aver scritto l’indirizzo cliccare sul pulsante Avanti. Se mancano questo o altri dati perché non ci si è ancora collegati all’ISP non è possibile continuare questa procedura. Per tornare a Outlook Express cliccare sul pulsante Annulla e, nella finestra successiva, su quello Sì. La terza finestra richiede il servizio di posta in arrivo, POP3, e il servizio di posta in uscita, SMTP. Scri vere quelli dell’ISP, e cliccare sul pulsante Avanti. La quarta finestra richiede il Nome account: (login) e la Password: inserire rispettivamente lo UserName e la password che sono stati assegnati dall’ISP, se si seleziona Memorizza password, quando si deve accedere al servizio non sarà più richiesta; cliccare sul pulsante Avanti. Cliccare sul pulsante Fine. Le condizioni necessarie al funzionamento del servizio di posta elettronica sono due: 1. connessione a Internet; 2. avere un account di posta elettronica. È possibile fare una prova, inviarsi un messaggio da solo: cliccare su Nuovo messaggio e inserire, nel campo dedicato al destinatario, l’indirizzo di posta elettronica. Nel campo dedicato all’oggetto scrivere: “Prova”. Nel campo dedicato al testo scrivere qualsiasi cosa. Quando tutti questi campi sono riempiti, cliccare sul pulsante Invia, il messaggio sarà messo nella cartella di Outlook Express Posta in uscita. Modulo 7: R eti informatiche um 59 Se si è già connessi, il messaggio di prova partirà immediatamente, altrimenti cliccare sul pulsante Invia/Ricevi e collegarsi. Per capire se il messaggio è stato inviato correttamente selezionare la cartella Posta inviata: guardare se il messaggio Prova compare nell’elenco. Se non compare significa che il messaggio non è stato inviato. È possibile riprovare la procedura d’invio con un nuovo messaggio. Se è stato inviato, compare nella cartella Posta inviata, aspettare qualche minuto e cliccare nuovamente sul pulsante Invia/Ricevi: il messaggio dovrebbe essere di ritorno. La posta elettronica funziona perfettamente. Account di News Cliccare su Strumenti/Account… si aprirà la finestra Account Internet. Cliccare sulla scheda News. Nel campo bianco comparirà l’elenco degli account di newsgroup. Fare clic sul pulsante Aggiungi, e selezionare la voce News… La prima finestra chiede d’inserire il nome e il cognome nel campo al centro. Dopo averlo fatto, cliccare sul pulsante Avanti. La seconda finestra richiede l’indirizzo di posta elettronica. Scrivere quello che ci è stato assegnato. Dopo aver scritto l’indirizzo cliccare sul pulsante Avanti. Se mancano questo o altri dati perché non ci si è ancora collegati all’ISP non è possibile continuare questa procedura. Per tornare a Outlook Express cliccare sul pulsante Annulla e, nella finestra successiva, su quello Sì. La terza finestra richiede il servizio delle news, NNTP (Network News Transfer Protocol). Scrivere quelli dell’ISP. Cliccare una volta nel quadratino bianco alla sinistra della scritta Accedi al server delle news e controllare che sia selezionato con un segno di spunta. Cliccare sul pulsante Avanti. La quarta finestra richiede il Nome account: (login) e la Password: inserire rispettivamente lo UserName e la Password che sono stati assegnati dall’ISP, se si seleziona Memorizza password, quando si deve accedere al servizio non sarà più richiesta; cliccare sul pulsante Avanti. Cliccare sul pulsante Fine. Modulo 7: R eti informatiche um 60 Quindi si scarica il newsgroup dall’account aggiunto, cliccare sul pulsante Sì: comparirà la finestra Accedi. Si aprirà la finestra Sottoscrizioni newsgroup, divisa in diversi campi. In quello di sinistra, Account, si trova l’elenco degli account sottoscritti. Nel campo centrale si trova l’elenco dei diversi argomenti di discussione presenti: per sottoscriverne uno è sufficiente selezionarlo e cliccare sul pulsante Sottoscrivi. Per chiudere la finestra Sottoscrizioni newsgroup cliccare sul pulsante OK. La cartella creata prima, quando si è configurato l’account newsgroup, ha adesso una sottocartella per ogni argomento di discussione sottoscritto. Selezionando queste sottocartelle compariranno decine di messaggi. È possibile leggerli, rispondere o ignorarli. Modulo 7: R eti informatiche um 61 UBERTINI MASSIMO http://www.ubertini.it [email protected] Dip. Informatica Industriale I.T.I.S. "Giacomo Fauser" Via