World Wide Web. Generalità. The Internet Big Picture. SeQ dei servizi su internet Università degli Studi di Pavia, C.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "World Wide Web. Generalità. The Internet Big Picture. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C."

Transcript

1 World Wide Web Generalità The Internet Big Picture C.Parisi 2 C.Parisi 1

2 Internet in Europe La percentuale di penetrazione media sulla popolazione dell Unione Europea è del 60.7% mentre quella italiana è del 48%. I tre paesi che hanno il maggior numero di utenti che utilizzano Internet sono nell ordine : 1) Greenland (92%) 2) Olanda (90%) 3) Norvegia (87%) C.Parisi 3 World Wide Web Definizione Il www è l insieme dei documenti ipertestuali (detti hypertext documents o web pages) raggiungibili in Internet. Il programma utilizzato per la lettura/visualizzazione di questi documenti è il Web Browser Il contenuto delle pagine web è formato da diversi elementi: immagini, testo, video clip, audio clip, link ad altri documenti etc...) I linguaggi utilizzati per la definizione delle pagine web sono l HTML e le sue evoluzioni XML, e linguaggi di programmazione specifici (javascript, php etc...) La pagine web sono identificate da un indirizzo detto URI Uniform Resource Identificator Le pagine web si trasferiscono attraverso la rete tramite un protocollo ad hoc HTTP/HTTPS (Hypertext transfer protocol). C.Parisi 4 C.Parisi 2

3 World Wide Web World Wide Web Consortium (W3C) Il W3C (www.w3c.org) Consorzio comprendente circa 300 membri tra aziende informatiche (Microsoft, IBM, Sun) telefoniche, università e istituzioni per la ricerca, associazioni come Mozilla Foundation etc...) Ha lo scopo di promuovere e sviluppare linee guida e standard per il world wide web, coinvolto anche nel training, pubblicazione di tutorial, sviluppo di software e di discussioni sul web in generale. Obiettivo del W3C è la Web interoperability ovvero la compatibilità tra le varie tecnologie usate nel web. A cura del W3C sono state proposte, discusse, definite ed ufficializzate diverse specifiche tecniche tra cui il protocollo http, linguaggi come html, xml, css, le linee guida per l accessibilità. C.Parisi 5 World Wide Web Modello client/server CLIENT Browser (Eventuale presenza di java Virtual Machine) HTTP/HTTPS HTML, Cookies, JavaScript, Java Applet Web SERVER Apaches, Tomcat, IIS, etc... CGI (Common Gateway Interface) CGI process C.Parisi 6 C.Parisi 3

4 World Wide Web Uniform Resource Identifier URI è una sequenza di caratteri utilizzati per identificare una risorsa e permettere interazioni con essa. Nell ambito del world wide web l URI identifica La locazione della risorsa Il protocollo di comunicazione (http, https, ftp, ftps, file, mailto, etc...) Eventualmente la porta di comunicazione (ad es. porta 80 per http) L elemento specifico all interno della risorsa Esempi di URI File:///C:/MyDocuments/paper.pdf https://esami.unipv.it:8443/uniwex/ C.Parisi 7 World Wide Web Sessione tipica Port 4443 Port 80 WEB SERVER Port 80 Web Browser Port 80 Port 3340 Port 3234 Web Browser Web Browser C.Parisi 8 C.Parisi 4

5 World Wide Web Sessione tipica Port 80 Web Browser Port 4443 Port 80 Port Port 3340 Port 80 C.Parisi 9 World Wide Web Web Browser C.Parisi 5

6 Web Browser Il web browser è un programma che viene eseguito lato client e permette di visualizzare le pagine web, interrogare i server, in generale interagire con la rete. Sono anche utilizzati per accedere a contenuti di file system. Percentuale di utilizzo dei più comuni browser Fonte Internet C.Parisi 11 Web Browser C.Parisi 12 C.Parisi 6

7 Web Browser C.Parisi 13 Web Browser C.Parisi 14 C.Parisi 7

8 Mobile browser La telefonia cellulare e l utilizzo di PDA può accedere alla rete e visualizzare pagine web mediante appositi web browser detti mobile browser oggi integrati negli stessi dispositivi. Questi particolari browser sono stati studiati ed ottimizzati per visualizzare il contenuto di una pagina web all interno di uno schermo piccolo (rispetto al classico schermo del PC) mantenendone intatte la qualità di visualizzazione ed interazione. C.Parisi 15 Mobile browser Il protocollo di comunicazione che invia i dati al dispositivo mobile è Http over TCP/IP, le pagine sono scritte in un linguaggio HTML, WAP, ottimizzato per la trasmissione su di un canale a capacità limitata e di tipo wireless. La maggior parte di questi browser è proprietaria e adottata dalle diverse case che producono dispositivi mobili. C.Parisi 16 C.Parisi 8

