4 online

417 views
353 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
417
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

4 online

  1. 1. Corso pratico di informatica<br />Livello “ONLINE”<br />Quarta lezione<br />Ing. Stefano Gorla<br />
  2. 2. Parte seconda: e-mail<br />03/12/2010<br />2<br />
  3. 3. Introduzione<br />Servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi.<br />Applicazione di internet più conosciuta ed utilizzata<br />Nata nel 1972 (Ray Tomlinson – ARPANET – JonPostel)<br />Controparte elettronica della posta ordinaria e cartacea.<br />il ritardo con cui il messaggio arriva dal mittente al destinatario è normalmente di pochi secondi/minuti.<br />03/12/2010<br />3<br />
  4. 4. modello di servizio<br />Scopo: il trasferimento di messaggi da un utente ad un altro.<br />Ogni utente può avere una o più caselle e-mail:<br />Ricevono i messaggi e vengono conservati.<br />L’utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti.<br />L'accesso alla casella di posta elettronica è normalmente controllato da:<br />Username<br />Password<br />Accesso asincrono:<br />Mittente e destinatario non devono essere contemporaneamente collegati<br />Consegna non garantita.<br />Il mittente può:<br />richiedere conferma di consegna o di lettura<br />il destinatario decide se inviarla o meno.<br />Aggiungere allegati al testo del messaggio<br />03/12/2010<br />4<br />
  5. 5. indirizzi e-mail<br />Un indirizzo ha la forma nomeutente@dominio<br />stefanogorla@gmail.com<br />redazione@comoeventi.org<br />…<br />L'indirizzo e-mail può contenere qualsiasi carattere alfabetico e numerico (escluse le lettere accentate) e alcuni simboli come l'underscore (_) ed il punto (.).<br />03/12/2010<br />5<br />
  6. 6. struttura dei messaggi<br />Un messaggio di e-mail è costituito da<br />Intestazioni<br />Corpo del messaggio<br />Testo semplice<br />HTML<br />[Allegati]<br />03/12/2010<br />6<br />
  7. 7. intestazioni<br />Oggetto: breve descrizione dell'oggetto del messaggio.<br />È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio.<br />From: (Da:)<br />contiene l'indirizzo e-mail del mittente.<br />To: (A:)<br />contiene gli indirizzi e-mail dei destinatari principali.<br />Cc:<br />contiene gli indirizzi e-mail dei destinatari in copia conoscenza (Carbon Copy).<br />Bcc: (Ccn:)<br />contiene gli indirizzi e-mail dei destinatari in copia conoscenza nascosta (BlindCarbon Copy)<br />Meno usate:<br />Reply-to: (Rispondi a:)<br />contiene l'indirizzo e-mail al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente.<br />Date: (Data:)<br />contiene la data e l'ora in cui il messaggio è stato scritto.<br />03/12/2010<br />7<br />
  8. 8. VisibilitÀ dei destinatari<br />Gli indirizzi in A: e CC: sono visibili a tutti i destinatari<br />Gli indirizzi in CCN: sono invisibili<br />Però un destinatario in CCN vede tutti i destinatari in A: e CC:<br />Se clicca su “rispondi a tutti”, si scopre!<br />03/12/2010<br />8<br />
  9. 9. esempio<br />03/12/2010<br />9<br />
  10. 10. Dove mettere i destinatari?<br />Scelta legata al ruolo che le persone hanno riguardo all'argomento del messaggio. <br />Se un messaggio richiede di eseguire un compito<br />si chiede a chi è il destinatario principale (To: o A:) di eseguirlo<br />i destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito.<br />Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai destinatari.<br />Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari "ufficiali" ne siano a conoscenza.<br />Se l'e-mail viene utilizzata per diffondere messaggi a molte persone, il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno.<br />Inoltre, molti worm si propagano per e-mail, e utilizzano gli indirizzi presenti nei messaggi per diffondersi.<br />Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato.<br />Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Bcc: (o Ccn:)<br />03/12/2010<br />10<br />
  11. 11. Relazioni tra i destinatari<br />Creazione di un messaggio di posta elettronica:<br />creazione di una relazione tra mittente e destinatari in base alla loro posizione:<br />A:<br />CC:<br />CCN:<br />I destinatari nel campo A: devono “lavorare” il messaggio<br />rispondere se è richiesto o concesso,<br />potendosi rivolgere agli altri componenti del gruppo.<br />campo CC: devono essere a conoscenza del contenuto del messaggio<br />possono commentarlo tra loro ed intervenire se lo ritengono opportuno, pur non essendo tenuti a farlo.<br />Destinatari in CCN: ruolo di destinatario nascosto<br />Solo se comunicano in merito al messaggio soltanto con il mittente.<br />Diversamente, finiscono per “venire allo scoperto” rendendo palese che hanno ricevuto copia del messaggio, svelandolo il “segreto” del mittente e ponendolo in una condizione che può essere fortemente imbarazzante.<br />03/12/2010<br />11<br />
  12. 12. Relazioni tra i destinatari<br />Chi deduce di aver ricevuto il messaggio tramite l’utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei campi del messaggio, ne trae le opportune conseguenze, contattando, a riguardo della circostanza e del contenuto del messaggio, se necessario, soltanto il mittente.<br />Immaginiamo ad esempio che n impiegati devono essere redarguiti per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro.<br />Non è legittimo ed è assolutamente errato (oltre che pregiudizievole nei confronti dell’impiegato) inserire gli indirizzi di posta elettronica in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto delle regole contrattuali.<br />Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo CCN:.<br />Nulla vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per Conoscenza lo stesso direttore del personale. Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo A: al funzionario che deve avviare l’iter per contestare l’addebito ai dipendenti.<br />03/12/2010<br />12<br />
  13. 13. gestire una casella e-mail<br />[Creazione della casella email]<br />Accesso alla casella<br />Tramite webmail<br />Ad esempio: webmail.libero.it, mail.google.com,…<br />Tramite un client di posta elettronica<br />Microsoft Outlook Express, Outlook, Windows Mail…<br />Thunderbird, Foxmail, Eudora…<br />Controllo posta in arrivo<br />Nuovo messaggio<br />Selezione destinatari<br />Scrittura oggetto e testo<br />Aggiunta allegati<br />Invio<br />03/12/2010<br />13<br />
  14. 14. Creazione di unacasella email<br />Proviamo a creare una casella e-mail<br />www.email.it Registra una nuova casella di posta<br />Inserire correttamente i dati<br />User:<br />deve poter essere ricordato e comunicato facilmente!<br />Password:<br />Attenzione alle MAIUSCOLE/minuscole!<br />Attenzione ai caratteri, agli spazi, agli errori di battittura!<br />Deve essere ricordata facilmente!<br />03/12/2010<br />14<br />
  15. 15. I nostri indirizzi<br />03/12/2010<br />15<br />Stefanogorla<br />@email.it<br />dinaronco<br />@email.it<br />rosanna.ghidini<br />@email.it<br />giordano1959<br />@email.it<br />normar<br />@email.it<br />ivanotorre<br />@email.it<br />annaaffinito<br />@email.it<br />barbaratevi<br />@email.it<br />annabombo<br />@email.it<br />barbaragrago<br />@email.it<br />
  16. 16. Accedere allacasella e-mail<br />Tramite webmail<br />Si usa il browser e non è necessario avere altro<br />Pagine internet appositamente costruite dal gestore che fanno da ponte tra me e la mia casella<br />La posta rimane sempre a disposizione ovunque (è sufficiente avere un collegamento a internet)<br />Sistema lento e per alcune operazioni macchinoso<br />www.email.it  “Leggi la tua posta”<br />Tramite client di posta<br />Si usa un programma specifico<br />La posta viene scaricata sul computer<br />Sistema più veloce e più facilmente gestibile<br />03/12/2010<br />16<br />
  17. 17. Facciamo qualche prova…<br />Invio di e-mail semplici<br />Invio di e-mail con diversi destinatari<br />Rispondi<br />Rispondi a tutti<br />Inoltra<br />Invio di allegati<br />Tipo, dimensione, tempi di scaricamento…<br />03/12/2010<br />17<br />
  18. 18. Parametri di unclient di posta elettronica<br />Dati principali:<br />Indirizzo e-mail<br />Nome visualizzato<br />Posta in entrata<br />Server POP / Server IMAP (indirizzo:porta)<br />Posta in uscita<br />Server SMTP<br />Autenticazione del mittente<br />03/12/2010<br />18<br />
  19. 19. Parte terzaweb e comunicazione<br />Web 2.0, Social networking, Instantmessaging, VoIP<br />03/12/2010<br />19<br />
  20. 20. La nuova era del web<br />Web 1.0<br />Siti web<br />Statici<br />Senza alcuna interazione<br />Solo navigazione o ricerca<br />Modo di concepire il web diffuso fino agli anni novanta<br />Web 2.0<br />Siti web:<br />Dinamici<br />Alto livello di interazione<br />Tecnologie avanzate di gestione dei contenuti<br />Primi siti “dinamici” (forum, blog,…)<br />Nascita di piattaforme orientate alla collaborazione: Youtube, Myspace, Wikipedia, Twitter, Facebook...<br />03/12/2010<br />20<br />

×