Ricci, 14 28100 Novara Italy tel. +39 0321482411 fax +39 0321482444 http://www.fauser.edu http://www.fauser.edu/fau/sistem.htm [email protected] Modulo 7 – Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche, è diviso in due sezioni. La prima, Informazione, richiede che il candidato comprenda alcuni dei concetti e dei termini legati all’uso di Internet e l’importanza della sicurezza. Deve inoltre essere in grado di compiere ricerche standard sul Web usando un browser e gli strumenti di ricerca disponibili. Deve saper indicizzare e stampare siti e pagine Web e cercare dati. È richiesta la capacità di muoversi all’interno di form e di completarle. La seconda sezione, Comunicazione, richiede la comprensione di alcuni concetti legati alla posta elettronica e alla sicurezza nel suo uso. Il candidato deve inoltre dimostrare la capacità di usare programmi di posta elettronica per inviare e ricevere messaggi, di allegare file e di organizzare e gestire cartelle di corrispondenza. Sezione 1 SEZIONE 7.1 Internet Informazione TEMA 7.1.1 Concetti e termini 7.1.2 Considerazioni sulla sicurezza 7.1.3 Primi passi con un browser RIF. Argomento 7.1.1.1 Capire il significato e saper distinguere tra Internet e il World Wide Web (WWW). 7.1.1.2 Saper definire e comprendere i termini: HTTP, URL, link ipertestuale, ISP, FTP. 7.1.1.3 Capire come è strutturato un indirizzo Web. 7.1.1.4 Sapere cosa è e a cosa serve un browser. 7.1.1.5 Sapere cosa è e a cosa serve un motore di ricerca. 7.1.1.6 Comprendere i termini cookie, cache. 7.1.2.1 Sapere cosa è un sito protetto (uso di nome utente e password). 7.1.2.2 Sapere cosa è un certificato digitale di identificazione. 7.1.2.3 Sapere cosa è la crittografia e perché viene usata. 7.1.2.4 Conoscere il pericolo di infettare il computer con un virus scaricando file. 7.1.2.5 Conoscere il pericolo di essere vittime di frodi usando carte di credito su Internet. 7.1.2.6 Comprendere il termine firewall. 7.1.3.1 Aprire (e chiudere) un programma di navigazione su Internet (browser). 7.1.3.2 Cambiare la pagina iniziale/home page di un browser. Copyright © 2002 The European Computer Driving Licence Foundation Ltd 27 Ref.SWG110158 SEZIONE TEMA 7.1.4 Modificare le impostazioni 7.2 Navigazione nel Web 7.2.1 Accedere alle pagine Web 7.2.2 Usare i segnalibri/bookmark 7.2.3 Organizzare i segnalibri/bookmark 7.3 La ricerca nel Web 7.3.1 Usare un motore di ricerca 7.3.2 Preparazione RIF. 7.1.3.3 Argomento Visualizzare una pagina Web in una nuova finestra. 7.1.3.4 Interrompere il caricamento di una pagina Web. 7.1.3.5 Aggiornare una pagina Web. 7.1.3.6 Usare le funzioni di guida in linea (help) del programma. 7.1.4.1 Mostrare e nascondere le barre degli strumenti. 7.1.4.2 Visualizzare e nascondere le immagini di una pagina Web. 7.1.4.3 Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser. 7.1.4.4 Cancellare la cronologia/history. 7.2.1.1 Aprire una URL. 7.2.1.2 Attivare un link ipertestuale. 7.2.1.3 Spostarsi indietro e avanti tra le pagine Web già visitate. 7.2.1.4 Compilare una form e inserire le informazioni necessarie ad eseguire una transazione. 7.2.2.1 Assegnare un segnalibro/bookmark a una pagina Web. 7.2.2.2 Aprire una pagina Web a partire da un segnalibro/bookmark. 7.2.3.1 Creare una cartella di segnalibri/bookmark. 7.2.3.2 Inserire pagine Web in una cartella di segnalibri/bookmark. 7.2.3.3 Cancellare un segnalibro/bookmark. 7.3.1.1 Selezionare un motore di ricerca specifico. 7.3.1.2 Cercare informazioni specifiche mediante frasi o parole chiave. 7.3.1.3 Combinare più criteri di ricerca. 7.3.1.4 Copiare testi, immagini e URL da una pagina Web a un documento. 7.3.1.5 Salvare una pagina Web all’interno di un’unità disco come file TXT o HTML. 7.3.1.6 Scaricare file di testo, immagini, audio, video, programmi, da una pagina Web all’interno di un’unità disco. 7.3.2.1 Visualizzare l’anteprima di stampa di una pagina Web. Copyright © 2002 The European Computer Driving Licence Foundation Ltd 28 Ref.SWG110158 SEZIONE TEMA 7.3.3 Stampa Sezione 2 Comunicazione 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.2 Considerazioni sulla sicurezza 7.4.3 Primi passi con la posta elettronica 7.4.4 Modificare le impostazioni 7.5 Messaggi 7.5.1 Leggere un messaggio 7.5.2 Rispondere a un RIF. 7.3.2.2 Argomento Modificare l’orientamento di una pagina Web, orizzontale o verticale. Cambiare le dimensioni della carta. 