9 Struttura di un web browser Tratto da TCP/IP Tutorial (IBM) C.Parisi 17 Configurazione del browser Vediamo alcuni accorgimenti nella configurazione dei browser per garantire una maggiore sicurezza del sistema. Disabilitare esecuzione di ActiveX di default (tranne che per i siti cosiddetti attendibili ) Disabilitare esecuzione di applet java e javascript in generale (tranne che per i siti cosiddetti attendibili ) Valutare se accettare esplicitamente i cookies ogni volta o se la cosa diventa troppo onerosa permettere la memorizzazione dei cookie non persistenti (detti session cookies). (segue...) C.Parisi 18 C.Parisi 9

10 Configurazione del browser Per i siti considerati attendibili abilitare l esecuzione di javascript, memorizzazione dei cookies Eliminare dati personali ad ogni chiusura del browser oppure a scadenza, per eliminare qualunque dato sensibile reperibile dal browser. É decisamente importante installare l ultima versione dei programmi ed installare le varie patch che vengono rilasciate. E infatti stato riscontrato che molti utenti non tengono aggiornati i propri programmi ed in particolar modo i browser con il rischio di avere maggiore vulnerabilità ad attacchi in rete. C.Parisi 19 Web Browser Configurazione di Internet Explorer Esempio di pagina di configurazione di Microsoft IE C.Parisi 20 C.Parisi 10

11 Web Browser Configurazione di Internet Explorer Parte dei parametri di sicurezza configurabili in Internet Explorer C.Parisi 21 Web Browser Configurazione di Mozilla Firefox Gestione della sicurezza in Mozilla Firefox C.Parisi 22 C.Parisi 11

12 Web Browser Configurazione di Safari Gestione della sicurezza in Safari C.Parisi 23 World Wide Web Web Server C.Parisi 12

13 Web Server I server web sono responsabili di inviare le risposte alle richieste da parte dei web browser. L informazione richiesta può essere contenuta nello stesso server oppure generata da un particolare programma che a sua volta si interfaccia con un database. C.Parisi 25 World Wide Web Qualità del Servizio C.Parisi 13

14 Qualità del servizio Introduzione La QoS per i servizi di informazione si suddivide su due aspetti uno che prettamente tecnico cioè la velocità di caricamento della pagina web e un altro che invece è relativo al sito web per come questo è stato progettato e risulti usabile per l utenza. Fanno parte di quest ultimo aspetto caratteristiche come: Accessibilità al sito anche per persone con limiti fisici Usabilità e la fruibilità del sito La presenza di contenuti multimediali e l utilizzo di tecnologie opportune per la resa dei medesimi. L utilizzo di determinate tecnologie si ripercuote sull aspetto tecnico cioè la velocità di caricamento della pagina. C.Parisi 27 Quality of Service - velocità La velocità di caricamento di una pagina web dipende da: Tipo di contenuto della pagina ad. es. pagine che hanno un grosso contenuto grafico o multimediale potrebbero richiedere un po di tempo ad essere caricate. (segue...) A titolo di esempio nella tabella alcuni tempi di caricamento e dimensioni di una pagina web con Mozilla Firefox Sito Tempo caricamento (secondi) 8,9 (10,2) 4,4 (4,0) 3,0 (4,2) 10,7 (14,0) Dimensioni (Kbyte) C.Parisi 28 C.Parisi 14

15 Misura tempi di caricamento pagine web Fonte internetsupervision.com C.Parisi 29 Quality of Service - velocità Caratteristiche del server web deve essere opportunamente dimensionato per gestirne il carico. Tipo di pagina web ad. es. pagine web principalmente dinamiche permettono di aggiornare il solo contenuto dinamico mentre quello statico è scaricato una sola volta. Tipo di browser utilizzato da studi effettuati (cfr ) risulta che Opera sia il browser più veloce a parità di configurazione hardware e per i vari SO. Firefox è migliore di IE per le caratteristiche di sicurezza anche se è un po più lento. Presenza di proxy server o servizi di caching delle pagine già visitate. C.Parisi 30 C.Parisi 15

16 Proxy server e caching Un proxy server è un programma che si interpone tra le richieste di client ed i server veri e propri, inoltra le richieste del primo e le risposte fornite dal secondo. Ai fini del client è un server che fornisce servizi quali richiesta di pagine web, collegamenti ftp, invio di posta ecc... Web Browser WEB SERVER PROXY SERVER C.Parisi 31 Proxy server e caching Il proxy server svolge anche funzioni di caching cioè di memorizzare nel caso per esempio di richiesta di pagine web la pagina web e non doversi collegare con il server vero e proprio ad ogni altra richiesta della stessa pagina. I caching proxy server sono molto utilizzati a livello aziendale per la riduzione dell utilizzo di banda e una migliore velocità di servizio delle richieste. PROXY SERVER Memorizzazione in cache WEB SERVER Cache locale nel Proxy Server C.Parisi 32 C.Parisi 16

