Indice. Internet e Servizi di Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. Internet e Servizi di Internet"

Transcript

1 LEZIONE INTERNET E SERVIZI DI INTERNET PROF. ORLANDO DE PIETRO

2 Indice 1 Internet: definizione ed evoluzione storica Tecnologia della rete Internet e Protocollo di comunicazione TCP/IP: il procotollo di Internet Internet Protocol e DNS Infrastruttura tecnologica della rete Internet I servizi della rete Internet Il Word Wide Web FTP - File Transfer Protocol Posta elettronica ( ) Motori di ricerca Chat line Riferimenti Bibliografici di 31

3 1 Internet: definizione ed evoluzione storica Se oggi milioni di persone in tutto il mondo possono utilizzare Internet ciò è dovuto ad una serie di eventi che direttamente, o indirettamente, hanno contribuito al suo sorgere. Le origini di internet possono essere individuate nell ambito militare e nella guerra fredda (fine anni 50) tra gli Stati Uniti e l Unione Sovietica. A quei tempi i russi evidenziavano un preoccupante progresso tecnologico e nucleare rispetto agli americani. Di conseguenza, gli Enti governativi statunitensi dovevano fare in modo che la loro strategia tecnologica e militare non fosse messa a repentaglio. Per evitare ciò, l amministrazione USA creò l Advanced Research Projects Agency (ARPA), un agenzia interna al Dipartimento della Difesa col compito di stimolare la ricerca e la progettazione di nuove tecnologie che potessero essere utilizzabili a scopo militare, e ristabilire il primato americano nel campo bellico. Nei laboratori dell ARPA si cominciò a studiare la realizzazione di un progetto di connessione innovativo e in grado di garantire che i collegamenti tra i vari centri della difesa rimanessero operativi anche in caso di attacco nucleare da parte dell Unione Sovietica. Fra le diverse soluzioni studiate venne adottata quella proposta da Paul Baran; essa prevedeva di collegare più centri che fossero in grado di continuare a funzionare anche in caso di distruzione di alcuni suoi nodi escludendo in partenza la tipologia di rete centralizzata in quanto un attacco al centro della rete avrebbe provocato l interruzione delle trasmissioni fra tutti gli altri computer. Baran pensò ad una rete che fosse concepita sin dall inizio per operare in un contesto di instabilità, come se fosse già critica e già colpita dalle bombe e nonostante questo continuasse a funzionare, per tale motivo ogni nodo della rete doveva essere autonomo ed indipendente e capace di passare, ricevere ed inviare i messaggi. Un altro aspetto della soluzione era quello di spezzare i messaggi in piccoli pacchetti, opportunamente targati, in modo che ognuno di essi fosse parte del messaggio, ma indipendente nella scelta del tragitto da compiere per arrivare a destinazione. In questo modo anche l avaria di uno o più nodi non avrebbe impedito ai pacchetti di raggiungere la meta finale, dove sarebbero stati ricomposti. Questo tipo di comunicazione prese il nome di commutazione di pacchetto (packet switching) e permetteva a più persone contemporaneamente di operare sullo stesso canale della rete. Il protocollo che ammetteva la divisione dei messaggi in pacchetti si chiamava NCP (Network Control Protocol) il precursore dell attuale TCP/IP, diventato ormai il protocollo standard della rete Internet (vedi par. 2.1 TCP/IP: il procotollo di Internet). Una serie di computer, appositamente 3 di 31

4 programmati, suggerivano la strada che i pacchetti dovevano percorrere, reindirizzandoli su un percorso alternativo in caso di blocco di un computer. Nel 1965 l ARPA sovvenziona un progetto finalizzato alla comunicazione e allo scambio di risorse tra i computer dei vari laboratori universitari finanziati dall agenzia. Nel 1968 anche il Pentagono stanzia delle somme per una sperimentazione su larga scala. Inizia così la storia di Arpanet, la rete dell ARPA, antenata dell attuale Rete Internet. Il primo nodo fu installato il 2 settembre del 1969 presso l Università della California (Ucla). Alla fine dell anno i nodi erano quattro. I primi scienziati che utilizzavano i pochi nodi di Arpanet potevano scambiarsi messaggi tramite posta elettronica. Se inizialmente le comunicazioni avevano per oggetto argomenti tecnici, via via si passò alla comunicazione personale. Nel 1971 i nodi erano diventati quindici, nel 1972 viene creato il protocollo TCP/IP che permette a computer con sistemi operativi diversi di comprendersi, e veniva introdotto il concetto di gateway, un dispositivo che faceva da collegamento tra due reti diverse. Mentre Arpanet cresceva, aumentando in modo esponenziale il numero dei suoi nodi, altre reti nacquero e si ingrandirono per poi collegarsi ad essa. Figura 1 Collegamento della rete ARPA con alcune reti universitarie Nel 1979 fu creata Usenet che collegava la Duke university con l University of north Carolina, la sua importanza nel contesto delle reti consiste nella nascita dei newsgroup, i gruppi di discussione collettivi. Nel 1981 fu il turno di Bitnet una rete basata sul trasferimento della posta tra centri universitari, e di Csnet che collegava i dipartimenti informatici delle università americane. Negli anni 80 si gettano le basi per l esplosione della Grande Rete, in occidente nascono reti a carattere di ricerca in grado di connettersi ad Arpanet, facendola diventare una rete delle reti. Nel 1983 la parte militare se ne staccò, formando Milnet, un anno dopo un ente governativo la NSF (National Science Foundation), creò una dorsale alla quale aderirono le università e le reti nazionali 4 di 31

5 sorte nei paesi occidentali [Kro94]. Nel 1989, esaurite le sue funzioni, Arpanet fu smantellata e nacque ufficialmente Internet ovvero la Rete delle reti, con una estensione di livello mondiale. Negli anni 90 si assiste ad un aumento vertiginoso dell utilizzo della Rete che da strumento elitario, a disposizione di accademici e studiosi, si trasforma, a causa del confluire di interessi commerciali nel suo sviluppo, in strumento mediatico a disposizione delle masse. Per consentire ad un numero sempre maggiore di utenti di usufruire delle risorse presenti in rete furono sviluppate applicazioni software sempre più semplici da usare e vicine al pensiero dell utente (user friendly). Tra di essi va citato il Wide Areas Information Server (WAIS), un software molto potente sviluppato nel 1990 che permetteva di indicizzare enormi quantità di file di testo e di effettuare ricerche su di essi grazie ad appositi programmi client. Nel 1991 fu la volta di Gopher, un sistema a gerarchie indicizzate basato su menu descrittivi, facile da usare anche se non adatto a gestire immagini né collegamenti ipertestuali. Nel 1992 nasceva Veronica, uno strumento di Ghoper e contemporaneamente il World Wide Web, un sistema che permetteva di accedere alle informazioni in modo ipertestuale, creato da Tim Berners Lee. Nel 1993 fece la comparsa Mosaic di Marc Andressen, un browser user friendly che ebbe molto successo per la sua facilità d uso. Nel 1996 fanno la loro apparizione i linguaggi di programmazione JAVA e VRML. 5 di 31

6 2 Tecnologia della rete Internet e Protocollo di comunicazione Tecnicamente, Internet è un sistema planetario di reti di computer, come detto prima una rete di reti, fondata su uno standard aperto ed universale, in cui gli utenti di qualsiasi computer possono ottenere informazioni da qualsiasi altro computer. Per integrare e far comunicare computer eterogenei che usano sistemi operativi e strutture dati diversi è necessario stabilire un protocollo di comunicazione, vale a dire che vengano rispettate delle regole affinché i computer possano comprendersi e interagire fra di loro. Bisogna osservare comunque che ci sono diversi modi per comunicare: alfabeto morse, segnali di fumo, segnali con bandierine, segnali luminosi, gesta, ecc., occorre quindi che queste regole siano conosciute e diventino pubbliche per poter essere utilizzati da tutti gli attori che intervengono nella comunicazione. Quando si verificano queste condizioni si dice che è stato realizzato un protocollo di comunicazione. Più in generale nel mondo diplomatico per protocollo si intende, l insieme delle regole di comportamento e di etichetta che consentono a individui di paesi diversi (quindi con linguaggi differenti) di interagire e comprendersi. Per esempio, quando due persone parlano al telefono, per comprendersi devono attenersi a due regole fondamentali: parlare uno per volta, parlare la stessa lingua. O ancora, con il termine protocollo d intesa si intende indicare i trattati in cui vengono elencati i punti da rispettare per raggiungere un accordo aziendale, commerciale, ecc. Considerando queste accezioni del termine protocollo, e volendolo utilizzare nell ambito della telematica, si può asserire che un protocollo per reti telematiche deve indicare in che modo un computer deve codificare il segnale (informazioni/simboli) da trasmettere in un canale di comunicazione (es. internet), come inviare i bit attraverso un mezzo di trasmissione da un nodo all altro, in che modo assicurarsi che l invio dei dati sia andato a buon fine e così via. Come è noto i computer, pur utilizzando lo stesso alfabeto (il codice binario), parlano spesso linguaggi differenti a causa dei diversi sistemi operativi esistenti e utilizzati (Unix, Linux, SUN, Windows, ecc.), è quindi necessario stabilire dei protocolli di comunicazione e di poterli rispettare affinché i computer possano comunicare fra di loro. 6 di 31

7 Esistono nel mondo due modelli di standardizzazione dominanti: il modello OSI (Open System Interconnection Model) adottato dagli organismi di standardizzazione formale, alla cui definizione contribuiscono organi quali l ISO (International Standards Organization) o come CCITT (Comitè Consultatif International Tèlègraphique et Tèlèphonique), che rappresenta il modello base di riferimento per protocolli e prodotti; il protocollo Tcp/Ip in uso in ambito Internet. Le istituzioni che coordinano l uso dei protocolli in Internet sono quattro. l Internet Society (ISOC) sovrintende al lavoro delle altre tre: l Internet Architecture Board (IAB), l Internet Engineering Steering Group (IESG) e l Internet Engineering Task Force (IEFT). Tali organi comunicano tra loro e con gli utenti, avanzando le loro proposte tramite documenti Rfc, cioè Request for comment [Pac00]. Il TCP/IP viene di solito rappresentato da uno schema che comprende quattro livelli, o strati, di rete e confrontato con il modello OSI che di strati ne ha sette. Quest ultimo definisce le modalità in cui fisicamente le informazioni procedono e si assemblano a partire dall applicazione software che interagisce con l utente, fino alla scheda di rete, al modem e al cavo di trasporto (strato fisico). Come si vede in figura, il Tcp/Ip accorpa tra loro alcuni livelli del modello OSI. Modello OSI Applicazione Presentazione Sessione Trasporto Rete Collegamento dati Fisico Modello TCP/IP Applicazione Trasporto Internet Rete Figura 2 Confronto tra i modelli OSI e TCP/IP. 2.1 TCP/IP: il procotollo di Internet 7 di 31

8 Per analizzare il TCP/IP è necessario riprendere il concetto di client-server visto prima. Su Internet la comunicazione tra computer si basa sul modello client-server, cioè avviene a coppie: anche se un computer può interagire contemporaneamente con più simili, ciascun messaggio ha un solo destinatario. Nello specifico della Rete Internet, con il termine server s intende qualsiasi programma che offra un servizio al quale si può accedere tramite la rete. I server ricevono le richieste che arrivano dalla rete, forniscono la loro prestazione e spediscono il risultato a chi lo ha richiesto. Con il termine client, invece, si intende un programma che può inviare richieste ad un server ed aspetta da questo una risposta. Più server possono offrire lo stesso servizio e possono girare sulla stessa macchina o su più macchine [Pap99]. Il protocollo di base sul quale si reggono tutte le trasmissioni via Internet è il protocollo TCP/IP che costituisce un vero e proprio standard de facto. In realtà con il termine TCP/IP si indica un insieme di prodotti sviluppati per consentire a un insieme di elaboratori collegati di condividere risorse. Il nome più corretto per questo insieme di protocolli è internet protocol suite; TCP e IP sono i due protocolli di questo insieme. Caratteristica fondamentale del TCP/IP è la commutazione di pacchetto. La commutazione a pacchetto, nata negli anni Settanta, si basa sulla possibilità di dividere il messaggio in parti, dette pacchetti o frame, da inviare verso il destinatario, ma non necessariamente lungo la stessa strada. Ogni pacchetto deve essere corredato del numero d indice e dell indirizzo del destinatario, in modo che a trasmissione completata, il messaggio possa essere ricostruito. Ogni nodo che riceve un pacchetto decide verso quali altri nodi intermedi mandare il pacchetto in base all indirizzo del destinatario, al traffico della rete e a complessi algoritmi di instradamento. I pacchetti hanno una dimensione massima e possono essere conservati in memoria centrale. Le linee possono essere percorse in successione da pacchetti proveniente da nodi diversi e destinati a nodi differenti, permettendone la condivisione. L utente ha la certezza che i suoi pacchetti saranno spediti al destinatario, anche se tra i due non esiste alcun circuito reale, in quanto nelle reti a commutazione di pacchetto si parla di connessioni fra due utenti tramite circuito virtuale. Fig.10 Commutazione di Pacchetto 8 di 31