7.3.2.3 Modificare i margini di una pagina Web, superiore, inferiore, sinistro, destro. 7.3.3.1 Scegliere le opzioni di stampa quali: intera pagina Web, pagina (o pagine) specifiche, frame specifici, testo selezionato, numero di copie, e stampare. 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica. 7.4.1.2 Comprendere i vantaggi della posta elettronica, quali: rapidità di consegna, economicità, possibilità di usare la posta elettronica in luoghi diversi attraverso account basati su siti Web. 7.4.1.3 Comprendere l’importanza della netiquette (educazione nella rete): descrizione accurata dell’oggetto dei messaggi di posta elettronica, concisione nelle risposte, controllo ortografico della posta in uscita. 7.4.2.1 Essere consapevoli della possibilità di ricevere messaggi non richiesti. 7.4.2.2 Conoscere il pericolo di infettare il computer con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi. 7.4.2.3 Sapere cosa è una firma digitale. 7.4.3.1 Aprire (e chiudere) un programma di posta elettronica. 7.4.3.2 Aprire la casella di posta di un utente specifico. 7.4.3.3 Aprire uno o più messaggi. 7.4.3.4 Spostarsi tra messaggi aperti. 7.4.3.5 Chiudere un messaggio. 7.4.3.6 Usare le funzioni di guida in linea (help) del programma. 7.4.4.1 Aggiungere, eliminare le intestazioni dei messaggi dalla casella di posta, quali: mittente, oggetto, data. 7.4.4.2 Mostrare, nascondere le barre degli strumenti. 7.5.1.1 Marcare, smarcare un messaggio di posta elettronica. 7.5.1.2 Marcare un messaggio come già letto, non ancora letto. 7.5.1.3 Aprire e salvare un allegato su un’unità disco. 7.5.2.1 Usare le funzioni “Rispondi” e “Rispondi a tutti”. Copyright © 2002 The European Computer Driving Licence Foundation Ltd 29 Ref.SWG110158 SEZIONE TEMA messaggio Rispondere inserendo, senza inserire il messaggio originale. 7.5.3.1 Creare un nuovo messaggio. 7.5.3.2 Inserire un indirizzo nel campo “Destinatario”. 7.5.3.3 Inviare copie per conoscenza (Cc) e copie silenti (Bcc) di un messaggio a un altro indirizzo/altri indirizzi. 7.5.3.4 Inserire un titolo nel campo “Oggetto”. 7.5.3.5 Usare gli strumenti di controllo ortografico, se disponibili, ed effettuare le modifiche quali: correggere gli errori, cancellare le ripetizioni. 7.5.3.6 Allegare un file a un messaggio. 7.5.3.7 Inviare un messaggio con alta/bassa priorità. 7.5.3.8 Inviare un messaggio usando una lista di distribuzione. 7.5.3.9 Inoltrare un messaggio. 7.5.4.1 Copiare19 e spostare20 del testo all’interno di un messaggio o tra messaggi aperti. 7.5.4.2 Copiare testo da un’altra fonte in un messaggio. 7.5.4.3 Cancellare testo da un messaggio. 7.5.4.4 Cancellare un file allegato da un messaggio in uscita. 7.6.1 Tecniche 7.6.1.1 Conoscere alcune tecniche per gestire efficacemente i messaggi, come creare e nominare cartelle, spostare messaggi nelle cartelle più adatte, cancellare i messaggi non desiderati, usare indirizzari. 7.6.2 Usare un indirizzario 7.6.2.1 Creare un nuovo indirizzario/ lista di distribuzione. 7.6.2.2 Aggiungere un indirizzo all’elenco. 7.6.2.3 Cancellare un indirizzo dall’elenco. 7.6.2.4 Aggiornare un indirizzario con la posta in arrivo. 7.6.3.1 Cercare un messaggio per mittente, oggetto, contenuto. 7.6.3.2 Creare una nuova cartella di posta. 7.6.3.3 Spostare messaggi in una nuova cartella. 7.6.3.4 Ordinare i messaggi per nome, per data. 7.6.3.5 Cancellare un messaggio. 7.5.4 Duplicare, spostare e cancellare 7.6.3 Organizzare i messaggi 19 20 Argomento 7.5.2.2 7.5.3 Inviare un messaggio 7.6 Gestione dei messaggi RIF. Nel Syllabus la parola “copiare” si riferisce alle funzioni e agli strumenti di copia e incolla. Nel Syllabus la parola “spostare” si riferisce alle funzioni e agli strumenti di taglia e incolla. Copyright © 2002 The European Computer Driving Licence Foundation Ltd 30 Ref.SWG110158 SEZIONE TEMA 7.6.4 Prepararsi alla stampa RIF. Argomento 7.6.3.6 Recuperare un messaggio dal cestino. 7.6.3.7 Svuotare il cestino. 7.6.4.1 Visualizzare l’anteprima di stampa di un messaggio. 7.6.4.2 Scegliere tra opzioni di stampa come: messaggio intero, testo selezionato, numero di copie, e stampare. Copyright © 2002 The European Computer Driving Licence Foundation Ltd 31 Ref.SWG110158