17 Proxy server e caching Altre funzioni dei proxy server : Controllo : proxy possono contenere programmi specializzati per il filtraggio dei contenuti e vengono utilizzati in scuole e/o aziende. Accesso : l accesso al proxy può essere effettuato tramite autenticazione in modo da limitarne l utilizzo ai soli addetti. Monitoraggio : un proxy può tracciare (log) le operazioni fatte (siti web visitati, richieste, risposte) consentendo statistiche ed osservazioni sull utilizzo della rete. Privacy : garantisce un maggior livello di privacy mascherando l indirizzo IP del client. Il vero server riceve le richieste dal proxy, non dal client vero e proprio. Alcuni proxy server vengono utilizzati per rendere anonimi gli accessi fatti in rete C.Parisi 33 QoS - Accessibilità Web Accessibility è la pratica di rendere la navigazione in rete accessibile a persone con disabilità e/o con capacità che si sono modificate nel corso degli anni (ad.es. anziane). Essa è indirizzata a persone con: Deficit visivi Deficit motori - inabilità nell utilizzo delle mani ad. es. parkinson, distrofia muscolare Deficit uditivi C.Parisi 34 C.Parisi 17

18 QoS - Accessibilità Alcune tecnologie che assistono la navigazione in rete per i deficit visivi. Software di lettura dello schermo generazione di linguaggio sintetizzato a partire da ciò che è selezionato o visualizzato sullo schermo Terminali Braille che consistono in un display che traduce in formato braille il testo della pagina web Possibilità di cambiare la dimensione dei caratteri (in genere formato piccolo, medio, grande) Utilizzare contrasti forti tra colori di foreground e background con contrasto in modo da essere percepiti facilmente Fornire un testo equivalente per immagini animate, video. C.Parisi 35 QoS - Accessibilità Alcune tecnologie che assistono la navigazione in rete per deficit motori. Software di riconoscimento vocale con il quale è possibile impartire comandi al computer Estensioni / arrangiamenti alla tastiera adatti a persone che hanno difficoltà motoria agli arti Alcune tecnologie che assistono la navigazione in rete per deficit uditivi. Fornire alternativa (in genere di tipo testuale) alla presentazione di audio file C.Parisi 36 C.Parisi 18

19 QoS - Accessibilità Sono stati definiti da parte della Web Accessibility Initiative degli standard e delle linee guida per stabilire l accessibilità di un sito web. Quelle internazionalmente più diffuse sono le WCAG (Web Content Accessibility Guidelines). La WAI (http://www.w3.org/wai/) è una sezione del World Wide Web Consorzio (W3C). In Italia per nuove realizzazioni e modifiche apportate dalla PA ai propri siti si deve tenere conto della legge Stanca pena la nullità del contratto stipulato. L obbligo dell applicazione riguarda i siti pubblici o di interesse pubblico. Legge Stanca e relativo decreto attuativo C.Parisi 37 QoS Contenuti Multimediali Le pagine web presentano un alto contenuto multimediale che risulta predominante in alcuni casi rispetto al quello testuale. I contenuti multimediali richiedono una grande banda di trasmissione causa le dimensioni che vanno ben oltre quelle di un testo. La percezione qualità del servizio di siti con contenuti di questo tipo dipende da come questi vengono presentati ottimizzando i tempi di caricamento che, se lunghi, annoiano l utente spesso non disposto ad aspettare. Non è necessario che il caricamento di una pagina sia istantaneo, ma è importante che parte del contenuto cominci ad essere visibile da subito in modo che l utente sia occupato nella lettura mentre il resto della pagina viene caricato completamente. C.Parisi 38 C.Parisi 19

20 World Wide Web Immagini e Contenuti Multimediali Contenuti Multimediali Analisi dei principali dei formati utilizzati in rete per la pubblicazione di immagini che mantengano una buon rapporto tra velocità di caricamento e qualità dell immagine visualizzata. Analisi della tecnologia per la presentazione dei contenuti multimediali (audio/video) nelle pagine web. C.Parisi 40 C.Parisi 20

21 Compressione file multimediali Le immagini ed in genere i contenuti multimediali vengono compressi per migliorare il loro trasferimento (nel caso di download da un sito) e/o risparmiare spazio fisico per la loro memorizzazione. Gli algoritmi di compressione si suddividono in due categorie: Algoritmi di tipo lossy con perdita di informazione (irreversibili). Esempi sono i formati jpeg per le immagini, mp3 e wma per audio, mpeg-1, mpeg-2 per i video. Algoritmi di tipo lossless senza perdita di informazione (reversibili). Esempi sono formati zip, bzip2, rar per i file in generale, gif, png, tiff per le immagini, wma nella variante lossless per audio, mpeg-4 per i video. C.Parisi 41 Effetto della compressione lossy La compressione lossy causa una perdita di informazione ed introduce di rumore nel file immagine/video/audio. Per esempio il nostro sistema uditivo tollera una riduzione sensibile del contenuto informativo di un file audio pur mantenendo una buona qualità a livello di ascolto. Effetto di rumore digitale in un immagine oltre una certa soglia determina un pessima visualizzazione della medesima. C.Parisi 42 C.Parisi 21

22 Immagini - formati I formati utilizzati per le immagini in rete sono: JPEG (Joint Photographic Experts Group) GIF (Graphic Interchange Format) PNG (Portable Network Graphic) Nella realizzazione di pagine web non sono necessarie immagini di alta qualità per una buona visualizzazione, in genere risoluzioni maggiori di 72ppi (pixel per inch) sprecano banda e la qualità della visualizzazione è identica. Il caricamento delle immagini è tanto più veloce quanto più piccola è la dimensione dell immagine stessa. Dimensioni dell ordine di 40KB sono un buon compromesso tra velocità e visualizzazione. C.Parisi 43 JPEG (Joint Photographic Experts Group) Caratteristiche : L algoritmo di compressione è ottimizzato per la riduzione di fotografie ed immagini che non presentano contorni netti. Algoritmo di compressione è di tipo lossy (perdita di informazione ad ogni salvataggio) Possibilità di interlacciamento (caricamento progressivo dell immagine) Supportano una palette di colori grande (colore codificato con 24 bit, RGB) L immagine può essere progressivamente ridotta a scapito della risoluzione. C.Parisi 44 C.Parisi 22

23 JPEG (Joint Photographic Experts Group) Immagine con compressioni maggiori da sinistra a destra. Notare l effetto della compressione e l aumento dell effetto quadrato uniforme di colore C.Parisi 45 JPEG Compressioni 1 2 Immagine 1 : 100% dim. 83MB Immagine 2 : 25% dim. 9.5MB Immagine 3 : 1% dim. 1.5MB 3 Fonte Internet C.Parisi 46 C.Parisi 23

24 GIF (Graphics Intercange Format) Caratteristiche: L algoritmo di compressione utilizzato è ottimizzato per la riduzione di immagini che presentano contorni netti. Algoritmo di compressione è di tipo lossless (riduzione delle dimensioni del file senza perdere informazione cioè qualità dell immagine) Caricamento progressivo dell immagine. Nel caricamento di pagine web l immagine viene visualizzata progressivamente a diversi livelli di risoluzione. Supportano una palette di 256 colori Utilizzato per immagini semplici, con presenza di testi e di linee di demarcazione molto nette (ad es. loghi). C.Parisi 47 GIF esempio di interlacciamento Fonte Internet C.Parisi 48 C.Parisi 24

25 Compressione JPEG su immagine Fonte Internet L utilizzo di formato JPEG su immagine con contorni netti e ben definiti determina un deterioramento dei profili delle figure, proprio a causa del fatto che l algoritmo di compressione JPEG introduce un effetto sfumatura tra i colori ai bordi delle figure. C.Parisi 49 PNG (Portable Network Graphics) Caratteristiche : L algoritmo di compressione utilizzato è ottimizzato per la riduzione di immagini che presentano contorni netti. Algoritmo di compressione è di tipo lossless. A parità di dimensione dell immagine di partenza permette una riduzione maggiore di quella propria del formato GIF. Possibilità di interlacciamento (caricamento progressivo dell immagine con resa migliore di quella fornita dal formato GIF) Supportano una palette di colori grande (colore codificato con 24 bit, RGB). Utilizzato per immagini semplici, con presenza di testi e di linee di demarcazione molto nette. C.Parisi 50 C.Parisi 25

26 Immagine - formati Differenza di resa di un immagine compressa in formato jpg rispetto alla quella in formato png. I contorni sono più marcati con png anche se la dimensione del file risulta maggiore del relativo jpg. Fonte Internet C.Parisi 51 Thumbnail La pubblicazione di diverse fotografie a risoluzione piene all interno di una pagina web richiederebbe una banda molto ampia. L utilizzo di thumbnail ottimizza questo processo fornendo due livelli di risoluzione e compressione di un immagine: Versione minima dimensioni dell ordine di 9KB per una piccola anteprima. Versione completa anche 100KB che viene scaricata dalla rete solo su esplicita richiesta dell utente. Fonte Flickr.com C.Parisi 52 C.Parisi 26

27 Immagini hot linking Hot link è una tecnica utilizzata nella creazione di siti web nelle quali le pagine fanno rifermento ad immagini (od oggetti in generale) che non appartengono al dominio del sito web stesso. Es caricamento di un immagine da codice html: <img src= immagine.jpg /> (percorso di un immagine presente nel server del sito) <img src= /> (percorso di un immagine presente in un sito diverso). C.Parisi 53 Immagini hot linking Richiesta pagina pagina Richiesta immagine Web Browser immagine Utilizzi comuni di hot-link: Il gestore del sito deliberatamene sceglie di distribuire il carico delle richieste su gruppi di server Presenza di banner pubblicitari che sono su siti di società diverse Presenza di hit counters per statistiche sul sito che però vengono effettuate da società esterne. C.Parisi 54 C.Parisi 27

28 Immagini hot linking Utilizzi controversi di hot-linking: L hot-link di un immagine di grosse dimensioni comporta un forte sfruttamento del server da cui vengono scaricate e un utilizzo praticamente nullo del server che contiene il sito web visualizzato. Alcuni attacchi di phishing utilizzano hot-link al sito legittimo per simulare al meglio la legittimità del sito di phishing fasullo. Prevenzione lato server. Il server ha la possibilità di sapere da parte di che sito proviene l hot link, per cui è libero di decidere se inviare l immagine o l oggetto richiesto o un messaggio diverso. C.Parisi 55 Presentazione di contenuto multimediale Il contenuto multimediale nel Web è presentato all utente mediante due tecniche : Download progressivo Streaming L utilizzo di una o dell altra tecnica determina una migliore o peggiore qualità del servizio reso agli utenti. Analizziamo in seguito le caratteristiche di ciascuno. (http://www.microsoft.com/windows/windowsmedia/compare/webservvstreamserv.aspx ) (parte di descrizione generale) C.Parisi 56 C.Parisi 28

29 Multimedia Download Progressivo Componenti software per realizzare un download progressivo. Lato server: Connessione a larga banda passante con la rete per supportare connessioni multiple e richieste di dati (file multimediali) che richiedono una banda larga. Programma web server classico tipo Apache (Open source) o IIS Internet Information Services (Microsoft). Lato client : Programma per il playback dei file multimediali tipo Windows Media Player (Microsoft) o Real Player (RealNetworks) Protocollo per trasferimento : HTTP su TCP/IP C.Parisi 57 Multimedia Download Progressivo - Caratteristiche Caratteristiche: Tecnologia lato server non comporta investimenti aggiuntivi rispetto a quella di un classico server web per diffusione di informazioni. Il file viene scaricato sul computer client. L interpretazione del file multimediale è in genere ritardata rispetto all inizio del download. Qualora la velocità di playback sia maggiore di quella di download il player deve rallentare ed aspettare i dati dal server (degradazione QoS lato utente). Trasmissione tramite TCP/IP. Non è possibile fare avanzare l ascolto e/o la visione del file fino a che la relativa parte non sia stata scaricata interamente. C.Parisi 58 C.Parisi 29

30 Multimedia Tempi download di file audio La musica di qualità è campionata a Hz (44100 sample/sec) Un campione è codificato con 16*2 bit (in modalità stereo) Campioni al minuto 44100*60 = (2.6 Msample) Numero di bit al minuto = 2.6Msample * 32 = 82,3 Mbit Byte al minuto = 82,3 Mbit / 8 = 10,4 Mbyte 1 minuto di musica non compressa = 10,4 Mbyte Tempo di trasmissione di 1 minuto di musica Canale di 56Kbit/s dial-up modem : circa 24 min Canale broadband 512 Kbit/s : circa 2 min. 30 sec Canale broadband da 2Mbit/s : circa 41 sec. C.Parisi 59 Multimedia Streaming Componenti software per realizzare uno streaming. Lato server: Connessione a larga banda passante con la rete per supportare connessioni multiple di dati (file multimediali) che richiedono una banda larga. Programma web server che supporti lo streaming tipo Helix Server (RealNetworks) o Windows Media Services (Microsoft) Lato client : Programma per il playback dei file multimediali tipo Windows Media Player (Microsoft) o Real Player (RealNetworks) C.Parisi 60 C.Parisi 30

31 Multimedia Streaming I programmi installati sui server per lo streaming possono supportare diversi protocolli per il trasferimento dei dati, la scelta del protocollo è fatta automaticamente a seconda delle risposte del sistema e non necessitò di intervento e/o configurazione da pare del client. Protocolli per trasferimento file in streaming RTSP (Real Time Streaming Protocol) specifico per lo streaming e UDP metodo più efficiente per l ascolta e/o visualizzazione di file multimediali anche se è possibile che alcuni firewall blocchino il traffico UDP TCP anche se non ottimale è usato qualora non fosse possibile utilizzare l UDP HTTP su TCP combinazione che ha il vantaggio di non essere bloccata da firewall C.Parisi 61 Multimedia Streaming - Caratteristiche Caratteristiche: La rappresentazione del file multimediale è praticamente istantanea rispetto all inizio del download. A fronte di rallentamenti nel download del file il server riduce la qualità delle immagini in modo da non interrompere la rappresentazione e mantiene la sincronizzazione temporale con il player. Può gestire playback on demand o trasmissioni in real-time broadcasting (eventi live a molti utenti) Il file non è salvato sul computer client Il server e client si scambiamo oltre allo streaming dei dati anche messaggi di controllo in modo per es. da inviare in rete solo la quantità di dati necessaria per la visualizzazione del contenuto multimediale. Utilizzo del protocollo UDP (al posto del TCP) permette una trasmissione più veloce in quanto ha un overhead minore e quindi determina maggiore QoS a parità di connessione e congestione. C.Parisi 62 C.Parisi 31

32 Multimedia Download Progressivo vs Streaming Vantaggi del progressive download Riutilizzo della infrastruttura hw/sw esistente per un normale servizio web. Buona QoS per filmati corti Il file è salvato sul computer è non deve essere scaricato nuovamente dalla rete per successivi riascolti/visioni. Costi contenuti Vantaggi dello Streaming Migliore QoS lato utente Sincronizzazione temporale in modo da mantenere lo stesso flusso di dati (anche a fronte di perdita di qualità dell immagine) Supporto di applicazioni interattive (ricerca video, broadcasting, avanzamento in avanti o indietro della presentazione, realtime webcast) Supporto di statistiche sulle richieste di file multimedia C.Parisi 63 World Wide Web Sicurezza C.Parisi 32

33 Sicurezza La navigazione in rete al solo scopo informativo pone l utente di fronte all esistenza di minacce alla sicurezza del proprio PC e legittimità dei siti a cui si collega. La minacce alla sicurezza riguardano sia il client che il server del sito web. In particolare: Lato client : vulnerabilità dei browser perchè non configurati in modo robusto, mancanza di preparazione da parte degli utenti nel riconoscere alcune minacce. Lato server: attacchi di tipo Denial of Service (DoS) C.Parisi 65 Sicurezza La sicurezza è soprattutto compromessa dai seguenti fattori: Alcuni siti richiedono per abilitare certe funzioni, l installazione di software che aumenta il rischio sulla sicurezza. Link alle pagine web può essere facilmente manipolato in modo che quanto visualizzato non corrisponde al sito riferito Ad es. il codice html <a href="http://www.sitofaekd.com/login.do" > </a> Viene visualizzato nella pagina web come ma la richiesta http reale va al sito Molti utenti non sanno come configurare il loro browser in modo corretto per renderlo più sicuro e quali componenti abilitare per una maggiore protezione da software dannoso. C.Parisi 66 C.Parisi 33

34 Sicurezza I warning che il browser presenta durante la navigazione non vengono sempre presi in considerazione dall utente. Ma soprattutto non tutti aggiornano i software installati sul loro computer ed in particolare quello del web browser. Importante mantenere il proprio browser (ed i relativi plug.in e/o estensioni) up-to-date perchè molti degli aggiornamenti riguardano patch di sicurezza. I produttori a fronte di nuove vulnerabilità e/o minacce provvedono ad aggiornare il proprio software. Fonte Internet C.Parisi 67 Minacce Le principali minacce che si possono installare su di un computer navigando nella rete sono programmi in grado di provocare danni al computer e alle informazioni in esso contenute, rallentare Internet e sfruttare il sistema per diffondersi presso i propri contatti e nel Web. Virus è un frammento di codice associato ad un programma (o file) che viene diffuso da un computer all altro. Non può però diffondersi senza l intervento dell uomo. C.Parisi 68 C.Parisi 34

35 Minacce Worm anch esso come il virus è progettato per diffondersi, ma a differenza di questo non ha bisogno dell intervento dell uomo, ma è in grado di inviare copie di se stesso per es. a tutti i contatti presenti in rubrica e di diffondersi ulteriormente a partire da questi nuovi sistemi (ad es. MyDoom). Trojan horse - programma autonomo possono essere inclusi anche nel software scaricabile gratuitamente che rimane nel computer in modalità silente e viene attivato da un altro programma o in modo remoto (vedi per esempio i key logger) C.Parisi 69 Minacce In alcuni casi la presenza di virus o worm si manifesta con: Rallentamento prestazioni Blocchi improvvisi Mancata risposta a richieste o risposte non coerenti Riavvi inaspettati del sistema operativo Mancato avviamento del computer C.Parisi 70 C.Parisi 35

36 Sicurezza L utilizzo di alcune tecnologie può minare la sicurezza dei computer collegati in rete quando ci si connette a server web. Alcuni di questi. ActiveX (in passato hanno avuto problemi riguardo alla sicurezza), l utilizzo in web browser aumenta il livello di attaccabilità del sistema Java applet codice java fornito dal server web ed eseguito in locale sulla macchina, anche se l interazione con il sistema locale è limitata potrebbe sfruttare deliberatamente debolezze del sistema a scopo malevolo. Plug ins particolari applicazioni che estendono la funzionalità del browser (es Adobe Flash). Potrebbero contenere errori di programmazione che danneggiano il sistema (segue...) C.Parisi 71 Sicurezza Cookies sono file che vengono memorizzati sul proprio PC e contengono informazioni sul sito/i visitato/i (per esempio anche credenziali di accesso). Sono installati a cura del server. Possono contenere dati sensibili ed informazioni private (rispetto della normativa della privacy) VBScripts e JavaScripts linguaggi di scripting utilizzato lato client, il primo poco diffuso perchè usato solo con Microsoft IE. Servono per aumentare l interattività del sistema. L utilizzo di javascript però preclude alcune funzioni sul sistema in cui viene eseguito come la creazione e/o l accesso ai file locali oltre che ad informazioni inviate da altri server. Buon compendio sulla sicurezza dei web browser si trova sul sito del CERT: C.Parisi 72 C.Parisi 36

37 Linguaggi di scripting Linguaggi di scripting (VBScript, JavaScript) sono eseguiti localmente al client e sono utilizzati principalmente per aumentare l interazione e le funzionalità dell utente con il sistema, tra cui: Aprire finestre di warning, alert a fronte di controlli su campi di input. Validare il contenuto di campi di input lato utente prima di inviare i dati al server per l elaborazione. Visualizzare ed movimentare (animare) immagini lato client Velocizzare quelle operazioni che posso essere eseguite localmente. I linguaggi di scripting sono soggetti a limitazioni di utilizzo per prevenire problemi alla sicurezza. Per esempio script eseguiti a partire da una certa risorsa non hanno accesso a documenti di altre risorse. C.Parisi 73 In conclusione... In generale le falle alla sicurezza dei sistemi e le intromissioni sono determinate sostanzialmente da: Tentativi di accessi al sistema dall esterno (per questi ci sono diversi meccanismi, programmi e metodi per contrastarne l effetto firewall, anti virus, anti malaware scanners) Ingegneria sociale. Spesso il punto debole della catena della sicurezza dei sistemi è l utente che può essere raggirato e fornire informazioni sensibili a malintenzionati (l unico modo per contrastare questo meccanismo è informare/educare gli utenti di Internet) C.Parisi 74 C.Parisi 37

38 Cookies Cookies Definizione I cookies sono informazioni che vengono trasmesse all interno del codice HTML, sono richieste dal sito web e memorizzate sul computer client per essere ritrasmesse invariate al server nei successivi collegamenti. (RFC 2109) HTTP request msg HTTP response +Set-Cookie: # CLIENT HTTP request msg + cookie: # SERVER HTTP response C.Parisi 76 C.Parisi 38

39 Cookies Proprietà I cookies permettono di monitorare l interazione dell utente con un determinato sito web e generare un profilo utente. I cookies sono inviati nei successivi collegamenti al server che li ha generati o a server che appartengono allo stesso dominio. Ciascun browser ha uno spazio su disco (cartella) all interno del quale memorizza tutti i cookies. I cookies hanno durata variabile: Sessione cioè vengono cancellati quando si chiude il browser Permanente rimangono tra una sessione e l altra fino alla scadenza (Rif. ) C.Parisi 77 Cookies Proprietà I cookies sono file di testo che in genere hanno una dimensione limitata (4Kbite). I cookies non possono contenere ed eseguire codice. Essi contengono una serie di attributi (dati) alcuni opzionali tra cui: Dominio di provenienza del cookie Scadenza validità del cookies Modalità di accesso ad es. HttpOnly rendo il cookie invisibile a javascript e altri linguaggi client side Sicuro se il cookie deve essere inviato in rete con protocolli https. I cookies identificano l utente in base al browser utilizzato, indirizzo IP, ed ID dell utente. C.Parisi 78 C.Parisi 39

40 Cookies Esempi Cookies installati dal sito del Corriere della Sera Cookies installati dal sito di MySpace C.Parisi 79 Cookies Esempi Cookies installati dal sito della Reuters Cookies installati dal sito del Sole 24 ore C.Parisi 80 C.Parisi 40

41 Cookies Third-party Cookies Negli esempi precedenti si vede come circa il 50% dei cookies installati dai vari siti non siano appartenenti al dominio del sito stesso ma di altri (ad es. doubleclick.com, imrworldwide.com, abmr.net etc...) Questi ultimi sono i cosiddetti third-party cookies e sono impostati da domini di terze parti che hanno siglato accordi con il sito principale. Scopo dell utilizzo di questa tipologia di cookies è la profilazione dell utente. Le società che installano third-party cookies possono ricostruire i percorsi effettuati dall utente nel web. La creazione del profilo utente è vista anche come una minaccia alla privacy dell individuo e per questo diversi stati hanno regolamentato l utilizzo dei cookies nei siti. C.Parisi 81 Cookies Configurazione Gestione dei cookies in Mozilla Firefox C.Parisi 82 C.Parisi 41

42 Cookies Schema di tracciamento cookie cookie imrworldwide.com Web Browser cookie cookie C.Parisi 83 Cookies Sicurezza I cookies non possono contenere programmi malevoli. Tuttavia sono accessibili dal computer su cui sono memorizzati e possono essere letti in quanto si tratta di file di testo. La manipolazione dei cookies è uno dei possibili attacchi. Esempio di un cookie che memorizza i dati dei prodotti che abbiamo nel carrello per conto di un sito di e-commerce. COOKIE: CARRELLO IDprodotto=250&prezzo=1600&Quantita=1 Modificando il valore della variabile prezzo nel cookie possiamo scontare il nostro prodotto. Per questo motivo in genere il contenuto dei cookies viene criptato lato server in modo da rendere comunque illeggibile il loro contenuto. C.Parisi 84 C.Parisi 42

43 Cookies Direttive europee L Europa con la Direttiva Europea sulla privacy nelle telecomunicazioni (cfr ) ha regolato l utilizzo dei cookies nell art. 5 par. 3 : Gli Stati membri assicurano che l'uso di reti di comunicazione elettronica per archiviare informazioni o per avere accesso a informazioni archiviate nell'apparecchio terminale di un abbonato o di un utente sia consentito unicamente a condizione che l'abbonato o l'utente interessato sia stato informato in modo chiaro e completo, tra l'altro, sugli scopi del trattamento in conformità della direttiva 95/46/CE e che gli sia offerta la possibilità di rifiutare tale trattamento da parte del responsabile del trattamento. Ciò non impedisce l'eventuale memorizzazione tecnica o l'accesso al solo fine di effettuare o facilitare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria a fornire un servizio della società dell'informazione esplicitamente richiesto dall'abbonato o dall'utente. C.Parisi 85 Cookies Utilizzo Utilizzo lecito : Shopping cart memorizzazione tra una sessione e l altra del contenuto per esempio del carrello in un sito di vendita on-line. Login utente il cookie permette al web server il riconoscimento dell autenticazione dell utente senza necessità di autenticarsi ogni volta che richiede un servizio al server web. Personalizzazione delle pagine web a seconda dell utente Tracciamento della navigazione all interno del sito al fine di una maggiore QoS (veder quali sono le pagine maggiormente richieste e offrire una navigazione più efficiente) Profilazione dell utente a scopi pubblicitari rispettando le specifiche P3P (Platform for Privacy Preferencies ) cioè il protocollo che permette ai siti web di dichiarare l utilizzo dei dati memorizzati nei cookies. C.Parisi 86 C.Parisi 43

44 Cookies Privacy Policy Esempi di Privacy policy dei siti MySpace e YouTube : (en) (it) Estratto della privacy policy di YouTube: C.Parisi 87 Cookies Privacy Policy Estratto della privacy policy di MySpace: C.Parisi 88 C.Parisi 44

45 Cookies Flash Cookies Si tratta di un nuovo modo di tracciare le interazioni con i siti web visitati. Sono installati con programmi come Adobe Flash player. Come i cookies sono salvati localmente sul computer. Differenze principali con classici cookies : Non vengono gestiti a livello del singolo browser, non sono visualizzabili dalle opzioni del browser è quindi non possibile configurare il browser in modo che li cancelli alla fine della sessione. La dimensione dei flash cookies raggiunge anche i 100Kbyte contro i 4Kbyte dei cookies. C.Parisi 89 Cookies Flash Cookies - configurazione Per gestire i flash cookies installati sul un dato computer bisogna collegarsi al seguente link ettings_manager03.html C.Parisi 90 C.Parisi 45

46 Cookies Flash Cookies - configurazione Per disabilitare il salvataggio di flash cookies sul computer spuntare le due check box del pannello di impostazioni generali della memorizzazione Molti sono i siti che oggi utilizzano i flash cookies ma pochi sono quelli che lo dichiarano nelle lor privacy policy. C.Parisi 91 World Wide Web Denial of Service Attack C.Parisi 46

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12 famiglie e tipi di file (estensioni più comuni)

12 famiglie e tipi di file (estensioni più comuni) 12 famiglie e tipi di file (estensioni più comuni) Ogni file è caratterizzato da un proprio nome e da una estensione, in genere tre lettere precedute da un punto; ad esempio:.est Vi sono tuttavia anche

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Guida all utilizzo amministratori e conduttori (Data pubblicazione 20/11/2012)

Guida all utilizzo amministratori e conduttori (Data pubblicazione 20/11/2012) Guida all utilizzo amministratori e conduttori (Data pubblicazione 20/11/2012) www.skymeeting.net Indice Indice... 2 Introduzione... 3 Requisiti minimi richiesti per condurre un meeting... 4 Test di autodiagnosi...

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli