Ecdl- Modulo 7 - Reti Informatiche

160
Modulo 7 Reti Informatiche Claudio Majorino

Transcript of Ecdl- Modulo 7 - Reti Informatiche

Page 1: Ecdl- Modulo 7 - Reti Informatiche

Modulo 7Reti Informatiche

Claudio Majorino

Page 2: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 2

Che cos’è una rete

Una rete è un sistema di interconnessione non gerarchico tra diverse unità: nel caso dei computer la rete indica l’insieme delle strutture hardware (cavi, fibre ottiche, satelliti) e software (protocolli di comunicazione) che permettono a computer situanti in luoghi diversi di collegarsi e di comunicare.

La nascita di reti a livello informatico, avvenuta in America alla fine degli anni ’60, ha risposto a precise e complesse esigenze: condividere risorse ed informazioni in modo da moltiplicare le potenzialità dei singoli calcolatori e rendere flessibile la trasmissione dei dati, attraverso una struttura “anarchica” di collegamento tra nodi.

Page 3: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 3

A permettere la nascita di una rete a livello mondiale è stata la creazione di un comune protocollo di comunicazione, che ha reso compatibile la trasmissione di dati tra strutture hardware e software diverse.

Questo protocollo, chiamato TCP/IP (Transfer Control Protocol/Internet Protocol) utilizza un sistema definito a comunicazione di pacchetto: l’informazione da trasmettere, numeri, testo o altro, viene scomposta in piccoli pacchetti, ognuno dei quali contiene una parte del messaggio più l’etichetta della propria destinazione. In rete agiscono dispositivi speciali, detti reuters, che leggono le etichette dei pacchetti e tengono sotto controllo lo stato della rete in modo da spedire ogni pacchetto a destinazione evitando gli ingorghi e i collegamenti interrotti.

Page 4: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 4

In questo modo i singoli frammenti di informazione possono essere smistati su percorsi differenti, nel modo più rapido ed efficiente, per poi essere ricompattati una volta giunti alla meta.

Oggi internet non è un’unica rete, ma una rete di reti collegate da computer detti gateway (accessi). Spesso è paragonata ad un’infrastruttura stradale, poiché è costituita da un sistema di reti portanti, internazionali ad alta velocità, a cui sono connesse reti regionali e reti locali con potenza e velocità minori.

Page 5: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 5

I servizi in rete

Internet permette di condividere diversi tipi di informazioni e rende disponibili una vasta gamma di servizi.

Il servizio Internet più diffuso e conosciuto è il World Wide Web (letteralmente, ragnatela grande come il mondo), che consente di consultare documenti multimediali, chiamati pagine Web, pubblicati da società o singoli utenti, e pubblicare a propria volta nuove pagine. Attraverso apposite funzionalità inserite nelle pagine Web, inoltre, è possibile richiedere o fornire informazioni, effettuare acquisti, svolgere operazioni di vario genere, per esempio prenotare un viaggio o consultare il proprio conto corrente.

Page 6: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 6

Grazie alla posta elettronica (E-mail) è possibile inviare messaggi di posta elettronica, che in genere arrivano a destinazione nel giro di pochi minuti, qualunque sia la distanza del destinatario.

Attraverso i newsgroup (gruppi di discussione) si può prendere parte a discussioni elettroniche sui temi più disparati, pubblicando i propri messaggi e leggendo quelli di altri utenti che condividono gli stessi interesse e passioni.

È possibile prelevare copie di file (come programmi, driver hardware, documenti) da un altro computer collegato a Internet (chiamato server FTP), oppure trasferirli dal proprio computer a un altro collegato in rete, in maniera del tutto simile a quella con cui si spostano file tra una cartella e l’altra del proprio PC.

Page 7: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 7

Attraverso programmi Chat, accessibili direttamente in rete, si può “chiacchierare” in tempo reale con altri utenti collegati ad Internet, cioè scrivere messaggi e ricevere immediatamente altri messaggi di risposta.

Con i sistemi di Videoconferenza, inoltre, è possibile utilizzare microfoni e telecamere per parlare e inviare immagini in diretta, e quindi interagire in modo completo con altri interlocutori collegati al sistema.

Page 8: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 8

Metodi di condivisione delle informazioni

Dato che gli utenti collegati ad Internet possono condividere vari tipi di informazioni, ogni tipo di informazione è supportato da un protocollo specifico.

La tabella seguente presenta alcuni protocolli più comuni utilizzati dai programmi Internet per lo spostamento delle informazioni.

Page 9: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 9

•FTP (File Transfer Protocol): protocollo per trasferire file anche di grandi dimensioni tra computer lontani collegati a Internet.

•HTTP (Hyper Text Transfer Protocol): grazie a questo protocollo è stato possibile diffondere in rete documenti che contengono immagini, suoni, sequenze di video e film. Fu sviluppato da Tim BernersLee, ricercatore presso il CERN di Ginevra.

•HTTPS (Secure HTTP): è un protocollo “sicuro” che permette di inviare e ricevere informazioni confidenziali (come numeri di carta di credito o password) sul WWW.

Page 10: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 10

•IMAP (Internet Message Access Protocol): protocollo di accesso ai messaggi di Internet; è uno dei protocolli più comuni utilizzati per ricevere messaggi di posta elettronica su Internet.

•POP3 (Post Office Protocol Versione 3): l’altro dei protocolli più comuni utilizzati per ricevere messaggi di posta elettronica su Internet.

•NNTP (Network News Transfer Protocol): protocollo per il trasferimento delle news, che permette di inviare e ricevere messaggi di newsgroup da un server news.

Page 11: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 11

•SMTP (Simple Mail Transfer Protocol): protocollo per il trasferimento di posta che permette di inviare messaggi di posta elettronica su Internet.

•Telnet : dotato di un’apposita interfaccia a caratteri, permette di accedere a basi di dati, per esempio cataloghi di biblioteche on-line.

Le reti funzionano attraverso una modalità di comunicazione tra due sistemi integrati e complementari chiamata architettura Client/Server.

Page 12: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 12

Un server su Internet è un computer che risponde a richieste di informazioni. I server sono dotati di software specifico che si occupa di immagazzinare, gestire e inviare il flusso di dati ai singoli utenti.

Esistono diversi tipi di server per i vari tipi d’informazione condivise su Internet (server di posta elettronica, server news, server Web); questi diversi ruoli possono anche essere assunti da un singolo computer.

Page 13: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 13

I terminali attraverso cui l’utente utilizza le risorse della rete sono definiti client. I client eseguono software client:

Page 14: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 14

NB : Le reti si distinguono in base alla distanza degli elaboratori collegati e al tipo di protocollo utilizzato per comunicare.

Le reti locali o LAN (Local Area Network) collegano computer all’interno dello stesso edificio o uno spazio ristretto, utilizzando le linee ad alta velocità: sono molto usate a livello aziendale, in quanto permettono una comunicazione interna efficace e protetta (Intranet). Le reti geografiche o WAN (Wide Area Network) interconnettono elaboratori posti in luoghi geograficamente anche molto distanti tra loro. L’esempio più eclatante è Internet. In Italia le prime reti geografiche vennero costruite dai maggiori centri di ricerca quali CNR, ENEA, e l’istituto di Fisica Nucleare. Esistono poi le reti metropolitane MAN (Metropolitana Area Network), che integrano diverse reti locali utilizzando linee ad alta velocità

Page 15: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 15

Il World Wide Web

Fino al 1990 Internet era conosciuta quasi esclusivamente all’interno dei centri di ricerca e delle università. La grande svolta nel sistema di comunicazione in rete, che ne ha decretato la diffusione presso il grande pubblico, è stata l’invenzione, da parte del CERN di Ginevra, del World Wide Web.

Page 16: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 16

Il World Wide Web ha permesso di scambiare non solo dati in forma testuale ma anche immagini, suoni e filmati, attraverso documenti sfogliabili a piacere senza un ordine preciso.

La ricchezza di informazioni disponibili ha decretato il successo del World Wide Web. Il WWW contiene milioni di documenti, le pagine Web appunto, molti dei quali coinvolgono diversi mezzi di comunicazione: testi, immagini, suoni e filmati: è questa la ragione per cui i documenti Web sono definiti multimediali o ipermediali.

L’altra grande ragione della popolarità del Web è stata la notevole facilità di consultazione. L’interesse per Internet si è diffuso grazie all’invenzione di software che hanno reso semplice e piacevole la lettura delle diverse informazioni presenti in rete, i cosiddetti browser o programmi per la navigazione in rete.

Page 17: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 17

Come si connette in rete

Per connettersi a Internet è necessario collegarsi a un nodo delle rete attraverso una linea di trasmissione dati: oggi la maggior parte dei collegamenti sono effettuati utilizzando la linea l’ADSL (Asymmetrical Digital Subscriber Line), che possono trasportare 20Mb al secondo in download e 640Kb al secondo in upload.La rete di Internet però, non funziona solo attraverso questo tipo di linee, che risulterebbero insufficienti a gestire l’enorme flusso di dati in circolazione ogni istante nel mondo. Potenti dorsali di comunicazione, chiamate backbone (spine dorsali) , collegano i maggiori centri di calcolo e le comunità scientifiche internazionali, permettendo un flusso digitale di dati pari a milioni di bit al secondo.

Page 18: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 18

Queste linee, infatti, adottano cavi ad alta capacità che permettono di veicolare quantità enormi di informazioni. Se il vostro PC ha Windows installato e se possedete un modem e una linea telefonica, sarà sufficiente sottoscrivere un abbonamento con un ISP (Internet Service Provider), fornitore di accesso Internet o di connettività: si tratta di un servizio privato o pubblico che rappresenta la porta di accesso a Internet) e ottenere un account (password e UserName) per collegarsi a Internet.

Esistono vari modi per scegliere e configurare un account con il provider. Oggi è facile trovare CD-ROM che distribuiscono il software per collegarsi a Internet attraverso i nuovi servizi di accesso gratuito: in questo caso è sufficiente installarli e seguire le indicazioni della procedura guidata.

Page 19: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 19

Un’alternativa può essere l’utilizzo della Connessione guidata a Internet: se sul desktop si trova un’icona Connessione guidata a Internet fate doppio clic per avviare la connessione,

altrimenti aprite in menu Start e selezionate Programmi/Accessori/Comunicazione/Connessione Guidata Internet.

Page 20: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 20

La connessione guidata a Internet vi condurrà attraverso una breve serie di passaggi, richiedendo di specificare la località da cui chiamate e quindi collegandosi a un server Microsoft per visualizzare una selezione dei provider disponibili nelle propria area. Poiché per accedere a Internet è necessario comporre un numero di telefono, è importante scegliere un provider che offra un accesso nel proprio distretto telefonico (naturalmente, l’indicazione è valida anche per gli abbonamenti gratuiti), in modo da navigare in rete al costo di una telefonata urbana. È possibile scegliere un ISP e impostare la connessione seguendo le istruzioni che appaiono sullo schermo.

NB : È consigliabile “provare” la procedura di connessione guidata in modo da prendere nota di tutte le informazioni necessarie, quindi, se necessario, telefonare direttamente al provider per ottenere le informazioni mancanti e poi riavviare la procedura per collegarsi.

Page 21: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 21

I browser

Il successo del World Wide Web è stato possibile grazie allo sviluppo dei browser, i software per la navigazione in rete, che permettono di visualizzare le pagine Web e “sfogliarle” attraverso i collegamenti ipertestuali. Poiché le pagine Web sono scritte in linguaggio HTML (HyperText Markup Language), il browser in pratica permette d’interpretare il codice HTML e visualizzare gli elementi costitutivi delle pagine (testi, immagini, animazione, suoni, filmati).

Page 22: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 22

I browser più famosi sono senza dubbio Internet Explorer e Netscape. Netscape è stato il programma per la navigazione più usato all’inizio dell’era di Internet; in seguito Microsoft è riuscita a conquistare il primato nel settore fornendo Explorer insieme al sistema operativo Windows 98.

NB : Mosaic è stato il primo software di navigazione Web a interfaccia grafica. È comunemente ritenuto il software che ha introdotto al Web (e a Internet) al grande pubblico. Venne presentato nel 1993 da Marc Anderson, che lo sviluppò presso l’Università dell’Illinois. L’anno successivo Marc Anderson fondò, insieme con Jim Clark, Netscape Communications: da Mosaic, infatti, derivò Netscape.

Page 23: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 23

I primi passi nella rete

Per avviare Internet Explorer potete fare doppio clic sull’icona che si trova sul desktop, oppure sul pulsante Avvia il browser Internet Explorer sulla barra degli strumenti Avvia veloce della barra delle applicazioni. Se nessuna della due opzioni fosse visibile, fate clic sul pulsante Start e selezionate Programmi/Internet Explorer.

Page 24: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 24

Una volta aperto, il browser si indirizza verso la sua pagina di avvio. Di solito la home page, cioè la pagina iniziale, preimpostata è il sito dell’azienda produttrice del programma. È comunque possibile impostare come home page del proprio browser un indirizzo più personale, come vedremo più avanti.

Quando Internet Explorer ha caricato la home page, è possibile iniziare a fare i primi passi nella rete. Esistono due modi fondamentali per spostarsi da una pagina Web all’altra: inserendo un indirizzo oppure utilizzando i collegamenti ipertestuali.

Page 25: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 25

Ogni sito (o meglio ogni risorsa Internet, una pagina Web come file su un server FTP) deve essere dotato di un proprio indirizzo chiaro e univoco, che permetta non solo la sua identificazione, ma anche l’individuazione precisa del percorso all’interno della rete attraverso cui è possibile raggiungerlo. A tale scopo è stato creato un sistema di indirizzamento chiamato DNS (Domain Name System).

L’indirizzo (detto URL, acronimo di Uniform Resource Locator) è costituito da tre parti: il protocollo, il nome del server e a volte il percorso e il nome del file.

Page 26: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 26

La prima parte dell’indirizzo indica il nome del protocollo, che specifica il metodo di condivisione delle informazioni utilizzato per spostare quella particolare risorsa Internet.

Il protocollo è rappresentato da http://.

La seconda contiene il nome di dominio del server, che denomina il server sul quale sono memorizzate le risorse Internet che si desiderano recuperare. Per convenienza la prima parte del dominio dei server Web utilizza l’abbreviazione del World Wide Web, ossia WWW.

La seconda parte del nome di dominio identifica la società o l’organizzazione, mentre l’ultima parte specifica il tipo di dominio. Nel caso dell’home page, un esempio è www.google.it . La parte .it del nome di dominio specifica il tipo di dominio e serve a descrivere il tipo di organizzazione che ha pubblicato la pagina o il sito Web.

Page 27: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 27

.com Organizzazione commerciale http://www.Microsoft.com

.edu Istituzione educativa http://www.havard.edu

.gov agenzia governativa statunitense http://www.fbi.gov

.mil Organizzazione militare statunitense http://www.af.mil

.net Provider di rete http://www.pacificnet.net

.orgOrganizzazione che non rientra in nessuno dei tipi di dominio standard, spesso è un organizzazione senza scopo di lucro. http://www.greenpeace.org

Page 28: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 28

I paesi diversi dagli USA utilizzano le proprie abbreviazioni di dominio e abbreviazioni di nazione.

.it(Italia) www.libero.it è il sito del portale del gruppo Infostrada

.uk(United Kingdom) www.bbc.co.uk è il sito della BBC

.fr (Francia) www.louver.fr è il sito del Louvre

.jp(Giappone) www.tse.or.jp è il sito della borsa di Tokyo.

.de(Germania) www.goethe.de è il sito del Goethe Institut

.es(Spagna) www.cervantes.es è il sito dell’Istituto Cervantes.

Page 29: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 29

L’ultima parte dell’indirizzo fornisce il percorso della risorsa Internet a cui si desidera accedere. Esso inizia con il carattere barra trasversale (/), seguito dai nomi delle cartelle e delle eventuali sottocartelle e poi in genere dal nome del file in html. Per fare un esempio, l’URL http://www.repubblica.it/online/tecnologie_Internet/tecnologie_Internet.htm indica che il file tecnologie_Internet.htm è localizzato nella cartella tecnologie_Internet, che a sua volta si trova nella cartella online, situata nella directory principale del sito www.repubblica.it.

Page 30: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 30

Ogni volta che si scrive un indirizzo e si preme il tasto INVIO, il browser cerca il computer e le pagine corrispondenti all’indirizzo interno della rete, richiede al computer remoto i dati presenti sulla pagina ed essi appaiono, un elemento dopo l’altro, sullo schermo del vostro computer.

Alcuni siti sono visualizzati più velocemente di altri: ciò dipende solo dalla velocità della vostra connessione e dal traffico presente sulle linee e sul server di destinazione, ma anche dalla complessità della grafica che caratterizza il sito.

Page 31: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 31

NB : Non è necessario includere il prefisso http:// se ci si connette a un server Web. Internet Explorer, così come la maggior parte dei browser, presuppone che, se non si specifica il protocollo Internet, l’indirizzo inserito sia relativo a una pagina Web.

Internet Explorer mantiene un elenco delle pagine e dei siti Web visualizzati. Quando si inizia a digitare un indirizzo nella casella Indirizzo, il programma visualizza un elenco degli URL visitati che incominciano con le lettere digitate. Per tornare alla pagina è quindi sufficiente selezionarla dall’elenco con un clic del mouse.

Page 32: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 32

Collegamenti ipertestuali

Dopo aver aperto un sito, passo successivo consiste nell’acquisire familiarità con i collegamenti ipertestuali che permettono di sfogliare le pagine. Un collegamento ipertestuale, o link, è semplicemente una porzione di testo o un’immagine che rimanda a un’altra pagina Web: è sufficiente fare clic con il mouse per dire al browser di aprire la pagina collegata.

Page 33: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 33

Molto spesso i collegamenti ipertestuali sono evidenziati attraverso appositi accorgimenti grafici: sottolineature, colori diversi o icone particolari. Tuttavia, non sempre i link sono riconoscibili a prima vista: a volte è necessario passare con il mouse sopra una zona attiva (cioè un’area in cui si trova un collegamento) perché il browser identifichi il collegamento ipertestuale, trasformando il puntatore a forma di una manina che indica.

NB : Se fate clic con il pulsante destro del mouse su un collegamento ipertestuale e scegliete l’opzione Apri in un’altra finestra del menu di scelta rapida, la pagina Web si aprirà in una propria finestra. In tal modo è possibile continuare a visualizzare la pagina Web corrente mentre se ne recupera una nuova.

Page 34: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 34

Gli strumenti per navigare

La barra degli strumenti del browser offre una serie di funzioni che permettono di gestire e organizzare la propria navigazione.

Spostandovi da una pagina Web all’altra noterete che Internet Explorer attiva i pulsanti Indietro e Avanti. Se volete tornare indietro da un collegamento ipertestuale già esplorato per riprendere una strada diversa, potete fare clic sul pulsante di ritorno indietro, caratterizzato da una freccia a sinistra. Il pulsante simmetrico, caratterizzato da una freccia a destra, permette invece di ripercorrere in avanti il percorso della vostra navigazione.

Page 35: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 35

Quando il tempo necessario per visualizzare una pagina si allunga in modo anomalo, potete utilizzare il pulsante Termina per interrompere il caricamento della pagina, quindi provare a ricaricare la pagina oppure passare a una pagina diversa.

Con il pulsante Aggiorna, invece, si dice al browser di recuperare una nuova copia della pagina Web del server: è uno strumento utile quando la pagina Web non è stata caricata correttamente o completamente oppure, nel caso di pagine che sono modificate con frequenza, per visualizzarne la versione più recente.

Page 36: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 36

NB: Le pagine Web non hanno mai dimensioni e formati prestabiliti: esse rappresentano piuttosto una spazio aperto, che varia a seconda del gusto degli autori e della quantità di materiale contenuto. Per questo motivo spesso è necessario utilizzare le barre di scorrimento verticali o orizzontali per visionare interamente il contenuto della pagina. Altre volte, in un’unica videata possono essere richiamate e interagire tra loro più pagine Web, organizzate sottoforma di frame (letteralmente cornici). Nel frame sinistro di solito si trova l’indice o la mappa del sito, che resta fissa in tutte le videate, mentre sul lato destro può essere visualizzata di volta in volta la singola pagina scelta.