9 Ogni singolo servizio presente su Internet è regolato da uno standard facente parte del gruppo dei protocolli TCP/IP. La navigazione sul web, ad esempio, è resa possibile dalle codifiche del protocollo HTTP (Hyper Text Transmission Protocol); lo scambio della posta elettronica si basa sui protocolli SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) e IMAP (Internet Mail Access Protocol); le chat-line funzionano grazie al protocollo IRC (Internet Relay Chat); lo scambio di file grazie al protocollo FTP (File Trnsfer Protocol). Come detto in precedenza il numero di protocolli della famiglia TCP/IP è elevato e questi sono solo alcuni di essi. Il TCP/IP ha lo scopo di permettere una connettività universale tra macchine eterogenee, indipendentemente dal tipo di rete alla quale ognuna di esse è collegata. Per questo l utente, ha la percezione di un unica grande rete virtuale alla quale ci si può connettere senza preoccuparsi delle reali connessioni fisiche. La sigla TCP sta per Trasmission Control Protocol, e gestisce la trasmissione di messaggi sulla rete. IP sta per Internet Protocol, e gestisce i problemi di indirizzamento nella rete. Il compito dell IP è esclusivamente quello di trovare una strada che porti il pacchetto alla destinazione finale, esso non si interessa del contenuto del pacchetto, né della informazioni di controllo contenute in esso. Per portare a termine il proprio compito l IP aggiunge al pacchetto una intestazione, (header), il cui contenuto principale sono gli indirizzi Internet del computer mittente e del destinatario. Una funzione importante svolta dall IP è l instradamento (routing) dei messaggi da mittente a destinatario. Se entrambi sono connessi sulla stessa rete, si parla di routing diretto, se appartengono a reti diverse, il messaggio raggiungerà il destinatario tramite uno o più computer detti router, che si occupano di gestire il traffico di interconnessione scegliendo il miglior percorso tramite sofisticati algoritmi, in tal caso si parla di routing indiretto. Inoltre un protocollo ausiliario per i messaggi in rete, l ICMP (Internet Control Message Protocol), trasmette notizie che svolgono le funzioni di controllo, scoperta degli errori e informazione a favore dell architettura TCP/IP. L IP è caratterizzato da tre aspetti principali: 1. il servizio che fornisce può essere definito unreliable, inaffidabile, perché non contiene meccanismi di controllo per verificare che i dati siano stati ricevuti senza problemi dal destinatario; 9 di 31

10 2. l IP è connectionless, senza connessione diretta. La trasmissione non avviene direttamente verso il destinatario, poiché il messaggio è lanciato nella rete che ha poi il compito di portarlo a destinazione grazie all indirizzo dell host 1 ricevente; 3. si parla di protocollo best effort delivery: la rete fa comunque il possibile per portare a destinazione il pacchetto, ottimizzando le risorse. Il Trasmission Control Protocol si occupa di suddividere il messaggio da spedire in pacchetti e ricostruirlo nell ordine corretto. Infatti, essendo Internet una rete a commutazione di pacchetto, ogni messaggio deve essere frazionato in blocchi la cui dimensione massima è prefissata in 1500 byte. Ogni pacchetto creato dal TCP viene corredato di un numero di sequenza che viene utilizzato dal destinatario per stabilire se i pacchetti che riceve sono nell ordine corretto e che nessuno di essi sia andato perso. Il TCP svolge anche la funzione di controllo sulla comunicazione tramite il PAR (Positive Acknowledgement with ReTrasmission). Ogni volta che uno dei due interlocutori di una connessione trasmette dei dati, attende una conferma dell avvenuta ricezione. Qualora nella trasmissione tra mittente e destinatario, un pacchetto non arrivi correttamente a destinazione il protocollo provvede a rispedirlo. Per questo motivo è definito, al contrario dell IP, reliable. Il TCP/IP è anche connection-oriented, poiché viene stabilita una connessione diretta tra i due host comunicanti. Prima di trasmettere i dati i due host, negoziano le regole della connessione, utilizzando un informazione di controllo chiamata handshake. Il tipo di handshake usato dal Tcp è denominato three-way handshake ( saluto a tre vie ). L host mittente spedisce al ricevente un segmento con una serie di bit che costituiscono il SYN (SYnchronize sequence Numbers), per indicargli di voler iniziare una connessione. Il ricevente risponde, con un segmento, l ACK (acknowledgement), che rappresenta il proprio riconoscimento del segmento speditogli dal mittente. Quest ultimo, infine, spedisce anch esso un segmento con cui segnala il riconoscimento dell ACK, e inizia a trasmettere. 2.2 Internet Protocol e DNS. Ogni computer collegato ad Internet è caratterizzato da un indirizzo di rete, chiamato IP address oppure host 2 number, che lo identifica univocamente all interno del network. Senza di esso 1 Nel linguaggio informatico si definisce host un qualsiasi computer connesso in una rete telematica. 2 Nel linguaggio informatico si definisce host un qualsiasi computer connesso in una rete telematica. 10 di 31

11 la comunicazione tra i vari computer connessi non potrebbe avvenire e il protocollo IP non potrebbe svolgere la sua funzione. Ogni indirizzo IP è identificato nella versione IPv4, ormai superata dalla più recente versione denominata IPv6, da un numero composto da una sequenza di 32 bit, corrispondenti a 4 bytes, ovvero a 4 sequenze di 8 bit (cifre binarie). Normalmente l indirizzo viene rappresentato in notazione decimale come, appunto, sequenza di 4 decimali, ognuno da 0 a 255, separati da un punto. Quindi, questa quaterna di decimali o di bytes rappresenta l indirizzo numerico, ovvero l IP address, del computer (nodo della rete) che contiene le informazioni o al quale ci si vuole collegare. Esempio: l indirizzo numerico (decimale) equivale all indirizzo binario: Da precisare che: il quarto numero (nell es. 49) indica il computer (host), il terzo (nell es. 33) indica la rete locale, il secondo (nell es. 97) la rete dell Ente a cui appartiene l host e il primo (nell es. 160) identifica l area geografica della rete dell host; quindi avremo: nomehost.retelocale.reteente.areageografica. Per esempio rete Ente potrà essere la nostra università unipegaso e l area geografica uguale it, quindi: nomehost.sottorete.unipegaso.it. Gli indirizzi sono assegnati da un organismo internazionale, l Internet Assigned Number Authority (IANA), che delega la gestione degli indirizzi nazionali ad Enti in ambito locale. Il problema che questo sistema pone è che l indirizzo numerico (vedi esempio precedente) è più difficile da ricordare; per agevolare l utente nell uso della rete ad ogni indirizzo numerico viene associato, grazie ad un sistema definito Domain Name System (DNS), un indirizzo alfanumerico di lunghezza illimitata. Ogni host può essere dotato di un nome logico, definito domain name, col quale è più facile lavorare. All utente non rimane altro che digitare il nome logico dell host che sarà convertito in quello numerico al momento del collegamento al server in modo a lui trasparente. Il DNS divide la rete in settori, chiamati domini, che si dividono a loro volta in sottodomini fino ad arrivare al singolo host. A differenza degli indirizzi numerici IP, con il DNS le informazioni più specifiche (il nome dell host) si trovano nella parte sinistra del nome mentre la parte dell indirizzo più a destra indica il dominio più alto gerarchicamente, il dominio di primo livello o Top Level Domain (TLD). Proseguendo verso sinistra si individuano i sottodomini, che possono 11 di 31

12 essere in numero illimitato, fino ad arrivare allo specifico host. Il top level domain caratterizza la provenienza geografica o la natura dell ente proprietario dell host; considerando l esempio precedente si avrà: nomehost.sottorete.unipegaso.it dove:.it è il TLD (Top Level Domain) e rappresenta l area geografica Italia;.unipegaso è il domino di secondo livello: la rete locale dell Università Telematica UniPegaso;.sottorete è il dominio di terzo livello: la rete locale di unipegaso;.nomehost è il nome dell computer locale su cui risiedono le informazioni. In realtà, il DNS gestisce un insieme di tabelle che memorizzano in modo distribuito le corrispondenze tra nomi e indirizzi numerici di tutti i nodi della rete; a seconda della dislocazione fisica del nodo nella rete, le richieste potranno attraversare più DNS prima di trovare l indirizzo finale. Originariamente, quando cioè internet era diffusa solo negli Stati Uniti e fu sviluppato il DNS i domini ufficiali, detti generic Top Level Domain (gtld), erano:.com domini commerciali che indicano un sito societario o aziendale.edu indica un sito di istituzioni educative o enti di ricerca.gov indica nomi di dominio di siti governativi americani.mil indica un sito di un ente militare.net indica organizzazioni di supporto e di gestione della rete no profit.org indica le organizzazioni di tipo privato senza scopo di lucro.int indica organizzazioni internazionali. Quando poi, internet cominciò a diffondersi a livello internazionale, vennero creati altri domini di I livello, suddivisi per nazioni; questi domini usano la sigla della targa internazionale, così: it per Italia, fr per Francia, uk per Inghilterra e così via. Gli indirizzi IP possono essere pubblici o privati. I primi sono assegnati al computer dall Internet Service Provider (ISP) in modo automatico ed univoco, nel momento della connessione. Se il computer oltre che essere connesso ad Internet è collegato ad una rete LAN, esso 12 di 31

13 dispone anche di un indirizzo privato che in genere è assegnato dall amministratore della rete locale in modalità statica (ossia manualmente) o in modalità dinamica tramite un particolare software (server DHCP 3 ). 2.3 Infrastruttura tecnologica della rete Internet. L infrastruttura o meglio l architettura tecnologica della rete Internet può essere paragonata ad un sistema autostradale internazionale, dove le autostrade, che sono più veloci e ampie, attraversano il paese toccando le principali città, queste intersecano superstrade e strade secondarie che sono più strette e più lente. Così anche per Internet esistono dei collegamenti diretti e più veloci che toccano i nodi principali di un area geografica, sono realizzati con cavi in fibra ottica e gestiti dalle principali compagnie di telecomunicazione o, come avviene in america, da agenzie governative; tali collegamenti principali determinano ciò che in gergo si chiama dorsale del sistema di collegamento o BACKBONE. Fig. 3 - L architettura della rete Internet (Italia), fonte GARR. Le reti dorsali che attraversano il mondo sono come grandi condutture per la trasmissione dei dati, la cui capacità di trasmissione è detta ampiezza o larghezza di banda e viene misurata in bit 3 Il Dynamic Host Configuration Protocol è un servizio presente all interno della versione Server del Sistema Operativo Windows. 13 di 31

14 al secondo (bps) o Byte al secondo (Bps), usualmente vengono utilizzati i multipli: Mb (megabit) e Gb (giga bit) oppure MB (mega bytes) e GB (giga bytes); ovviamente più grande è l ampiezza di banda maggiore è il flusso di dati che attraversano il condotto. Per esempio, con un collegamento tra due nodi in fibra ottica, anche a chilometri di distanza, è possibile trasmettere dati, voce, video ad una velocità di 600 milioni di bit per secondo (600 Mbps). I nodi attraversati dalle condutture digitali sono detti NAP Primari (Network Access Point) punti di accesso alla rete, da questi partono ramificazioni più piccole che collegano altri nodi periferici NAP Secondari, fino a coprire l area geografica interessata. A questi nodi periferici si collegano altri nodi detti ISP (Internet Service Provider), questi sono i nodi ai quali l utente si deve collegare per poter consultare le informazioni presenti su tutti i computer della rete. L ISP rappresenta quindi la rampa di accesso alle condutture dell informazione. Il tratto finale (dovremmo dire iniziale) del collegamento di un utente ad un nodo ISP viene fatto attraverso la linea telefonica convenzionale, che per le sue caratteristiche fisiche, cavo in rame, è notoriamente più lenta. In pratica un utente della rete Internet si collega da casa ad un ISP tramite un modem (vedi Dispensa Lezione 3, par Flusso trasmissivo e segnale trasmesso in una rete), che stabilisce una connessione solo quando l utente avvia la chiamata al provider più vicino (telefonata urbana). 14 di 31

15 3 I servizi della rete Internet I servizi di Internet, che hanno contribuito alla sua diffusione e popolarità sono il World Wide Web (WWW), il File Transfer Protocol (FTP) e la posta elettronica ( ) [Man98]. 3.1 Il Word Wide Web. Il World Wide Web, indicato anche come Web o con l'acronimo WWW, è la funzionalità di Internet più diffusa e utilizzata dagli utenti, la sua origine si può far risalire intorno al 1990 presso i laboratori informatici del CERN di Ginevra, noto centro di ricerca di fisica. In quel periodo, Tim Berners-Lee 4 guidava un progetto di ricerca che aveva l obiettivo di sviluppare un sistema di pubblicazione e reperimento dell informazione per documenti multimediali, distribuito su rete geografica. Da quel momento in poi, grazie anche alla nascita di strumenti di navigazione (browser) ad interfaccia grafica, il successo del WWW è stato tale che per la maggior parte degli utenti (e dei mass-media) coincide con la rete stessa. Si tratta di una convinzione ovviamente errata, infatti, mentre Internet è l infrastruttura della rete di calcolatori, il WWW è un sistema per lo scambio e la condivisione di contenuti ipertestuali tra computer remoti interconnessi tramite una rete telematica, nello specifico Internet. Il WWW può essere anche definito come un insieme di iperoggetti collegati tra loro. Per iperoggetto s intende un oggetto informatico, di qualsiasi tipo, che contiene al proprio interno oltre a proprie informazioni anche collegamenti verso altri iperoggetti, oppure di essere richiamato tramite collegamenti presenti in altri iperoggetti. L esempio più importante di iperoggetto è l ipertesto (vedi par ). Dunque si può tranquillamente affermare che gli elementi che hanno caratterizzato il World Wide Web permettendogli di assumere una connotazione rivoluzionaria sono: la sua diffusione planetaria; la sua facilità di utilizzo, grazie alle interfacce grafiche; 4 Tim Berners-Lee, nato a Londra l 8 giugno 1955 è considerato l inventore del WWW insieme a Robert Cailliau; oggi è presidente del W3C, l'organismo internazionale che coordina lo sviluppo degli standard del WWW e direttore del laboratorio di Computer Science al Massachusetts Institute of Technology di Boston. 15 di 31

16 la sua organizzazione ipertestuale; la possibilità di trasmettere e ricevere informazioni multimediali; I contenuti informativi presenti sul web sono raccolti e organizzati in siti ; un sito non è altro che un insieme di pagine web collegate tra di loro per mezzo di link secondo la logica strutturale degli ipertesti. Alla base del funzionamento del WWW vi è: il protocollo HTTP (Hyper Text Transfer Protocol), che regola il trasferimento delle pagine dal server web che le contiene al computer dell utente, un programma client, detto browser, che consente di visualizzare gli oggetti del Web e il linguaggio HTML (Hyper Text Tranfer Protocol) per creare le pagine web e i collegamenti ipertestuali. In particolare, il linguaggio HTML non è un vero e proprio linguaggio di programmazione ma, come dice il nome stesso, un linguaggio di marcatura che inserisce dei simboli particolari, detti tag (vedi par Tabella Tag) racchiusi fra parentesi angolari (<tag>), prima e dopo le parti di un documento in modo da indicare al browser come visualizzarle. Si tratta di un linguaggio universale, che semplifica in modo determinante il rapporto tra coloro che accedono ad Internet: una pagina creata in Italia viene visualizzata in Germania o in Giappone o in ogni altra parte del mondo rapidamente e senza difficoltà. Esempio di TAG e di codice html: 16 di 31

17 Poiché l HTML da solo non è in grado di rendere pienamente dinamica, ovvero interattiva, una pagina si utilizzano particolari linguaggi di programmazione c.d. web oriented come Java o linguaggi di scripting come PHP, ASP e JavaScript. La tecnica di indirizzamento dei documenti presenti sul Web utilizza una sintassi definita URL (Uniform Resource Locator). L URL di un documento corrisponde al suo indirizzo in rete, e descrive con precisione sia l oggetto a cui fare accesso che il protocollo da usare per accedervi. La sintassi di un URL può essere così indicata: tipo_protocollo://nomehost/nomefile Dove con tipo_protocollo si indica il server al quale si vuole accedere, nel caso del www sarà l http; con nomehost si indica il nome dell host (computer) sul quale si trova memorizzata la risorsa (file) a cui si vuole accedere; con nomefile si indica il nome e la posizione (path) del singolo documento a cui ci si riferisce. Ad esempio con ci si riferisce al protocollo http presente sull host denominato unipegaso.it sul quale si vuole consultare un file in formato Html denominato index.htm Ipertesto e ipermedia Con il termine ipertesto si intende un sistema di organizzazione delle informazioni (testuali, ma non solo) non in modo sequenziale, ma reticolare. Per meglio capire il concetto di ipertesto andiamo ad analizzare che cos è un testo. Generalmente un testo è una sequenza di caratteri, che opportunamente combinati fra di loro formano frasi, queste a loro volta vengono organizzate in righe e pagine. Sostanzialmente, un testo è una sequenza di frasi, dove la trattazione dell argomento viene fatta dall inizio alla fine che sviluppando man mano le varie parti si viene a formare un tutt uno. Pensiamo per esempio ad un libro. Un libro è una sequenza lineare di testo, che può essere organizzato in sequenze di paragrafi, in sequenza di capitoli e così via. La fruizione del testo avviene, quindi, in modo sequenziale dalla prima a l ultima pagina. Notiamo che possono esserci dei rimandi a note, salti pagina, ma si tratta di operazioni saltuarie inserite in un contesto generale in cui prevale la linearità e quindi la sequenzialità del testo. Ritornando all ipertesto, possiamo dire che questo indica un testo non strutturato in forma sequenziale, in cui la lettura può seguire diversi percorsi fra le pagine grazie a dei LINK che 17 di 31

18 collegano le varie parti (NODI) che compongono il testo; seguendo questi collegamenti il lettore può facilmente spostarsi all interno dell IPERDOCUMENTO. La caratteristica degli ipertesti è quella di consentire la consultazione del documento, o meglio la navigazione, attraverso il collegamento di alcune parti di esso con altre logicamente associate. Nella realizzazione (o costruzione) di un ipertesto è possibile utilizzare due modalità: quella gerarchica e quella reticolare. Nella modalità gerarchica si parte da una pagina principale, con funzioni di presentazione o indice, e si accede alle varie parti dell ipertesto ognuno delle quali strutturate in altre sottopagine. Nella modalità reticolare non si parte da una pagina principale, ma vi sono tante pagine liberamente collegate fra loro in cui è liberamente possibile spostarsi. Esistono poi degli ipertesti cosiddetti ibridi, con una impostazione generale di tipo gerarchico, come l esistenza di un pagina principale, e con vari elementi reticolari: il web è un tipico esempio di ipertesto IBRIDO. Media e multimedia. Con il termine media ci si riferisce agli strumenti della comunicazione, e con mass media ci si riferisce ai mezzi della comunicazione di massa (giornali, tv, ecc.). Con il termine multimedialità si riferimento alla possibilità di utilizzare contemporaneamente, in uno stesso messaggio comunicativo, più media e/o linguaggi. Oppure: con il termine multimediale si intende una pluralità di media utilizzati per fornire informazioni al fruitore. 18 di 31

19 Dunque, l ipertesto è costituito da un insieme di unità informative (nodi) e da un insieme di collegamenti (link) che consentono di passare da un unità all altra. Se attraverso tali collegamenti si può usufruire di informazioni non solo sotto forma di testi, ma anche in termini di suoni, video, immagini, allora si può parlare di ipermedia. Il vantaggio dell ipertesto è quello di fornire all utente una funzione in più: non solo quella statica di contenere informazioni, come ad esempio un libro, ma anche in modo interattivo al fine di richiamare su richiesta dello stesso e in maniera estremamente semplice altre informazion. Dal punto di vista pratico, ogni documento ipertestuale contiene al suo interno delle parti, opportunamente evidenziate tramite artifici grafici, che rappresentano dei pulsanti da premere per accedere ad altre pagine interne o esterne a quella in cui ci si trova. Va detto, però, che non è stata Internet a far conoscere le potenzialità degli ipertesti. Ancora prima che il WWW si diffondesse, erano già disponibili opere ipermediali registrate su supporti ottici che si avvalevano di collegamenti ipertestuali che avrebbero poi contrassegnato Internet. Il contributo della rete è stata la possibilità di costruire un vasto ipertesto, capace di collegare testi archiviati in computer diversi [DeC97]. Praticamente nella progettazione di un ipertesto, vengono prima costruiti i NODI dell ipertesto, cioè: pagine di testo, immagini, filmati, suoni e quindi realizzati i collegamenti tra i diversi nodi. 3.2 FTP - File Transfer Protocol Altro servizio di Internet è il File Transfer Protocol (FTP), questo è un protocollo di comunicazione realizzato per consentire il trasferimento di file binari o di testo tra due computer collegati alla rete [Kro94]. Lo scambio di file e di software è un attività che si è fortemente sviluppata sin dai primi anni di vita della rete, prima che il World Wide Web nascesse. Il software 19 di 31

20 reperibile su Internet è solitamente memorizzato sugli hard disk di computer che possono comunicare con l utente tramite il linguaggio FTP, per questo denominati come siti FTP, e che possono essere utilizzati dall utente come se fossero posti sulla propria macchina. FTP è stato sviluppato prima dell HTTP che svolge funzioni relativamente simili anche se mirate al WWW in quanto s incentra sul trasferimento di iperoggetti e sulla loro visualizzazione. FTP permette di leggere comodamente le directory degli hard disk dei siti FTP e il loro contenuto e di muoversi al loro interno; in pratica l hard disk del sito FTP viene momentaneamente collegato al proprio rendendo possibile tutte quelle operazioni che di solito si compiono con i file presenti sul computer locale. L operazione con la quale è possibile copiare file o programmi dal proprio PC al computer remoto è denominata upload, mentre quando i file passano da quello remoto al proprio PC si usa il termine download. Le modalità di collegamento ad un computer FTP sono due: l FTP anonimo e l FTP con account [Cal00]. L FTP con account concede all utente la possibilità di inserire dei file o di modificare e cancellare quelli esistenti nella directory del computer remoto. Quando si stabilisce una connessione FTP del genere vengono richiesti un login ed una password, poiché si suppone che l utente disponga di un accesso personale a quel server. L FTP con account, di solito, è riservata ai dipendenti, collaboratori o clienti della società che ospita il server FTP. Tuttavia, proprio per poter creare archivi di software aperti al pubblico è stato inventato il cosiddetto FTP anonymous, ossia un accesso che chiunque può utilizzare e mediante il quale si entra in una zona dell hard disk del server in cui sono contenuti file pubblici. La modalità anonima viene normalmente attivata indicando all atto del collegamento come codice utente proprio il termine anonymous e come password il proprio indirizzo di . Ovviamente un accesso anonimo presenta molte restrizioni in più rispetto all accesso nominativo concesso agli utenti autorizzati del sistema. E possibile effettuare operazioni di download, ma non è consentito cancellare file, creare directory o modificare in alcun modo il contenuto del sito. Poiché un sito FTP è essenzialmente una porzione di disco fisso, i file al suo interno sono organizzati in directory i cui nomi sono i più intuitivi possibili al fine di renderne chiaro il contenuto. Inoltre, per riuscire ad orientarsi tra le directory viene posto in ognuna di esse un file di testo nel quale sono elencati i file con una breve descrizione. Un file disponibile via FTP è univocamente identificato da tre elementi: il suo nome, la directory in cui è memorizzato e il nome del sito in cui è posto. Noti questi tre parametri è possibile accedere ad un sito FTP inserendo nel browser un indirizzo del tipo: 20 di 31

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

1. La storia di internet

1. La storia di internet 1. La storia di internet Paolo Giangrandi giangran@dimi.uniud.it Università degli Studi di Udine 18/05/2010 18/05/2010 Paolo Giangrandi 1 Sommario 1. La storia di internet... 1 1.1. Momento storico: guerra

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli