SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Corso pratico di informatica Livello “ONLINE” Quarta lezione Ing. Stefano Gorla
Parte seconda: e-mail 03/12/2010 2
Introduzione Servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. Applicazione di internet più conosciuta ed utilizzata Nata nel 1972 (Ray Tomlinson – ARPANET – JonPostel) Controparte elettronica della posta ordinaria e cartacea. il ritardo con cui il messaggio arriva dal mittente al destinatario è normalmente di pochi secondi/minuti. 03/12/2010 3
modello di servizio Scopo: il trasferimento di messaggi da un utente ad un altro. Ogni utente può avere una o più caselle e-mail: Ricevono i messaggi e vengono conservati. L’utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti. L'accesso alla casella di posta elettronica è normalmente controllato da: Username Password Accesso asincrono: Mittente e destinatario non devono essere contemporaneamente collegati Consegna non garantita. Il mittente può: richiedere conferma di consegna o di lettura il destinatario decide se inviarla o meno. Aggiungere allegati al testo del messaggio 03/12/2010 4
indirizzi e-mail Un indirizzo ha la forma nomeutente@dominio stefanogorla@gmail.com redazione@comoeventi.org … L'indirizzo e-mail può contenere qualsiasi carattere alfabetico e numerico (escluse le lettere accentate) e alcuni simboli come l'underscore (_) ed il punto (.). 03/12/2010 5
struttura dei messaggi Un messaggio di e-mail è costituito da Intestazioni Corpo del messaggio Testo semplice HTML [Allegati] 03/12/2010 6
intestazioni Oggetto: breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: (Da:) contiene l'indirizzo e-mail del mittente. To: (A:) contiene gli indirizzi e-mail dei destinatari principali. Cc: contiene gli indirizzi e-mail dei destinatari in copia conoscenza (Carbon Copy). Bcc: (Ccn:) contiene gli indirizzi e-mail dei destinatari in copia conoscenza nascosta (BlindCarbon Copy) Meno usate: Reply-to: (Rispondi a:) contiene l'indirizzo e-mail al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente. Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto. 03/12/2010 7
VisibilitÀ dei destinatari Gli indirizzi in A: e CC: sono visibili a tutti i destinatari Gli indirizzi in CCN: sono invisibili Però un destinatario in CCN vede tutti i destinatari in A: e CC: Se clicca su “rispondi a tutti”, si scopre! 03/12/2010 8
esempio 03/12/2010 9
Dove mettere i destinatari? Scelta legata al ruolo che le persone hanno riguardo all'argomento del messaggio.  Se un messaggio richiede di eseguire un compito si chiede a chi è il destinatario principale (To: o A:) di eseguirlo i destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito. Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari "ufficiali" ne siano a conoscenza. Se l'e-mail viene utilizzata per diffondere messaggi a molte persone, il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno. Inoltre, molti worm si propagano per e-mail, e utilizzano gli indirizzi presenti nei messaggi per diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Bcc: (o Ccn:) 03/12/2010 10
Relazioni tra i destinatari Creazione di un messaggio di posta elettronica: creazione di una relazione tra mittente e destinatari in base alla loro posizione: A: CC: CCN: I destinatari nel campo A: devono “lavorare” il messaggio rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. campo CC: devono essere a conoscenza del contenuto del messaggio possono commentarlo tra loro ed intervenire se lo ritengono opportuno, pur non essendo tenuti a farlo. Destinatari in CCN: ruolo di destinatario nascosto Solo se comunicano in merito al messaggio soltanto con il mittente. Diversamente, finiscono per “venire allo scoperto” rendendo palese che hanno ricevuto copia del messaggio, svelandolo il “segreto” del mittente e ponendolo in una condizione che può essere fortemente imbarazzante. 03/12/2010 11