Page 37: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 37

Il pulsante Pagina iniziale permette di ritornare alla propria pagina di avvia, o home page, predefinita. È possibile modificare la pagina iniziale, in modo da iniziare la navigazione da proprio sito preferito. Per impostare una nuova home page scegliete Strumenti/Opzioni Internet, fate clic sulla scheda Generale e digitate l’URL della pagina scelta nella casella Indirizzo, oppure fate clic sul pulsante Pagina corrente per utilizzare come home page la prima pagina a cui siete arrivati durante la navigazione.

Page 38: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 38

Page 39: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 39

Se fate clic sul pulsante Cerca Internet Explorer visualizza la barra Cerca, che permette di utilizzare il motore di ricerca predefinito dal browser. Digitare una parola o una frase nella casella Cerca e fate clic sul pulsante omonimo per dare vita alla ricerca.

Page 40: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 40

Page 41: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 41

Il browser, inoltre, mette a disposizione un archivio in cui è possibile immagazzinare i collegamenti ai siti che si ritengono più interessanti: i Preferiti. Ogni volta che durante la navigazione si incontra un sito interessante è possibile memorizzarlo: fate clic sul pulsante Preferiti e quindi selezionate il comando Aggiungi… nella barra Preferiti. Si aprirà la finestra di dialogo Aggiungi a Preferiti, in cui sono visualizzate le sottocartelle della cartella Preferiti; selezionate la cartella in cui memorizzare l’URL delle pagina e fate clic su OK.

NB : Se la finestra Aggiungi a Preferiti vi appare in versione ridotta, fate clic sul pulsante Crea in per visualizzare le sottocartelle della cartella Preferiti.

Page 42: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 42

Microsoft, e a volte il proprio provider, inseriscono delle cartelle e delle pagine Web tra i propri preferiti. È possibile comunque creare una nuova cartella facendo clic sul pulsante Nuova cartella della finestra Aggiungi a preferiti e digitando il nome della cartella nella finestra che sarà visualizzata dal browser.

Page 43: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 43

NB : Per aggiungere la pagine Web che state visualizzando alla cartella Preferiti potete anche utilizzare il comando Aggiungi a Preferiti del menu Preferiti. Nello stesso menu si trova anche il comando Organizza Preferiti, che permette di aprire la finestra di dialogo omonima, attraverso cui è possibile spostare, rinominare, eliminare e modificare le proprietà dei preferiti.

Internet Explorer permette anche di “rivedere” la propria navigazione e ritornare a un sito che si è visitato in precedenza: attraverso il pulsante Cronologia, infatti, è possibile visualizzare in un’unica finestra tutti gli indirizzi degli ultimi siti visitati e selezionare direttamente l’indirizzo che si vuole recuperare.

Page 44: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 44

Per visualizzare un elenco dei siti Web visitati all’interno di uno degli intervalli di tempo elencati, fate clic sul collegamento ipertestuale relativo a tale intervallo, quindi fate clic sul collegamento ipertestuale del sito per vedere un elenco delle pagine consultate; a questo punto basterà fare clic sulla pagina per ricollegarsi.

Page 45: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 45

Page 46: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 46

NB : Per cancellare l’elenco della cronologia, scegliete Strumenti/Opzioni Internet e fate clic sul pulsante cancella cronologia nel riquadro Cronologia. In questo riquadro si trova anche il comando che permette di impostare il numero di giorni in cui le pagine saranno conservate nella cartella Cronologia.

Facendo clic sul pulsante Posta elettronica si avvia il programma di posta elettronica predefinito. È anche possibile inviare direttamente una pagina Web o un collegamento ipertestuale a un destinatario di posta elettronica, selezionando il comando Invia pagina o Invia collegamento dal menu che si apre facendo clic sulla freccia a lato del pulsante Posta elettronica.

Page 47: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 47

Con il pulsante Stampa è possibile stampare la pagina Web visualizzata. È un’opzione adatta alle pagine che non contengono frame. Se invece si desiderano specificare le opzioni di stampa (per esempio stampare solo alcuni elementi di una pagina) è consigliabile utilizzare il comando File/Stampa.

Page 48: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 48

Salvare una pagina Web

Una volta giunti a una determinata pagina Web, può essere utile salvare la pagina su disco locale: in questo modo si può avere il file sempre a disposizione, senza essere collegati alla rete. Per salvare su disco rigido una pagina Web selezionate la voce Salva con nome del menu File: si aprirà la finestra Salvataggio pagina Web, in cui potete indicare un nome per il file e una cartella in cui archiviarlo.

Page 49: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 49

Nella casella Salva come sono disponibili varie opzioni:

•Pagine Web, completa permette di salvare singolarmente tutti i file che costituiscono la pagina Web originale, compresi immagini e frame.

•Archivio Web per posta elettronica salva tutti i file della pagina Web in un singolo archivio. Se la pagina Web non è molto complessa, questa opzione permette di salvare un unico file contenente tutti gli elementi della pagina Web. Se invece la pagina Web è più complessa, con questa opzione si crea un file auto estraente dei singoli file della pagina Web e richiede una grande quantità di memoria per l’estrazione.

Page 50: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 50

•Pagina Web, solo html consente di salvare solo il codice HTML della pagina: questa opzione mantiene la formattazione del testo ma non include elementi grafici;

•File di testo è l’opzione con cui è possibile salvare solo il testo della pagina Web come documento di testo non formattato.

Page 51: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 51

NB : Se volete copiare una pagina Web che vi interessa, potete scegliere l’opzione Seleziona tutto dal menu Modifica e poi Copia, quindi incollare il tutto nel Word processor. Se vi interessa soltanto una parte della pagina, selezionate con il mouse e scegliete Copia dal menu Modifica, poi incollatela in un documento di testo.

È anche possibile salvare una singola immagine facendo clic con il pulsante destro del mouse e selezionando il comando Salva immagine con nome dal menu di scelta rapida. Internet Explorer visualizza la finestra di dialogo Salva immagine, che permette di dare un nome all’immagine, selezionare la cartella di destinazione e il tipo di file (.BMP, .GIF o .JPG).

Page 52: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 52

NB : Spesso navigando in rete si trovano immagini particolarmente piacevoli, buffe o evocative, che potrebbero essere adatte come sfondo del proprio desktop. Impostare un’immagine come sfondo del desktop è un’operazione molto semplice: è sufficiente fare clic con il pulsante destro del mouse sull’immagine e scegliere il comando Imposta come sfondo dal menu si scelta rapida. A questo punto si può vedere come appare nuovo sfondo visualizzando il desktop. Per modificare l’aspetto dell’immagine o cancellarla fate clic con il pulsante destro del mouse sul desktop e scegliete il comando Proprietà: si aprirà la finestra di dialogo Proprietà – Schermo, che contiene, nella scheda Sfondo, le opzioni per la modifica del desktop.

Page 53: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 53

Salvare un file dal Web

Molte pagine Web includono collegamenti ipertestuali che non puntano ad altre pagine ma a file che il browser permette di salvare direttamente (come driver hardware, programmi shareware e/o freeware). In questo caso quando si fa clic sul collegamento ipertestuale Internet Explorer visualizza una finestra di dialogo che chiede se aprire il file (o eseguire l’applicazione) oppure salvarlo su disco. Selezionate un’opzione e fate clic su OK. Se avete scelto di salvare il file, si aprirà la finestra di dialogo Salvataggio pagina Web, che permette di indicare dove salvare il file e come chiamarlo.

Page 54: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 54

Page 55: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 55

A questo punto Internet Explorer inizia a prelevare il file, visualizzando una finestra che aggiorna sul processo dell’operazione. Per interrompere il prelevamento di file è sufficiente fare clic su Annulla.

NB : È sempre consigliabile essere prudenti prima di prelevare file, a meno che non si sia certi dell’affidabilità della fonte, in quanto ci si espone al rischio di essere attaccati dai virus. Anche se non si può essere “infettati” da un virus aprendo una pagina Web, ciò può avvenire eseguendo o aprendo file scaricati da Internet e salvati sul proprio computer.

Page 56: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 56

Internet è una ricca miniera di software shareware e freeware, che possono essere copiati e installati sul proprio PC. Questi software sono disponibili presso vari siti; uno dei più famosi è www.tucows.com. prelevare un programma è molto semplice: di solito basta fare clic sul nome o l’icona del file oppure selezionare l’opzione Download, e il processo di prelevamento viene avviato in modo automatico.

Molti dei programmi che è possibile copiare da Internet sono formati da vari file raggruppati in un unico file compresso: un file compresso, infatti, occupa meno spazio ed è più veloce da copiare. Prima d’installare il programma, quindi, è necessario espandere il file, in modo da riportare tutti i file alle dimensioni originali.

Page 57: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 57

Alcuni file compressi hanno estensione .exe, e si espandono da soli quando si fa doppio clic su di essi; altri hanno estensione .zip e richiedono un utility apposita, WinZip, uno strumento dei programmi di compressione più completi e diffusi per Windows, che può essere anch’esso scaricato direttamente dal sito www.winzip.com.

Page 58: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 58

Modalità di visualizzazione delle pagine

Esistono diverse opzioni per personalizzare la visualizzazione delle pagine Web. Nel menu Visualizza si trova l’opzione Carattere, che permette di ingrandire o rimpicciolire i caratteri della pagina. Per accelerare la visualizzazione delle pagine dalla rete è inoltre possibile scegliere di non caricare immagini, suoni o filmati. In questo caso è necessario aprire il menu Strumenti e fare clic su Opzioni Internet: nella finestra di dialogo Opzioni Internet selezionate la scheda Avanzate, che permette di definire le impostazioni per la visualizzazione delle pagine, l’esplorazione, la stampa, ecc.

Page 59: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 59

Deselezionate le caselle Mostra immagini, Riduci suoni, Riproduci video, e fate clic su OK.

Page 60: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 60

Cercare informazioni in rete

La funzione più importante di Internet è permettere la circolazione di informazioni e risorse all’interno di una comunità di utenti sempre più ampia. Chi accede alla rete si trova di fronte a un repertorio sconfinato di conoscenze che si accrescono e si trasformano in continuazione.

Internet, infatti, è un mondo da esplorare: uno dei maggiori piaceri della navigazione è spostarsi da un nodo all’altro in modo casuale e scoprire percorsi e mete inaspettate.

Page 61: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 61

Tuttavia, con l’enorme accrescersi delle risorse in rete spesso queste esplorazioni risultano faticose e dispersive, soprattutto quando si sfogliano le pagine Web alla ricerca di dati e informazioni precise. Per far fronte a queste difficoltà sono nati, a partire degli anni ’90, i motori di ricerca.

I motori di ricerca sono software in grado di aiutare e trovare le informazioni che si stanno cercando nel World Wide Web. Spesso, infatti, si naviga in rete alla ricerca di notizie, dati, curiosità, nomi, ma non si conoscono gli indirizzi dei siti che potrebbero contenere queste informazioni. I motori di ricerca permettono di effettuare un monitoraggio automatico delle risorse presenti in rete e selezionare quelle potenzialmente interessanti in base ai criteri di ricerca impostati dall’utente.

Page 62: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 62

Questi programmi funzionano attraverso due distinti moduli: il primo interagisce con il server presenti in rete, monitorando continuamente le informazioni che circolano su Internet, indicizzando i contenuti e aggiornando l’indirizzo dei siti che cambiano nome o si spostano su un altro server; il secondo fa interfaccia con gli utenti e permette, attraverso semplici strumenti, di effettuare le ricerche in rete sugli argomenti che interessano.

Un motore di ricerca è dunque uno strumento dinamico che si occupa di scagliare continuamente la rete e di costruirne una mappa quando più esaustiva e aggiornata possibile.

Page 63: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 63

Come funzionano i motori di ricerca

I motori di ricerca presenti in rete si distinguono in due tipologie: motori che funzionano per parola chiave e motori che utilizzano indici di contenuti. Essi utilizzano modalità diverse sia per monitorare e censire le risorse in rete sia per organizzare le risorse per le ricerche dell’utente.

I motori di ricerca sono accessibili attraverso appositi siti Web, in cui si trova il modulo per effettuare la ricerca o l’indice degli argomenti contenuti.

Page 64: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 64

NB : Esiste un enorme bacino di dati, al quale quasi tutti i motori di ricerca fanno riferimento per effettuare le loro ricerche. Questa banca dati, che si chiama Inktomi è stata realizzata dall’Università di Berkeley in California attualmente si stima che recensisca quasi un terzo delle risorse globali nella rete.

I motori di ricerca per parole chiave permettono di effettuare una selezione all’interno delle risorse Internet visualizzando solo gli indirizzi dei siti che contengono, nel titolo o all’interno delle pagine, le parole chiave digitate nell’apposito modulo di ricerca.

Page 65: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 65

Questi motori funzionano attraverso agenti software chiamati spider (letteralmente ragni) che si occupano di monitorare continuamente la rete classificando i siti in base al tipo di parole contenute al loro interno.

È un sistema utilizzato da motori come www.Altavista.it, www.Lycos.it, www.Webcrawer.com , che offre un approccio diretto con i termini della ricerca è ed molto utile nel caso si stiano cercando in rete delle informazioni ben precise, quali nomi, titoli di opere o termini specifici. La ricerca di informazioni generiche attraverso questo tipo di motori risulta invece più complessa.

Page 66: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 66

In questo caso, infatti, è determinante la scelta delle parole chiave da inserire per effettuare la ricerca. Scegliere una parola troppo generica comporterà il rischio di ottenere come esito dell’indagine una quantità sproporzionata di siti, sui quali sarà necessario effettuare un’ulteriore selezione.

Page 67: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 67

Page 68: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 68

D’altra parte, utilizzare una parola chiave dal significato troppo ristretto può portare a tralasciare una quantità di risorse in rete che magari parlavano dell’argomento cercato. Senza però utilizzare i termini specifici indicati nel modulo di ricerca. Per questa ragione i motori di ricerca cercano di aiutare il navigatore effettuando un primo filtro sui contenuti del sito e mettendo in primo piano tra i risultati della ricerca i siti più rispondenti ai parametri indicati.

Il motore di ricerca, infatti, fornisce una lista delle risorse trovate a partire dai siti che contengono una maggiore occorrenza delle parole chiave, ma cerca anche d’effettuare valutazioni semantiche sui contenuti del sito, analizzando il ruolo che tali parole hanno all’interno del testo: se la parola chiave è contenuta nei titoli, link o menu, allora il sito ha maggiore probabilità di essere attinente ai termini delle ricerca.

Page 69: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 69

Talvolta i motori forniscono, accanto a ciascun sito trovato, anche una “percentuale di pertinenza”. L’analisi compiuta dai motori, però, si basa soltanto su un calcolo quantitativo della frequenza e della posizione delle parole e non risponde ai criteri “intelligenti” di analisi dei contenuti. Oltre alla ricerca per parole semplici è anche possibile cercare siti che contengono intere frasi: in questo caso le parole da inserire nel modulo di ricerca devono essere delimitate da virgolette. Per esempio, è possibile inserire come parametri per la ricerca termini quali “borsa di studio”: il motore non seleziona tutti i siti che contengono la parola “borsa” e quelli che contengono la parola “studio”, ma solo quelli che contengono le due parole unite in un elemento unico.

Page 70: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 70

Alcuni motori, per esempio Altavista, permettono di raffinare maggiormente la ricerca inserendo più parole chiave, oppure specificando il ruolo che tali parole devono avere all’interno del testo. È possibile per esempio, cercare siti che contengono più parole contemporaneamente e che escludano una certa parola.

Queste ricerche possono essere effettuate attraverso l’utilizzo dei simboli + e -. Premettendo a una determinata parola il simbolo +, per esempio, si chiede al motore di cercare siti che contengono necessariamente la parola indicata. Al contrario, attraverso il segno –, è possibile escludere la parola da siti ricercati: per avere informazioni su un palio che non sia quello di Siena, per esempio, bisognerebbe scrivere +palio –Siena.

Page 71: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 71

Inserendo un (*) alla fine di una parola si possono trovare parole con terminazione multiple: se si inserisce come parametro di ricerca bio*, per esempio, si possono trovare biografia, biologo, biotecnica, ecc.

I motori di ricerca per parola chiave, inoltre, permettono di restringere il campo della propria ricerca inserendo dei parametri incrociati. Queste funzioni, definite sistemi di ricerca avanzata, utilizzano le regole della logica booleana.

Attraverso l’utilizzo di operatoti booleani come AND, OR, NOT o AND NOT, NEAR è possibile creare delle relazioni tra le parole chiave di una interrogazione e quindi definire con maggiore precisione l’insieme degli argomenti sui quale si vuole effettuare la ricerca.

Page 72: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 72

È possibile cercare anche parole utilizzate come link o titoli, oppure inserite all’interno dell’URL della pagina.

Per attuare queste ricerche con Altavista basta far precedere la parola chiave dai parametri anchor: (se si cercano link), title: (se la parola è utilizzata come titolo), URL: (per parole inserite nell’URL della pagina). Ogni motore, comunque, ha una sezione di aiuto in cui offre consigli e suggerimenti per effettuare ricerche efficienti.

NB : Se le parole inserite nel motore di ricerca sono troppo generiche, come Web, Internet o le congiunzioni, il motore rifiuta di effettuare la ricerca. Queste parole sono chiamate in gergo buzz words, ovvero parole che ronzano.

Page 73: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 73

Su un principio diverso si basano i motori di ricerca strutturati a indice, come Yahoo! (www.yahoo.it ) o Virgilio (www.virgilio.it ), che presentano elenchi di categorie di argomenti o directory. Ogni categoria può contenere altre categorie e consente di affinare le ricerche fino ad arrivare all’elenco dei siti reali di un determinato argomento. Ciò significa che il sistema di catalogazione dei siti non segue più soltanto dei criteri statici, come quello delle occorrenze di una parola all’interno di un testo, ma viene strutturato in relazione a una valutazione critica dei contenuti di ogni sito.

Page 74: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 74

Poiché i software attuali non sono ancora in grado di compiere queste sofisticate operazioni di catalogazione semantica dei siti, gran parte delle operazioni di recensione e catalogazione è affidata al lavoro umano. Per mantenere aggiornato un motore di ricerca come Yahoo!, infatti, sono necessarie centinaia di persone che lavorano a diretto contatto con i contenuti dei siti, effettuando una catalogazione intelligente per argomenti.

Questo sistema, molto lungo e complesso, permette di monitorare un numero inferiore di siti rispetto a quelli visitati automaticamente dai motori per parole chiave. Tuttavia come risultato del monitoraggio si hanno dei cataloghi molto strutturati, all’interno dei quali è possibile trovare grandi quantità di materiali ordinati per categorie e argomenti.

Page 75: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 75

Quando si eseguono ricerche con questi motori si procede esplorando liste di categorie, per esempio Viaggi, Libri, Sport, Notizie, per poi scendere attraverso classi sempre più specifiche fino ad arrivare all’argomento interessato.

Se si vuole reperire un archivio di citazioni e aforismi in italiano, per esempio, si può esplorare la directory di Yahoo! a partire dalla categoria Risorse, che contiene al suo interno le liste di biblioteche, enciclopedie e altre fonti di archiviazione on-line.

Accanto a sottocartelle come Bibliografie, Statistiche, periodici, si può trovare anche la categoria Citazioni. Facendo clic su questa voce è possibile visionare tutte le risorse in italiano riguardanti aforismi e citazioni delle più svariato genere che Yahoo! ha monitorato e catalogato.

Page 76: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 76

Page 77: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 77

La posta elettronica

Come detto in precedenza la posta elettronica o E-mail, è un servizio di messaggeria fornito da Internet, questi si differenzia dai più comuni indirizzi Web per la presenza di un carattere detto “chiocciola”, @; infatti un indirizzo e-mail è costituito da due parti fondamentali, dal nome dell’utente e dal nome del server separati dalla chiocciola. Un esempio d’indirizzo è [email protected] . Il software su cui baseremo le nostre esperienze con questo servizio è Microsoft Outlook.

Page 78: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 78

Invio dei messaggi

Per inviare un messaggio è sufficiente fare clic sul pulsante Nuovo/Invia della finestra Messaggio. Come abbiamo detto, se il vostro computer è già collegato a una rete locale o dispone di una connessione diretta a Internet, il messaggio passa nella cartella Posta in uscita e dopo pochi istanti viene inviato direttamente. Se invece non siete collegati, resta nella cartella Posta in uscita finché non si attiva la connessione: quando Outlook verifica se c’è nuova posta, infatti, preleva anche la posta che l’utente ha preparato da spedire. In questo caso sarà visualizzata la finestra di dialogo Download dei messaggi, seguita dalla finestra di dialogo per la connessione con il servizio dal quale si preleva la posta: una volta effettuata la connessione, i messaggi saranno inviati.

Page 79: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 79

Page 80: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 80

Dopo aver composto un messaggio, e aver fatto clic sul pulsante Invia, è quindi ancora possibile richiamare il messaggio per modificarlo o eliminarlo. Nel caso si sia collegati a una rete locale o si stia lavorando su Internet, però questa operazione va fatta immediatamente, altrimenti si rischia di non ritrovare più il messaggio.

Per richiamare il messaggio è sufficiente fare clic sulla cartella Posta in uscita, nella barra dei collegamenti di Outlook oppure nell’elenco delle cartelle (l’elenco delle cartelle si visualizza selezionando Visualizza/Elenco cartelle), in modo da visualizzare i messaggi che si trovano in questa cartella.

Page 81: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 81

A questo punto si può selezionare il messaggio: se fate doppio clic sul messaggio si apre la finestra Messaggio, in cui potete modificare il testo del messaggio, l’indirizzo, le impostazioni relative al recapito o qualsiasi altro elemento che volete cambiare. Quando siete soddisfatti delle modifiche apportate, fate di nuovo clic sul pulsante Invia, oppure chiudete la finestra, in modo che il messaggio si ricollocato nella cartella Posta in uscita.

Se invece volete cancellare il messaggio, selezionatelo e fate clic sul pulsante Elimina, oppure premete il tasto CANC.

Page 82: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 82

Se invece volete inviare direttamente un messaggio che si trova nella cartella Posta in uscita, selezionate il messaggio e fate clic su Invia/Ricevi. Dopo essere stati inviati, i messaggi vengono spostati nella cartella Posta inviata, in cui è possibile visualizzarne le copie.

NB : Outlook permette di specificare il momento esatto in cui inviare un messaggio. Dopo aver scritto il messaggio, fate clic sul pulsante Opzioni nella finestra messaggio, in modo da aprire la finestra di dialogo omonima. Nella sezione Opzioni di recapito, selezionate la casella Non recapitare prima di e fate clic sulla data del calendario prima della quale non si deve inviare il messaggio.

Page 83: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 83

Per saltare da un mese all’atro, fate clic sulla freccia ai due lati del nome del mese. Outlook non recapiterà il messaggio prima delle 17:00 del giorno prescelto. Al termine fate clic sul pulsante Chiudi per chiudere la finestra delle opzioni, quindi fate clic sul pulsante Invia.

Page 84: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 84

Page 85: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 85

Prelevare e leggere la posta

Il pulsante che serve per ricevere messaggi di posta elettronica è lo stesso pulsante utilizzato per inviarla, ossia il pulsante Invia/Ricevi.

Per controllare l’esistenza di nuovi messaggi e scaricarli sul vostro computer è sufficiente fare clic sul pulsante Invia/Ricevi del menu Strumenti e, se non ci si è ancora collegati, seguire la procedura standard per la connessione ad Internet. I messaggi, che nel frattempo erano stati conservati dal server ISP, saranno raccolti nella cartella Posta in arrivo.

Page 86: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 86

Per visualizzarla, fate clic sulla cartella Posta in arrivo, in modo da aprirla. Nell’angolo inferiore della finestra Posta in arrivo viene indicato in numero dei messaggi presenti e quelli che non sono ancora stati letti. Accanto ai nuovi messaggi apparirà una busta chiusa.

Page 87: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 87

Nel riquadro di anteprima, la parte inferiore della finestra, appariranno le prime righe di testo del messaggio selezionato (nel caso non appaia nella vostra finestra, per visualizzare il riquadro di anteprima selezionate Visualizza/Riquadro di anteprima).

Per aprire un messaggio fate doppio clic su di esso: apparirà una finestra che mostra il contenuto del messaggio e altre informazioni come il nome del mittente e la data di invio.

NB : Per conoscere l’indirizzo di posta elettronica di una persona che ci ha scritto un messaggio si deve aprire il messaggio e guardare il campo Da. Se l’indirizzo di posta elettronica non viene visualizzato, è sufficiente fare clic con il pulsante destro del mouse sul nome e selezionare dal menu di scelta rapida il comando Proprietà, così da far apparire le informazioni sul mittente.

Page 88: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 88

Dopo aver letto il messaggio, selezionate File/Chiudi oppure fate clic sul pulsante Chiudi nella finestra messaggio per tornare alla finestra Posta in arrivo.

I messaggi che sono stati letti appariranno contrassegnati da una busta aperta.

NB : Se volete indicare che un messaggio non è ancora stato letto, per esempio per ricordarvi di leggerlo in un secondo tempo, selezionate il messaggio e scegliete Modifica/Segna come leggere.

Page 89: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 89

Per passare al messaggio precedente o al messaggio successivo della finestra Posta in arrivo potete anche fare clic sul pulsante Elemento precedente o Elemento successivo nella finestra messaggio: verrà aperto il messaggio precedente o quello successivo, indipendentemente dal fatto che sia già stato letto, e viene chiuso il messaggio che si stava esaminando.

Inoltre, se si fa clic sul menu a discesa connesso a uno di questi pulsanti, apparirà un elenco di elementi in cui è possibile passare. Per esempio, è possibile fare clic su Elemento da mittente per aprire il messaggio precedente o successivo in Posta in arrivo proveniente dallo stesso utente che ha inviato il messaggio che si sta leggendo.

Page 90: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 90

NB : Outlook fornisce una funzionalità, Anteprima automatica, che permette di visualizzare le prime righe dei messaggi nella cartella Posta in arrivo. Si tratta di un’opzione che permette di farsi un’idea immediata del contenuto di nuovi messaggi e può quindi essere utile nel caso si ricevano grandi quantità di posta, per capire se un messaggio deve essere letto subito o può essere considerato in secondo tempo. Per utilizzare questa opzione selezionate Visualizza/Anteprima automatica.

Page 91: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 91

Apertura e memorizzazione di un file allegato a un messaggio

Se qualcuno ci ha inviato un file allegato a un messaggio, esso apparirà rappresentato da una icona nella finestra dei messaggi. Per aprire un file, fate doppio clic su di esso: il file sarà aperto automaticamente nella finestra del programma ad esso associato.

Page 92: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 92

Se volete salvare i file sena aprirlo, selezionate il comando File/Salva allegati: Outlook aprirà la finestra Salva allegato, che permette di specificare un nome per il file e una cartella in cui archiviarlo.

Quando i file allegati a un messaggio sono più di uno, selezionando questo comando si apre la finestra Salva tutti gli allegati, con tutti i nomi dei file selezionati: se volete salvare tutti i file insieme in un’unica cartella fate clic su OK quindi individuate la cartella in cui memorizzarli nella finestra Salva tutti gli allegati; se invece volete salvare i file in cartelle diverse fate clic su un file, in modo che gli altri vengano deselezionati, fate clic su OK e specificate la cartella in cui archiviare il file nella finestra Salva allegato, quindi tornate alla finestra di dialogo Salva tutti gli allegati e ripetete la procedura per salvare gli altri file.

Page 93: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 93

Page 94: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 94

Rispondere a un messaggio

Spesso capita di dover rispondere a un messaggio che si è appena letto. In questo caso il metodo più veloce consiste nel fare clic sul pulsante Rispondi che si trova nella finestra del messaggio. Outlook apre la finestra R:Messaggio, con il nome del destinatario già inserito nel campo “A:” e, nella finestra del messaggio, un’“intestazione promemoria” (cioè il nome della persona da cui proviene il messaggio, la data e l’ora di invio del messaggio, i destinatari, i nomi di eventuali destinatari di una copia e l’oggetto del messaggio) e il messaggio originale.

Page 95: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 95

A questo punto potete fare clic al di sopra del messaggio e scrivere la risposta. Di solito però, è inutile citare tutto il messaggio originale nella risposta: si può cancellare l’intestazione promemoria e lasciare soltanto le parti del messaggio pertinenti alla risposta che si sta scrivendo.

NB : L’utilizzo di citazioni nell’E-mail (quoting) è molto frequente e spesso permette di rispondere in modo puntuale agli argomenti di un messaggio precedente. Per essere efficaci, e facilitare davvero la comunicazione, le citazioni dovrebbero però essere attinenti alla risposta, altrimenti servono soltanto ad appesantire il messaggio. È quindi buona norma utilizzarle per contestualizzare la propria risposta senza abusarne e, soprattutto, evitare messaggi che riportano decine e decine di righe di testo originale per rispondere con un semplice “sono d’accordo”.

Page 96: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 96

Quando tagliate il messaggio originale, fate attenzione che le citazioni originali siano evidenziate correttamente: la convenzione di Internet vuole che si facciano precedere da un segno di maggiore (>), così da essere immediatamente riconoscibili.

Page 97: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 97

Questa indicazione vale soprattutto se state scrivendo un messaggio di risposta in formato testo normale, in cui la risposta appare formattata come il messaggio originale. Se rispondete in formato HTML o RTF, infatti, le parole digitate appariranno in blu.

Una volta completata la risposta fate clic su Invia. Nella cartella Posta in arrivo, i messaggi a cui avete risposto appariranno contrassegnati da una freccia rossa in senso orario.

Page 98: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 98

NB : Se invece di Rispondi si seleziona il pulsante Rispondi a tutti, la risposta sarà inviata non solo alla persona che ha inviato il messaggio ma anche a tutti gli utenti che hanno ricevuto una copia per conoscenza, il cui nome appare nel campo Cc…

Page 99: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 99

Inoltrare un messaggio

In alcuni casi può essere necessario inviare a un altro destinatario un messaggio che si è ricevuto.

A questo scopo i programmi di posta elettronica mettono a disposizione una funzione specifica per trasmettere un messaggio ad altre persone, definita “Inoltro”.

Per inoltrare un messaggio con Outlook 2003 fate clic sul pulsante Inoltra nella finestra Messaggio: apparirà la finestra I: Messaggio, che include un’intestazione di promemoria con il nome dell’autore, i nomi delle persona alla quali il messaggio e le copie sono stati inviati e l’oggetto del messaggio, nella parte superiore delle finestra.

Page 100: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 100

Inserite il nome del destinatario nel campo A:, quindi, se volete, digitate un messaggio supplementare, poi fate clic sul pulsante Invia. Nella cartella Posta in arrivo, i messaggi che avete inoltrato a un altro destinatario appariranno contrassegnati da una freccia blu in senso antiorario.

Page 101: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 101

Cancellare i messaggi inutili

Dopo qualche tempo che si utilizza la posta, ci si ritroverà con le cartelle Posta in arrivo e Posta inviata piene di messaggi. Poiché ogni messaggio occupa spazio su disco, è opportuno riordinare periodicamente la posta e cancellare i messaggi che si ritengono ormai inutili.

Per eliminare i messaggi vecchi fate clic sulla cartella Posta in arrivo o Posta inviata, quindi selezionate i messaggio da cancellare. Per selezionare più messaggi adiacenti, fate clic sul primo, quindi tenete premuto MAIUSC e fate clic sull’ultimo.

Page 102: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 102

Se i messaggi che volete selezionare non sono adiacenti, fate clic sul primo e poi selezionate gli altri tenendo premuto il tasto CTRL.

Page 103: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 103

Dopo aver selezionato i messaggi fate clic sul pulsante Elimina.

Quando si elimina un messaggio, esso non viene cancellato in modo definitivo, ma finisce nella cartella Posta eliminata, che funziona come cestino di Windows. Se ci si pente di aver eliminato un messaggio è quindi possibile fare clic sull’icona Posta eliminata in modo da aprire la finestra della cartella, selezionare il messaggio e poi spostarlo, con i comandi del menu Modifica (Taglia, Copia, Sposta nella cartella …) oppure trascinandolo con il mouse, in un’altra cartella.

Page 104: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 104

Poiché anche i messaggi di posta eliminata occupano spazio su disco, è opportuno ripulire periodicamente anche il cestino. I messaggi eliminati si cancellano definitivamente selezionandoli e facendo clic sul pulsante Elimina.

Se volete svuotare completamente la cartella Posta eliminata con una sola operazione, invece, selezionate Strumenti/Vuota cartella Posta eliminata. Outlook vi chiederà una conferma dell’operazione: fate clic su Sì e la cartella Posta eliminata sarà completamente ripulita.

Page 105: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 105

La Rubrica

Outlook è dotato di una rubrica che permette di memorizzare nomi, indirizzi e informazioni personali delle persone con cui si scambiano messaggi elettronici. La rubrica può aiutare a gestire le comunicazioni e, soprattutto, permette di associare in modo molto più intuitivo un indirizzo di posta elettronica al nome di una persona.

Per utilizzare la rubrica selezionate Strumenti/Rubrica oppure fate clic sul pulsante Rubrica nella barra degli strumenti Standard: Outlook visualizza la finestra della Rubrica.

Page 106: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 106

Page 107: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 107

Per inserire un nome e un indirizzo nella rubrica selezionare File/Nuovo contatto oppure fate clic sul pulsante Nuovo contatto. Si aprirà la finestra Proprietà, in cui è possibile immettere le informazioni relative al nuovo contatto. In particolare, la scheda Nome permette di inserire le informazioni di base relative al nome e all’indirizzo di posta elettronica del contatto, mentre le altre schede consentono di costruire un profili più dettagliato, memorizzando altre informazioni riguardanti, per esempio, dati personali (nella scheda Abitazione e Personale), informazioni professionali (nella scheda Ufficio) note o appunti (nella scheda Altro).

Page 108: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 108

Page 109: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 109

Dopo aver immesso i dati fate clic su OK e il nuovo contato sarà inserito nell’elenco dei contatti che appare nella parte inferiore della finestra Rubrica.

Se in tempi successivi volete modificare le informazioni relative a un contatto dovete selezionarlo e fate clic sul pulsante Proprietà: apparirà di nuovo la finestra Proprietà, con una prima scheda che riepiloga i dati relativi al nome selezionato. Potete fare clic sulle altre schede (Nome, Abitazione, Ufficio…) modificare le informazioni che riguardano il profilo del contatto.

Per eliminare un nome dalla rubrica, invece, è sufficiente selezionare e fare clic sul pulsante Elimina.

Page 110: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 110

Se vi capita di inviare più messaggi a uno stesso gruppo di destinatari, potete creare un gruppo nella Rubrica: si tratta di una sorta di etichetta sotto alla quale possono essere raggruppati più indirizzi della rubrica, che potranno essere gestiti come uno solo. È una funzione che risulta molto utile quando si identifica tra i propri corrispondenti un gruppo con cui si comunica riguardo a una particolare attività, per esempio un gruppo di soci con cui si condivide l’attività di un’associazione. Per creare un gruppo nella Rubrica selezionate Nuovo gruppo dal menu File oppure fate clic sul pulsante Nuovo gruppo: apparirà la finestra Proprietà, con la scheda Nuovo gruppo in primo piano.

Page 111: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 111

Page 112: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 112

Digitate il nome del gruppo nella casella Nome gruppo, quindi inserite gli indirizzi delle persone nella casella membri gruppo: potete utilizzare il pulsante Seleziona per selezionare i nomi tra quelli inseriti nella Rubrica, fare clic sul pulsante Nuovo contatto per aggiungere un membro al gruppo e contemporaneamente alla Rubrica, oppure immettere il nome e l’indirizzo di posta elettronica del contatto nella caselle che si trovano nella parte inferiore della finestra e fare clic sul pulsante Aggiungi, in modo da aggiungere il nome al gruppo ma non alla Rubrica: basterà selezionarlo come destinatario dei messaggi per inviare un messaggio a tutti gli indirizzi inclusi nel gruppo.

Page 113: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 113

La rubrica, infatti, può essere utilizzata per indirizzare in modo automatico un messaggio di posta elettronica. Se nella finestra di creazione del nuovo messaggio (o nella finestra di inoltro messaggio) fate clic sul pulsante A… verrà aperta la finestra Seleziona nomi: inserite un nome nella casella Specificare o selezionare un nome dall’elenco oppure fate direttamente clic su un nome dell’elenco che appare nella parte inferiore della finestra, quindi fate clic sul pulsante A: per impostare il nome scelto come destinatario principale del messaggio, oppure sul pulsante Cc: per impostarlo come destinatario di una copia per conoscenza.

Page 114: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 114

Page 115: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 115

Se la vostra rubrica contiene molti nomi, potete utilizzare il pulsante Trova per individuare un indirizzo più velocemente. Per aggiungere direttamente un nome alla rubrica da questa finestra fate clic sul pulsante Nuovo contatto. Dopo avere selezionato i nomi dei destinatari, fate clic su OK per tornare alla finestra di composizione messaggio

Page 116: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 116

Se nella finestra Seleziona nomi fate clic sul pulsante Ccn, all’utente selezionato sarà inviata una copia per conoscenza nascosta del messaggio. Ciò significa che, a differenza di ciò che accade quando si utilizza la funzione copia per conoscenza normale, il nome del destinatario di questa copia “nascosta” non potrà essere visualizzato dal destinatario principale del messaggio (quello inserito nella casella A:).

In questo caso, infatti, soltanto gli utenti inseriti nella casella Ccn e il mittente conoscono i nomi di tutti i destinatari del messaggio.

Page 117: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 117

Suddividere i messaggi in cartelle

Se si ricevono grandi quantità di messaggi, può essere utile conservarli in cartelle diverse, in modo da poterli ritrovare facilmente in caso di necessità. Per esempio, è possibile creare una cartella che raccolga tutti i messaggi provenienti da un determinato mittente, oppure tutti i messaggi che riguardano un progetto particolare a cui si sta lavorando.

Page 118: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 118

Per creare una nuova cartella in cui si desidera conservare i messaggi selezionate File/Nuovo e fate clic sull’icona Cartella: si aprirà la finestra Crea nuova cartella, in cui potete digitare un nome per la cartella e una posizione in cui memorizzarla, per esempio la cartella Posta in arrivo, quindi clic su OK.

Outlook vi chiederà se volete inserire un collegamento per la nuova cartella sulla barra di Outlook, poi mostrerà la nuova cartella nell’Elenco cartelle (per visualizzarlo, selezionate Visualizza/Elenco cartelle).

Page 119: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 119

Page 120: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 120

A questo punto potete inserire i messaggi attinenti nella vostra cartella: selezionateli facendo clic con il mouse nel riquadro di sinistra della finestra di Outlook, quindi trascinateli con il mouse dentro la cartella nell’Elenco cartelle (per selezionare più di un messaggio, tenete premuto il tasto CTRL mentre fate clic su ciascuno di essi).

Per rinominare, cancellare o spostare la cartella che avete creato è sufficiente selezionarla dall’Elenco cartelle e fare clic con il pulsante destro del mouse, quindi scegliere un’opzione dal menu di scelta rapida.

Page 121: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 121

Creazione di regole per l’ordinamento dei messaggi

Outlook è dotato di una funzionalità, la Creazione guidata Regola, che permette di creare regola per organizzare i messaggi automaticamente, per esempio spostare direttamente i messaggi inviati da un determinato mittente nella cartella con il suo nome. Per creare delle regole da applicare ai messaggi fate clic sulla cartella che volete organizzare, per esempio Posta in arrivo quindi scegliete Strumenti/Creazione guidata Regole.

Page 122: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 122

Apparirà la finestra Creazione guidata Regole: fate clic sul pulsante Nuova per creare una nuova regola, in modo da visualizzare la finestra che mostra un elenco delle azioni che è possibile compiere. La descrizione della regola che selezionate apparirà nella parte inferiore delle finestra.

Page 123: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 123

Se volessimo creare una regola che sposti i messaggi inviati da un certo utente in una cartella che abbiamo creato con il suo nome, per esempio, dovremmo selezionare. “Sposta i nuovi messaggi inviati da un utente”, quindi fare clic sulle parole sottolineate in blu “utenti o liste di distribuzione” nel riquadro inferiore della finestra, in modo da specificare nella finestra Indirizzo regola il nome e l’indirizzo del mittente dei messaggi, e poi fare clic sulla parola “specifica”, per indicare la cartella in cui spostare i messaggi.

Page 124: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 124

Page 125: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 125

Page 126: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 126

Page 127: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 127

A questo punto basterà seguire le indicazioni della creazione guidata e fare clic su Avanti, per completare la creazione della regola. Nell’ultima finestra potete decidere se applicare la regola a messaggi già ricevuti, attivarla per il futuro o entrambe le cose. Fate clic su Fine e Outlook creerà la nuova regola, quindi si riaprirà la prima finestra della Creazione guidata, in cui dovete fare clic su OK.

Per modificare, eliminare o rinominare una regola esistente, potete utilizzare i pulsanti che si trovano nella prima finestra della creazione guidata e seguire le istruzioni che appariranno sullo schermo.

Page 128: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 128

Page 129: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 129

Filtrare i messaggi “indesiderati”

Quando si ricevono grandi quantità di posta, capita spesso che tra essi vi siano i cosiddetti messaggi spazzatura, o messaggi spam, inviati da singoli o aziende allo scopo di pubblicizzare un servizio o un prodotto oppure per propagandare idee e posizioni politiche.

Page 130: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 130

NB : L’invio indiscriminato di uno stesso messaggio E-mail, di solito contenente pubblicità, a centinaia, se non a migliaia di persone, si definisce spamming. Si tratta di un fenomeno estremamente fastidioso che, oltre a non rispettare la netiquette, infrange la legge 675/96 sulla tutela dei dati personali. Il termine deriva da ‘Spam’, una marca statunitense di carne in scatola.

È possibile difendersi dalla posta indesiderata? Il primo suggerimento è evitare il diffondere troppo in giro il proprio indirizzo E-mail , soprattutto durante la navigazione in Internet: come accade fuori dalla rete, i dati personali finiscono in database che, la maggior parte delle volte, sono usati a scopi pubblicitari.

Page 131: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 131

È scontato dire che è sempre meglio non comprare prodotti o servizi e non fidarsi di chi diffonde le proprie idee in questo modo sgarbato e invadente.

I filtri, infine, possono rappresentare uno strumento utile per evitare di perdere troppo tempo con messaggi di questo tipo e “isolare” immediatamente quelli che provengono da indirizzi già identificati come mittenti spam.

Con Outlook 2000 è possibile evidenziare i messaggi di posta indesiderata con colori particolari, oppure spostarli automaticamente in una cartella specifica, per esempio Posta eliminata.

Page 132: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 132

Prima di tutto dovete organizzare la posta indesiderata: visualizzate la cartella Posta in arrivo, selezionate il comando Strumenti/Organizza e fate clic sull’icona Posta indesiderata.

Selezionate l’opzione Sposta o Colora Automaticamente la Posta indesiderata in e fate clic su una delle opzioni relative (un colore se avete selezionato Colora, una cartella se avete scelto Sposta), quindi selezionate il pulsante Attiva e chiudete la finestra Organizza posta in arrivo utilizzando il pulsante Chiudi.

Page 133: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 133

A questo punto potete dire a Outlook quali sono i messaggi da considerare come indesiderati: selezionate un messaggio che vi è già arrivato e ritenete “posta spazzatura” e fate clic sul comando Azioni/Posta indesiderata, quindi selezionate l’opzione Aggiungi all’elenco Mittenti posta indesiderata, Outlook aggiungerà l’indirizzo di posta elettronica da cui proviene il messaggio selezionato all’elenco dei mittenti futuri provenienti dallo stesso mittente secondo le modalità che avete definito nell’organizzazione delle posta indesiderata.

Page 134: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 134

Se volete visualizzare tutti gli indirizzi di posta elettronica che avete detto a Outlook di considerare come mittente di messaggi non desiderati, procedete in questo modo: visualizzate la Posta in arrivo, selezionate Strumenti/Organizza e fate clic sull’icona Posta indesiderata, selezionate il collegamento ipertestuale fate clic qui che si trova in fondo alla finestra.

Outlook visualizzerà una serie di spiegazioni sulla gestione delle posta indesiderata; fate clic sul collegamento ipertestuale Modifica mittenti posta indesiderata: si aprirà al finestra omonima, in cui si trovano i pulsanti per aggiungere, modificare o cancellare indirizzi di posta elettronica definiti come mittenti di messaggi non desiderati. Una volta selezionata un’opzione fate clic su OK.

Page 135: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 135

Page 136: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 136

Le mailing list

I programmi di posta elettronica permettono anche di inviare lo stesso messaggio a più di un destinatario: per farlo è sufficiente inserire nel campo del destinatario un elenco d’indirizzi separati dalla virgola. Quando si crea un gruppo nella propria rubrica, inoltre, si utilizza in pratica una lista personale a cui corrisponde un elenco di più destinatari.

Si potrebbe dire che le mailing list rappresentano il passo successivo: si tratta di sistemi che permettono la diffusione di messaggi di posta elettronica, e quindi la condivisione di informazioni e conoscenze, all’interno di un gruppo di utenti Internet unito da un interesse in comune.

Page 137: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 137

Queste persone possono entrare in contatto reciproco e scambiarsi messaggi, in modo che ogni messaggio spedito da una di loro sia ricevuto da tutte le altre.

In pratica una lista è un elenco di indirizzi di posta elettronica, che si trova su un nodo della rete – il server delle lista – al quale chiunque è interessato può aggiungere automaticamente il proprio nome. Ogni lista dispone di un indirizzo di posta elettronica: i messaggi inviati a questo indirizzo saranno automaticamente spediti a tutti gli iscritti della lista. Un programma specifico, denominato listserver, situato sullo stesso computer che ospita la lista, si occupa di tutte le operazioni connesse alla gestione della lista e dell’aggiornamento degli iscritti.

Page 138: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 138

Per iscriversi a una mailing list è necessario scrivere un messaggio al listserver (che ha generalmente un indirizzo diverso da quello della lista): di solito si tratta di un messaggio standard con il campo Oggetto vuoto e il cui testo è: subscribe nomelista.

La procedura per annullare la propria iscrizione è molto simile: bisogna scrivere un altro messaggio al listserver con il testo unsubscribe nomelista e il campo Oggetto vuoto.

Una volta ricevuta la richiesta d’iscrizione, il listserver aggiunge automaticamente il nostro nome all’elenco degli iscritti alla lista.

Page 139: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 139

Ciò significa che arriverà una copia di tutti i messaggi inviati alla lista da uno qualunque dei suoi membri a che anche noi potremmo mandare all’indirizzo della lista dei messaggi, che saranno letti da tutti gli iscritti.

È importante comprendere che il funzionamento delle liste si basa sull’uso di due diversi indirizzi di posta elettronica: l’indirizzo del listserver, a cui vanno inviati i messaggi per le operazioni “amministrative” (iscrizione, dimissioni …) e l’indirizzo delle lista, a cui devono essere spediti i messaggi indirizzati a tutti gli iscritti.

Page 140: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 140

Questa modalità permette di gestire in modo pratico le centinaia di iscrizioni che possono giungere a una mailing list, e di far funzionare la lista in modo automatico.

Alcune liste sono caratterizzate dalla presenza di un moderatore, che decide di accettare o meno le richieste d’iscrizione e si occupa di vigilare sul contenuto dei messaggi che circolano in una lista. Un moderatore è spesso necessario nelle liste in cui si discutono temi delicati e controversi, per filtrare eventuali messaggi polemici, provocatori o addirittura oltraggiosi. Se la lista non ha un moderatore, tutte le lettere sono pubblicate automaticamente.

Page 141: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 141

Il numero di mailing list attualmente disponibili in rete è sterminato, e si accresce di giorno in giorno. Nell’avvicinarsi alla mailing list, la prima difficoltà potrebbe quindi essere reperire e selezionare le liste che potrebbero davvero interessare e fornire informazioni utili. In rete si possono trovare liste per discutere praticamente su ogni argomento, dalla piante grasse allo yoga, dall’Epatite C al telefilm X-Files. Ci sono liste scientifiche, economiche, politiche, letterarie, che trattano argomenti più o meno specifici tra vari livelli, liste dedicate agli amanti dei gatti o dei cani. Molto numerose sono le liste che trattano di informatica, e di argomenti di informatica molto specifici (per esempio, un determinato programma, o un determinato modello di computer).

Page 142: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 142

Molte liste sono pubbliche, altre sono riservate a gruppi di lavoro o di studio. Alcune liste sono definite a “forte traffico”, perché contraddistinte dallo scambio di centinaia di messaggi al giorno, altre ritmi più tranquilli (una decina di messaggi al giorno).

Lo strumento sicuramente più potente per trovare liste su qualsiasi argomento è il database Liszt, (www.liszt.com), che contiene oltre 90.000 liste, di cui circa 3.000 “selezionate” e inserite in un indice sistematico denominato “liszt select”, e consente di effettuare ricerche per parole chiave.

Per trovare mailing list di potenziale interesse si possono consultare anche i siti che contengono elenchi di liste, come www.claringhouse.net e per le liste italiane, www.cilea.it/mailing.

Page 143: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 143

Page 144: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 144

Le netiquette

Esiste un vero e proprio galateo che regola la comunicazione via posta elettronica e, in generale, attraverso Internet. Si tratta di norme che dovrebbero essere familiari a tutti e il cui rispetto è segno di correttezza e cortesia.

In generale si suggerisce di essere concisi, evitare ambiguità ed esporre i concetti in modo chiaro e ordinato.

Nel campo oggetto è opportuno specificare sempre un titolo chiaro per i propri messaggi, in modo che gli interlocutori possano farsi subito un’idea di cosa si tratti.

Page 145: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 145

Utilizzare le maiuscole è un po’ come urlare: è bene ricorrervi, quindi, soltanto per sottolineare un punto che si ritiene realmente importante o per evidenziare un titolo o un sottotitolo.

Poiché il testo scritto non sempre permette di cogliere e valutare elementi quali il significato ironico di una frase, è sempre meglio cercare di essere espliciti. Proprio per ovviare all’impossibilità di rendere tutti gli elementi “di relazione” che completano la comunicazione interpersonale e aiutano a interpretare i contenuti (come l’espressione del viso, l’intonazione della voce), gli utenti di Internet hanno sviluppato alcuni meccanismi di comunicazione che permettono di esprimere in forma codificata emozioni e stati d’animo: le “emoticons” o “faccine”, icone costruite con simboli e caratteri della tastiera.

Page 146: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 146

Il simbolo più famoso è lo “smile”, utilizzato per indicare il tono scherzoso di un’osservazione. Si costruisce con i due puntini, il trattino orizzontale e la parentesi chiusa. Quando si digitano questi caratteri, alcune tastiere riconoscono lo smile e creano in modo automatico una faccina rotonda sorridente.

Esistono moltissime “emoticons” di questo tipo, ma anche in questo caso è consigliabile usarle sole se si è certi che i propri interlocutori siano in grado di comprenderle il significato.

Ecco alcune delle faccine più utilizzate :

Page 147: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 147

:-) Contento

:-( Triste :-o Sorpresa

;-) Occhiolino

:-@ Urlo

:-I Indifferente

:-e Delusione

>:-< Matto da legare

:-D Risata

@}->-- Invio di una rosa

Page 148: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 148

Il rispetto della netiquette diventa particolarmente importante per chi scrive a una mailing list, e quindi rivolge a una molteplicità di destinatari contemporaneamente. Per essere davvero efficaci i messaggi inviati a una mailing list dovrebbero essere sintetici, chiari e limitati a trattare un argomento per volta (da spedire sempre nell’oggetto del messaggio). La mailing list è fatta per discutere un argomento ben definito. Se si vuole comunicare qualcosa di non attinente a qualche iscrizione (in gergo si dice off-topic) è sempre meglio farlo sotto forma di messaggio personale.

Nelle liste, è importante evitare i messaggi polemici o, peggio ancora, gli insulti personali (in gergo si chiamano “flames”): poiché i messaggi sono letti da più persone, e quindi pubblici, capita facilmente che anche lievi accenni polemici o sottolineature ironiche, che passerebbero inosservati in una comunicazione personale, possano creare irritazioni e suscitare reazioni indispettite.

Page 149: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 149

Quando si partecipa ad una mailing list, infine, vanno rispettate alcune indicazioni di carattere tecnico: evitare di formattare i messaggi in HTML, utilizzare le lettera seguita da un apostrofo al posto delle lettere accentate, che potrebbero non essere riconosciute come tali da utenti che leggono la posta con programmi diversi dal vostro, usate le citazioni in modo opportuno e includete una firma in fondo al messaggio, così da essere identificati con certezza dai vostri destinatari.

NB : Una guida alla netiquette si può consultare presso la Netiquette Home Page, all’indirizzo www.fau.edu/netiquette.html. In questo sito sono disponibili anche i link alle copie tradotte della guida.

Page 150: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 150

Posta elettronica e virus

La più diffusa preoccupazione riguardo l’uso della posta elettronica è la possibilità di ricevere via e-mail virus informatici in grado di distruggere i dati memorizzati sul nostro computer.

Per capire quanto sia fondata questa preoccupazione, può essere utile comprendere il funzionamento dei virus. I virus informatici sono programmi in grado di introdursi in altri programmi e di modificarne il comportamento. Alcuni sono innocui e si limitano a creare effetti di disturbo, per esempio facendo apparire scritte stravaganti sullo schermo, altri possono essere molto pericolosi e creare danni di vario tipo:

Page 151: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 151

Possono cancellare file, rallentare il funzionamento del computer, ridurre lo spazio disponibile nelle memoria principale, segnalare falsi malfunzionamenti; nei casi più gravi riescono a distruggere la FAT e rendere l’hard disk inutilizzabile. La perdita di tutte le informazioni archiviate sul computer è il danno peggiore che i virus possono compiere; essi non sono però in grado di danneggiare le componenti fisiche del computer

NB : Un virus è un programma autoreplicante in grado di produrre effetti distruttivi sui dati memorizzati nel sistema informatico.

Page 152: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 152

Essendo programmi, i virus non possono diffondersi attraverso semplici messaggi “testuali” i posta elettronica. I messaggi di solo testo sono sempre sicuri. Un potenziale rischio sono i file allegati. Attraverso gli attachment, infatti, possono diffondersi due tipi di virus: programmi eseguibili, in genere caratterizzati dall’estensione .exe .dll ecc. , e macrovirus, collegati per esempio a documenti Word o Excel. Per difendersi dal primo tipo di virus di solito basta fare un po’ di attenzione: i programmi eseguibili allegati a messaggi provenienti da persone che non si conoscono non devono mai essere avviati, se non dopo aver ottenuto garanzie sulla loro provenienza e sul loro contenuto.

Page 153: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 153

Allo stesso modo, è sempre bene diffidare mai messaggi che arrivano conosciute ma che hanno qualcosa di strano (il recente caso del virus I love you, che si propagava attraverso il file allegato Love letter for you.txt.vbs, insegna).

La peculiarità di molti virus, infatti, è proprio la capacità di autoinviarsi agli indirizzi contenuti nella rubrica di posta elettronica del computer infettato, trasformando il proprietario in un ignaro untore.

Page 154: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 154

NB : Di tanto in tanto capita di ricevere messaggi di posta elettronica che avvertono della diffusione di nuovi pericolosissimi virus e mettono in guardia contro messaggi dal titolo sospetto (del genere: “Attenzione se ricevete un messaggio che ha come titolo Win a holiday non apritelo… cancellerà ogni cosa contenuta nel vostro hard disk…). In questo caso ci sono buone probabilità che si tratti di uno scherzo: in gergo si chiamano virus haox, falsi avvertimenti riguardo a un virus. Se vi arriva una messaggio di questo tipo, potete verificare di cosa si tratta consultando una pagina specifica del sito IBM, www.av.ibm./AlertFrame/elertframe.html, che è sempre aggiornata sugli ultimi virus e virus hoax in circolazione.

Page 155: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 155

I virus che si diffondono più spesso attraverso la posta elettronica, tuttavia, sono i macrovirus o virus di macro.

Come noto, le macro sono sequenze di operazioni che vengono “impacchettate” in un unico comando. Attraverso le macro è possibile associare ad alcuni documenti particolari comandi, in modo che all’apertura del documento si producano determinate azioni. Il rischio è che le macro in questione siano utilizzate per fare danni invece che svolgere compiti utili, per esempio interferiscano con il contenuto o l’impaginazione dei documenti e si propaghino ad altri file dello stesso tipo, rinominandoli o addirittura cancellandoli.

Page 156: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 156

Poiché le istruzioni macro sono salvate all’interno di normali documenti Office, chi apre il file può trovarsi a eseguirle automaticamente e quindi essere infettato. I macro virus non sono facili da riconoscere. Le ultime versioni di Microsoft Office offrono una discreta protezione, avvisando sempre della presenza di macro nei documenti che si stanno aprendo e permettono di disabilitare l’esecuzione di macro “insicure”.

La difesa più affidabile, comunque, è l’utilizzo di un software antivirus, che permetta di individuare i macrovirus e di eliminarli.

Page 157: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 157

Per scegliere il livello di protezione fare clic su Strumenti/Macro/Protezione.

Page 158: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 158

Gli antivirus

Lo strumento più sicuro per difendersi dai virus sono i programmi antivirus, software specifici che sono in grado di riconoscere eventuali virus presenti sul computer e rimuoverli.

Gli antivirus controllano continuamente i dischi e la memoria del computer, per individuare la stringa di comandi che compone un virus e, in caso positivo, ripuliscono i file infettati. Ogni antivirus possiede u archivio di virus di cui è in grado di riconoscere i comandi, ma deve essere aggiornato con frequenza per poter individuare i nuovi ‘ceppi virali’ che vengono via via scoperti dai ricercatori.

Page 159: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 159

Nella sezione antivirus dei siti di programmi shareware, per esempio www.shareware.com (voce “Utility”, sottovoce “Antivirus”), si possono trovare numerosi antivirus in grado di controllare automaticamente la posta elettronica e di offrire un ottimo livello di protezione: possiamo citare McAfee (www.mcafee.com), Norton (www.norton.com), Panda (www.pandasoftware.com), ecc..

Dopo aver installato un antivirus, ricordatevi di aggiornarlo regolarmente (si possono prelevare i nuovi file di descrizione dei virus direttamente dal sito del produttore), così da avere gli “anticorpi” del vostro computer sempre agguerriti contro i nuovi virus che vengono continuamente sviluppati. Se non viene mantenuto l’aggiornamento, infatti, l’antivirus presto inutile.

Page 160: Ecdl- Modulo 7 - Reti Informatiche

Claudio Majorino 160

NB : I virus possono essere trasmessi anche scaricando programmi infetti da un sito, oppure attraverso lo scambio di discetti. Per difendersi con sicurezza dai virus è quindi importante prendere anche altre precauzioni, come prelevare file soltanto da server sicuri e non scaricare programmi di dubbia provenienza, proteggere contro la scrittura tutti i dischetti su cui non occorre scrivere, evitare il passaggio di floppy da un computer all’altro a meno che non si sia certi della “salute” dell’altro computer, e avere un sistema di backup e ripristino di dati.