Relazioni tra i destinatari Chi deduce di aver ricevuto il messaggio tramite l’utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei campi del messaggio, ne trae le opportune conseguenze, contattando, a riguardo della circostanza e del contenuto del messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. Non è legittimo ed è assolutamente errato (oltre che pregiudizievole nei confronti dell’impiegato) inserire gli indirizzi di posta elettronica in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo CCN:. Nulla vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per Conoscenza lo stesso direttore del personale. Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo A: al funzionario che deve avviare l’iter per contestare l’addebito ai dipendenti. 03/12/2010 12
gestire una casella e-mail [Creazione della casella email] Accesso alla casella Tramite webmail Ad esempio: webmail.libero.it, mail.google.com,… Tramite un client di posta elettronica Microsoft Outlook Express, Outlook, Windows Mail… Thunderbird, Foxmail, Eudora… Controllo posta in arrivo Nuovo messaggio Selezione destinatari Scrittura oggetto e testo Aggiunta allegati Invio 03/12/2010 13
Creazione di unacasella email Proviamo a creare una casella e-mail www.email.it Registra una nuova casella di posta Inserire correttamente i dati User: deve poter essere ricordato e comunicato facilmente! Password: Attenzione alle MAIUSCOLE/minuscole! Attenzione ai caratteri, agli spazi, agli errori di battittura! Deve essere ricordata facilmente! 03/12/2010 14
I nostri indirizzi 03/12/2010 15 Stefanogorla @email.it dinaronco @email.it rosanna.ghidini @email.it giordano1959 @email.it normar @email.it ivanotorre @email.it annaaffinito @email.it barbaratevi @email.it annabombo @email.it barbaragrago @email.it
Accedere allacasella e-mail Tramite webmail Si usa il browser e non è necessario avere altro Pagine internet appositamente costruite dal gestore che fanno da ponte tra me e la mia casella La posta rimane sempre a disposizione ovunque (è sufficiente avere un collegamento a internet) Sistema lento e per alcune operazioni macchinoso www.email.it  “Leggi la tua posta” Tramite client di posta Si usa un programma specifico La posta viene scaricata sul computer Sistema più veloce e più facilmente gestibile 03/12/2010 16
Facciamo qualche prova… Invio di e-mail semplici Invio di e-mail con diversi destinatari Rispondi Rispondi a tutti Inoltra Invio di allegati Tipo, dimensione, tempi di scaricamento… 03/12/2010 17
Parametri di unclient di posta elettronica Dati principali: Indirizzo e-mail Nome visualizzato Posta in entrata Server POP / Server IMAP (indirizzo:porta) Posta in uscita Server SMTP Autenticazione del mittente 03/12/2010 18
Parte terzaweb e comunicazione Web 2.0, Social networking, Instantmessaging, VoIP 03/12/2010 19
La nuova era del web Web 1.0 Siti web Statici Senza alcuna interazione Solo navigazione o ricerca Modo di concepire il web diffuso fino agli anni novanta Web 2.0 Siti web: Dinamici Alto livello di interazione Tecnologie avanzate di gestione dei contenuti Primi siti “dinamici” (forum, blog,…) Nascita di piattaforme orientate alla collaborazione: Youtube, Myspace, Wikipedia, Twitter, Facebook... 03/12/2010 20

Weitere ähnliche Inhalte

Andere mochten auch

Curriculum
CurriculumCurriculum
Curriculumrgjh
 
18 TERM PEKCC YEC BGM
18 TERM PEKCC YEC BGM18 TERM PEKCC YEC BGM
18 TERM PEKCC YEC BGMPKCCYEC
 
Redacción de textos
Redacción de textosRedacción de textos
Redacción de textosMauricio49278
 
Профессиональные достижения
Профессиональные достиженияПрофессиональные достижения
Профессиональные достиженияnina-starshinina
 
General Temporalization
General TemporalizationGeneral Temporalization
General TemporalizationPaqui101
 
SGS nigeria office (3)
SGS nigeria office (3)SGS nigeria office (3)
SGS nigeria office (3)Abu Grema
 
5 online
5 online5 online
5 onlinetapisge
 
Photo analysis of r & b magazine
Photo analysis of r & b magazinePhoto analysis of r & b magazine
Photo analysis of r & b magazineZara Iqbal
 
Método de estandarización de Habitch
Método de estandarización de HabitchMétodo de estandarización de Habitch
Método de estandarización de HabitchCarlos Ocampo S
 
Tipos de controles AC y velocidad de motores Electrónica Presentación
Tipos de controles AC y velocidad de motores Electrónica Presentación  Tipos de controles AC y velocidad de motores Electrónica Presentación
Tipos de controles AC y velocidad de motores Electrónica Presentación Maximiliano Garcia
 
Pengelolaan limbah onsite
Pengelolaan limbah onsitePengelolaan limbah onsite
Pengelolaan limbah onsitemun farid
 
Resume-Sree_updated
Resume-Sree_updatedResume-Sree_updated
Resume-Sree_updatedSreenath Ak
 

Andere mochten auch (17)

Curriculum
CurriculumCurriculum
Curriculum
 
8в б чойжил бат copy
8в б чойжил бат   copy8в б чойжил бат   copy
8в б чойжил бат copy
 
18 TERM PEKCC YEC BGM
18 TERM PEKCC YEC BGM18 TERM PEKCC YEC BGM
18 TERM PEKCC YEC BGM
 
CV Aug. 2016
CV Aug. 2016CV Aug. 2016
CV Aug. 2016
 
Redacción de textos
Redacción de textosRedacción de textos
Redacción de textos
 
Donskikh
DonskikhDonskikh
Donskikh
 
Профессиональные достижения
Профессиональные достиженияПрофессиональные достижения
Профессиональные достижения
 
General Temporalization
General TemporalizationGeneral Temporalization
General Temporalization
 
SGS nigeria office (3)
SGS nigeria office (3)SGS nigeria office (3)
SGS nigeria office (3)
 
5 online
5 online5 online
5 online
 
Photo analysis of r & b magazine
Photo analysis of r & b magazinePhoto analysis of r & b magazine
Photo analysis of r & b magazine
 
Método de estandarización de Habitch
Método de estandarización de HabitchMétodo de estandarización de Habitch
Método de estandarización de Habitch
 
Tipos de controles AC y velocidad de motores Electrónica Presentación
Tipos de controles AC y velocidad de motores Electrónica Presentación  Tipos de controles AC y velocidad de motores Electrónica Presentación
Tipos de controles AC y velocidad de motores Electrónica Presentación
 
Special patients
Special patientsSpecial patients
Special patients
 
Pengelolaan limbah onsite
Pengelolaan limbah onsitePengelolaan limbah onsite
Pengelolaan limbah onsite
 
Resume-Sree_updated
Resume-Sree_updatedResume-Sree_updated
Resume-Sree_updated
 
English: Advanced Clothing
English: Advanced ClothingEnglish: Advanced Clothing
English: Advanced Clothing
 

Ähnlich wie 4 online

PEC - guida all'uso Register.it
PEC - guida all'uso Register.itPEC - guida all'uso Register.it
PEC - guida all'uso Register.itRegister.it
 
Evolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberiEvolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberiNicola Corti
 
Come Sopravvivere Alle Email
Come Sopravvivere Alle EmailCome Sopravvivere Alle Email
Come Sopravvivere Alle EmailGiacomo Mason
 
Internet facile - Gmail @Canneto
Internet facile - Gmail @CannetoInternet facile - Gmail @Canneto
Internet facile - Gmail @CannetoValentina Tosi
 
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3caioturtle
 

Ähnlich wie 4 online (6)

PEC - guida all'uso Register.it
PEC - guida all'uso Register.itPEC - guida all'uso Register.it
PEC - guida all'uso Register.it
 
Evolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberiEvolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberi
 
Come Sopravvivere Alle Email
Come Sopravvivere Alle EmailCome Sopravvivere Alle Email
Come Sopravvivere Alle Email
 
Internet facile - Gmail @Canneto
Internet facile - Gmail @CannetoInternet facile - Gmail @Canneto
Internet facile - Gmail @Canneto
 
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
Guida al computer - Lezione 76 - La Posta Elettronica Parte 3
 
DottNet condividi opinioni e conoscenze
DottNet condividi opinioni e conoscenzeDottNet condividi opinioni e conoscenze
DottNet condividi opinioni e conoscenze
 

4 online

  • 1. Corso pratico di informatica Livello “ONLINE” Quarta lezione Ing. Stefano Gorla
  • 2. Parte seconda: e-mail 03/12/2010 2
  • 3. Introduzione Servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. Applicazione di internet più conosciuta ed utilizzata Nata nel 1972 (Ray Tomlinson – ARPANET – JonPostel) Controparte elettronica della posta ordinaria e cartacea. il ritardo con cui il messaggio arriva dal mittente al destinatario è normalmente di pochi secondi/minuti. 03/12/2010 3
  • 4. modello di servizio Scopo: il trasferimento di messaggi da un utente ad un altro. Ogni utente può avere una o più caselle e-mail: Ricevono i messaggi e vengono conservati. L’utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti. L'accesso alla casella di posta elettronica è normalmente controllato da: Username Password Accesso asincrono: Mittente e destinatario non devono essere contemporaneamente collegati Consegna non garantita. Il mittente può: richiedere conferma di consegna o di lettura il destinatario decide se inviarla o meno. Aggiungere allegati al testo del messaggio 03/12/2010 4
  • 5. indirizzi e-mail Un indirizzo ha la forma nomeutente@dominio stefanogorla@gmail.com redazione@comoeventi.org … L'indirizzo e-mail può contenere qualsiasi carattere alfabetico e numerico (escluse le lettere accentate) e alcuni simboli come l'underscore (_) ed il punto (.). 03/12/2010 5
  • 6. struttura dei messaggi Un messaggio di e-mail è costituito da Intestazioni Corpo del messaggio Testo semplice HTML [Allegati] 03/12/2010 6
  • 7. intestazioni Oggetto: breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: (Da:) contiene l'indirizzo e-mail del mittente. To: (A:) contiene gli indirizzi e-mail dei destinatari principali. Cc: contiene gli indirizzi e-mail dei destinatari in copia conoscenza (Carbon Copy). Bcc: (Ccn:) contiene gli indirizzi e-mail dei destinatari in copia conoscenza nascosta (BlindCarbon Copy) Meno usate: Reply-to: (Rispondi a:) contiene l'indirizzo e-mail al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente. Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto. 03/12/2010 7
  • 8. VisibilitÀ dei destinatari Gli indirizzi in A: e CC: sono visibili a tutti i destinatari Gli indirizzi in CCN: sono invisibili Però un destinatario in CCN vede tutti i destinatari in A: e CC: Se clicca su “rispondi a tutti”, si scopre! 03/12/2010 8
  • 10. Dove mettere i destinatari? Scelta legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Se un messaggio richiede di eseguire un compito si chiede a chi è il destinatario principale (To: o A:) di eseguirlo i destinatari in copia conoscenza (Cc:) vengono informati che questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito. Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari "ufficiali" ne siano a conoscenza. Se l'e-mail viene utilizzata per diffondere messaggi a molte persone, il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno. Inoltre, molti worm si propagano per e-mail, e utilizzano gli indirizzi presenti nei messaggi per diffondersi. Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi casi il Bcc: (o Ccn:) 03/12/2010 10
  • 11. Relazioni tra i destinatari Creazione di un messaggio di posta elettronica: creazione di una relazione tra mittente e destinatari in base alla loro posizione: A: CC: CCN: I destinatari nel campo A: devono “lavorare” il messaggio rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. campo CC: devono essere a conoscenza del contenuto del messaggio possono commentarlo tra loro ed intervenire se lo ritengono opportuno, pur non essendo tenuti a farlo. Destinatari in CCN: ruolo di destinatario nascosto Solo se comunicano in merito al messaggio soltanto con il mittente. Diversamente, finiscono per “venire allo scoperto” rendendo palese che hanno ricevuto copia del messaggio, svelandolo il “segreto” del mittente e ponendolo in una condizione che può essere fortemente imbarazzante. 03/12/2010 11
  • 12. Relazioni tra i destinatari Chi deduce di aver ricevuto il messaggio tramite l’utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei campi del messaggio, ne trae le opportune conseguenze, contattando, a riguardo della circostanza e del contenuto del messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti per essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. Non è legittimo ed è assolutamente errato (oltre che pregiudizievole nei confronti dell’impiegato) inserire gli indirizzi di posta elettronica in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo CCN:. Nulla vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per Conoscenza lo stesso direttore del personale. Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo A: al funzionario che deve avviare l’iter per contestare l’addebito ai dipendenti. 03/12/2010 12
  • 13. gestire una casella e-mail [Creazione della casella email] Accesso alla casella Tramite webmail Ad esempio: webmail.libero.it, mail.google.com,… Tramite un client di posta elettronica Microsoft Outlook Express, Outlook, Windows Mail… Thunderbird, Foxmail, Eudora… Controllo posta in arrivo Nuovo messaggio Selezione destinatari Scrittura oggetto e testo Aggiunta allegati Invio 03/12/2010 13
  • 14. Creazione di unacasella email Proviamo a creare una casella e-mail www.email.it Registra una nuova casella di posta Inserire correttamente i dati User: deve poter essere ricordato e comunicato facilmente! Password: Attenzione alle MAIUSCOLE/minuscole! Attenzione ai caratteri, agli spazi, agli errori di battittura! Deve essere ricordata facilmente! 03/12/2010 14
  • 15. I nostri indirizzi 03/12/2010 15 Stefanogorla @email.it dinaronco @email.it rosanna.ghidini @email.it giordano1959 @email.it normar @email.it ivanotorre @email.it annaaffinito @email.it barbaratevi @email.it annabombo @email.it barbaragrago @email.it
  • 16. Accedere allacasella e-mail Tramite webmail Si usa il browser e non è necessario avere altro Pagine internet appositamente costruite dal gestore che fanno da ponte tra me e la mia casella La posta rimane sempre a disposizione ovunque (è sufficiente avere un collegamento a internet) Sistema lento e per alcune operazioni macchinoso www.email.it  “Leggi la tua posta” Tramite client di posta Si usa un programma specifico La posta viene scaricata sul computer Sistema più veloce e più facilmente gestibile 03/12/2010 16
  • 17. Facciamo qualche prova… Invio di e-mail semplici Invio di e-mail con diversi destinatari Rispondi Rispondi a tutti Inoltra Invio di allegati Tipo, dimensione, tempi di scaricamento… 03/12/2010 17
  • 18. Parametri di unclient di posta elettronica Dati principali: Indirizzo e-mail Nome visualizzato Posta in entrata Server POP / Server IMAP (indirizzo:porta) Posta in uscita Server SMTP Autenticazione del mittente 03/12/2010 18
  • 19. Parte terzaweb e comunicazione Web 2.0, Social networking, Instantmessaging, VoIP 03/12/2010 19
  • 20. La nuova era del web Web 1.0 Siti web Statici Senza alcuna interazione Solo navigazione o ricerca Modo di concepire il web diffuso fino agli anni novanta Web 2.0 Siti web: Dinamici Alto livello di interazione Tecnologie avanzate di gestione dei contenuti Primi siti “dinamici” (forum, blog,…) Nascita di piattaforme orientate alla collaborazione: Youtube, Myspace, Wikipedia, Twitter, Facebook... 03/12/2010 20