Brescianet.com Sito didattico - Prof. Sechi Marco

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Brescianet.com Sito didattico - Prof. Sechi Marco http://lnx.brescianet.com/scuolaforum2011/"

Transcript

1 Pagina 1 di 18 Brescianet.com Sito didattico - Prof. Sechi Marco Classe 5M - Appunti MODULO 1 Classe 5M - Appunti MODULO 1 by e01692 Appunti estemporanei relativi al 1 Modulo - classe 5M Page 1 of 3 Posted: Sat Sep 10, :15 pm 14/9/2011 Classe 5M - Appunti MODULO 1 by e01692 menu esegui \\ \Sechi Non Buttare \\doc_info2.\sechi Non Buttare Posted: Thu Sep 15, :56 am RETI => meccanismo che consente la condivisione di risorse distribuite Cablaggio => cavi utilizzati Rete => condivisione di risorse => condivisione di stampanti => connesse mediante cavi seriali/paralleli connessi a concentratori condivisione HW => condivisione risorse SW = condivisione di Basi Dati comuni (aziendali, scolastiche) Pc standalone =>non collegato alla rete. le risorse locali non risultano condivise Ad esempio una risorsa locale è l'hd, supporti di massa etc - standalone => isolato dalle altre realtà Svantaggi: manutenzione dell'ultima versione dei documenti, no backup centralizzato Vantaggi: sicurezza dei dati Terminale: dispositivo privo di CPU in grado di visualizzare delle videate provenienti dal Mainframe e di ricevere un input da tastiera (che viene inviato al mainframe). Interfaccia a caratteri: solo testo - non uso il mouse 16/09/ Classe 5M - Appunti MODULO 1 by e01692 Posted: Fri Sep 16, :01 am Svantaggi: manutenzione dell'ultima versione dei documenti, no backup centralizzato (senza che l'utente lo attivi) backup => copia di sicurezza per il ripristino in caso di fault del sistema Vantaggi: sicurezza dei dati restore => operazione inversa al backup (ripristino dei dati)

2 Pagina 2 di 18 Terminale: dispositivo privo di CPU in grado di visualizzare delle videate provenienti dal Mainframe e di ricevere un input da tastiera (che viene inviato al mainframe). Interfaccia a caratteri: solo testo - non uso il mouse Ogni lettera alfabetica occupa 8bit => 1byte => una videata a carattere standard ha 24x80 caratteri => 1920 byte Videate grafiche => esempio 1024x768x4byte => 3 mega di dati da trasferire I mainframe vengono usati a livello geografico (non solo locale) - Le comunicazioni con interfaccia testuale (terminale) non richiedono un'ampia banda di connessione. CED => centro elaborazione dati => dove viene gestita la parte informatica di un'azienda >> ARRIVATO QUI IL 13/09/2011 5M Riprendere dal perchè ho un'interfaccia a caratteri Mainframe (host): grande unità elaborativa dove giravano i prg Tramite dei terminali posso utilizzare i prg che girano sul mainframe. Il terminale non ha alcuna cpu (unità elaborativa) ma si preoccupa solo di visualizzare del testo che viene trasmesso dal mainframe e di inviare i caratteri digitati da tastiera host o server => che distribuisce servizi client o guest => che riceve servizi I processi sul mainframe che gestiscono i singoli terminali si dicono "SESSIONI" I prg Standalone girano su un solo computer Prime cfg di rete prevedevano un server centrale dove girava un prg (di solito la contabilità) e diversi pc (client) si collegavano mediante un procedimento detto di emulazione AS400 => mini mainframe usato generalmente nelle piccole aziende per la contabilità >> ARRIVATO QUI IL 15/09/2011 5O Vantaggi del MAINFRAME (configurazione iniziale) 1) centralizzazione delle risorse (non sono necessarie installazioni decentralizzate quando aggiorno del SW) 2) I terminali sono macchine stupide simili a dei televisori per cui

3 Pagina 3 di 18 la loro cfg non richiede alcuna operazione tecnica) 3) Performance elevatissime 4) può essere utilizzato in presenza di comunicazioni molto scarse poichè trasmette solo caratteri svantaggi del MAINFRAME 1) COSTI IMMENSI SIA DI HW CHE DI KNOW HOW (manutenzione, setup iniziale e sviluppo applicazioni) 2) Potenza elaborativa di tipo grafico molto limitata ==> posso usare solo applicazioni testuali. Le applicazioni testuali essendo molto ostiche non risultano di facile utilizzo (o conosco i comandi oppure sono bloccato) SESSIONE => zona di memoria sul mainframe che si occupa della gestione del terminale (in quella zona gira l'applicazione che l'utente sta utilizzando sul terminale Alla base dell'architettura mainframe/terminale ho la connessione tra le due entità Le prime connessioni erano basate su collegamenti seriali o paralleli (le porte sono presenti sui terminali fin dalle prime versioni) Da HW i terminali sono diventati SW (occupavano spazio!!) peer-peer => reti o applicazioni dove il ruolo di servente e client è presente contemporaneamente sulla stessa macchina La necessità di produrre documentazione grafica appetibile (esempio una brochure commerciale) ha portato ad avere sulla stessa scrivania un pc (dotato di capacità elaborativa) e un terminale con conseguenti problemi di occupazione spaziale sulla scrivania. Per ovviare il terminale è stato implementato in un prg. Il terminale sotfware per eccellenza è il telnet 20/09/ Classe 5M - Appunti MODULO 1 by e01692 Macchine in rete per condividere le risorse SW (non solo HW) Posted: Mon Sep 19, :03 am (wide) WAN => Internet (la WAN per eccellenza) => reti locali distribuite in un'area geografica ampia LAN => collocate in un singolo edificio PAN => peripherical area network => rete di dispositivi piccoli (periferiche): irda

4 Pagina 4 di 18 (infrarosso) e blue tooth Velocità di trasmissione 10MBps => eth base 2 oppure base t 100MBps => fast eth 1000MBps => gigabit eth Sui ns pc: NIC Fast Ethernet PCI Realtek RTL8139 Family >> ARRIVATO QUI IL 16/09/2011 5N una linea ADSL a 20 Mega in realtà ha un tasso di trasferimento di 20/8 megabyte Unità di misura per le trasmissioni MegaBit per secondo bps => bit per secondo wireless => 11mbps ==> 85MBps nelle versioni 11g Scheda di rete => consente al pc di collegarsi ad una rete Le schede di rete sono collegate (nei vecchi pc) alla motherboard tramite gli slot pci. I pc moderni hanno la scheda di rete cablata sulla Motherboard. rj45 => connettore attuale per le reti ETH Wireless => vantaggi => costi di setup bassi svantaggi => 1) lenta rispetto a quella eth - Non sicura se non applico particolari accorgimenti SLOT => consentono nuove funzionalità HW non previste nella cfg base (esempio scheda del caffe!) wireless => 11mbps ==> 85MBps nelle versioni 11g Tutti i pc connessi abbattono la propria velocità a quella del PC con scheda + lenta rete 10bASE2 gli ATTACCHI SONO A BAIONETTA (bnc) - il CAVO rg58 è COASSIALE (UNA GUAINA CHE AVVOLGE IL CAVO DI RAME INTERNO PER MINIMIZZARE LE INTERFERENZE il SEGNALE ethernet è di tipo broadcast. tutti i PC (NIC) ricevono un segnale emesso da un PC - Il NIC scarta i segnali che non sono destinati a quel PC Il terminatore è una resistenza che ha la funzione di dissipare il segnale evitando meccanismi di echo (il segnale viene assorbito) Perchè il cablaggio 10Base 2 è resistente? Quale difetto ha la 10 base 2? Quale

5 Pagina 5 di 18 topologia reale ha la rete ethernet? LINEARE! MAC ADDRESS => indirizzo fisico di rete eth => Ogni scheda ha un indirizzo unico in tutto il pianeta RETE ETHERNET => protocollo di comunicazione fisica aperto (chiunque può replicarlo e scopiazzarlo senza pagare alcun diritto o brevetto). Questo motivo ha determinato il suo successo. + macchine attaccate ALLA LAN + lenta è la connessione Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Descrizione : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico : D-60-BD DHCP abilitato : No Indirizzo IP : Subnet mask : Gateway predefinito : Server DNS : Se la rete 10base2 si apre tutta la rete collassa per i citati meccanismi di echo La rete 10base2 ha una A) le cadute di connessione sono difficilmente localizzabili B) distribuzione del cabling poco pulita (serpentina che deve raggiungere tutte le postazioni) C) manca inoltre di una gestione centralizzata (i tecnici devono girare per l'azienda alla ricerca dei guasti) D) Con troppi PC le prestazioni decadono per via dell'aumento delle collisioni (trasmissione contemporanea) la topologia della rete 10 base2 è lineare La centralizzazione della gestione ha portato alla diffusione degli HUB 10base2 => instabile, non centralizzata 22/09/ Classe 5M - Appunti MODULO 1

6 Pagina 6 di 18 by e01692 Posted: Thu Sep 22, :56 am switch => hub intelligente => elimina quei segnali verso quei concentratori che non hanno collegato il macaddress del destinatario ethernet: regole di comunicazione aperte (senza brevetti) che hanno consentito il successo di tale metodologia N 20/09/2010 con l'hub ila rete ETH diventa stellare anche se struttura interna si mantiene lineare. Obiettivo topologia stellara => centralizzazione della gestione l'hub consente la centralizzazione delle connessioni. Dei led sul pannello frontale consente di vedere quali pc sono connessi La stesura del cablaggio è molto costosa (per la vecchia ma anche per la nuova). L'evoluzione degli organigrammi aziendali => usi differenti nel tempo dello stesso ufficio. => devo avere la possibilità di aprire nuove connessioni di rete senza rompere i muri => tramite degli armadi (+ o meno grossi hub) sono in grado di abilitare all'interno della stessa stanza nuove connessioni oppure di toglierle Powerline => cablaggio eth che utilizza la rete elettrica per connettere + PC Vantaggi? - Velocità => dai 10mbps a 230Mbps - utilizzabile per reti con un numero basso di PC PowerLine => dispositivo (simile ad un trasformatore) dotato di attacco Eth (utp) oppure di antenna Wireless + uno spinotto classico elettrico da inserire nella presa LAN => rete locale WAN => rete geografica OndeConvogliate => metodo per connettersi tramite rete elettrica. In alcune realtà è possibile connettersi tramite rete elettrica ad internet (non mi serve un router ne un modem) Collisione => due NIC emettono temporaneamente lo stesso segnale => interferenza che rende

7 Pagina 7 di 18 illeggibile i messaggio => i nic si fermano e dopo un lasso di tempo casuale i nic riprendono la trasmissione. + computer => + collisioni => decadimento delle prestazioni. Ogni scheda ETH ha una targa che la identifica in modo univoco su tutto il pianeta: il MAC address ( o indirizzo fisico). Le società che producono NIC eth possono produrre schede con un MAC address tra quelli che sono stati assegnati da un ente americano che è preposto a questa gestione >> ARRIVATO QUI IL 17/09/2011 5N >> ARRIVATO QUI IL 21/09/2011 5O Che obiettivo ha la rete? spiegato Il modem consente la connessione remota utilizzando le linee telefoniche analogiche - Le prime versioni avevano velocità di trasmissione molto basse (circa 300bit per secondo - un terminale è composto da 80colonne x 24 righe ==> 1920 caratteri -> 1920 byte => bit => 51 secondi per uno schermo pieno MODEM => modulatore - demodulatore => consente di trasformare il segnale digitale in analogico (forma d'onda continua) e viceversa MODULARE => trasformo sequenze di bit in alterazioni della forma d'onda portante DEMODULARE => trasformo le alterazioni della forma d'onda portante in sequenze di bit da qui MODEM (analogico) => viaggia a 56kbit Le connessioni Analogiche con MODEM sono di tipo Punto Punto => estremamente sicure (anche se lente) Le connessioni telefonichè sono punto punto e non sono in condivisione con nessuno =>

8 Pagina 8 di 18 sicure ADSL => portante differente da quella della voce => posso telefonare e navigare Comunicazione seriale all'inizio rete poi ELEMENTI DI UNA COMUNICAZIONE Mezzo trasmissivo: etere => wireless cavo => doppino telefonico, ethernet, rete elettrica mediante opportuni dispositivi (powerline) -livello fisico di trasmissione protocollo => regole di comunicazione tra due entità che devono scambiarsi delle info (ad esempio l'italiano) - meccanismi che consentono la sincronizzazione tra due entità in comunicazione servizi offerti => contenuto - esempio condivisione di files 23/09/ Classe 5M - Appunti MODULO 1 by e01692 ROUTER => dispositivo che collega reti fisicamente differenti (ha due connettori differenti) Firewall => dispositivo che difende l'intera LAN FIREWALL => - difende la rete da attacchi esterni - filtra le uscite definendo i siti accessibili Nella comunicazione l'informazione trasmessa deve contenere il MAC Address sorgente ( il destinatario saprà a chi inviare la risposta) e quello di destinazione. SWITCH => HUB intelligente => registra i macaddress connessi direttamente e smista il segnale a secondo della posizione del destinatario nella catena degli HUB Posted: Fri Sep 23, :57 am ROUTER => dispositivi che connettono reti fisicamente diverse. Avremo sempre due attacchi diversi esempio router wireless router ADSL => porta ADSL + porta Eth un modem è un router? SI => rete telefonica analogica + rete seriale Un pc può essere un router? Si se ha due schede di reti differenti PERSONAL FIREWALL => sw installato sul pc che difende da attacchi dalla rete. E' solitamente abbinato ad un sw antivirus

9 Pagina 9 di 18 NIC => network Interface CARD => scheda di rete - tutti i pc hanno la scheda di rete ad oggi PCI => slot sulla mother board per innestare nuove schede HW (esempio la scheda) Comando per vedere le cfg di rete menu start => esegui => cmd => vado in dos ipconfig /all => visualizzo le cfg di rete C:\Documents and Settings\Utente1>ipconfig /all Configurazione IP di Windows Nome host : doc_info2 Suffisso DNS primario : Tipo nodo : Sconosciuto Routing IP abilitato : No Proxy WINS abilitato : No Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Descrizione : NIC Fast Ethernet PCI Realtek RT L8139 Family Indirizzo fisico : D-60-BD DHCP abilitato : No Indirizzo IP : Subnet mask : Gateway predefinito : Server DNS : >> ARRIVATO QUI IL 22/09/2011 5O Quando un PC è un router Nelle cfg del SO il gateway è l'identificativo (IP) del router PROVIDER => entità (azienda) che fornisce un servizio Spiegato il meccanismo di connessione di internet (Insieme di reti interconnesse) IN una rete la collisione è l'emissione contemporanea del segnale da parte di due dispositivi. La collisione determina la perdita dell'informazione trasmessa (dovuto all'interferenza tra i due segnali). La collisione deve essere gestita: in eth si usa csma => ovvero quando due NIC si accorgono di emettere un segnale in contemporanea allora entrambe sospendono l'attività di trasmissione e la riprendono dopo un lasso di tempo la cui durata è

10 Pagina 10 di 18 casuale. IEEE => consorzio internazionale che definisce gli standard di comunicazione Firewall => dispositivo che difende l'intera LAN Telefonino => router tra blue tooth e UMTS FIRMWARE:FW => SW cablato nell'hw => ricordarsi esempio delle lampadine per il firmware - i fw hardware hanno il difetto di non essere aggiornati contro le nuove metodologie di attacco. In realtà è possibile effettuare un upgrade del firmware (= istinto) DMZ: zona demilitarizzata => zona di sicurezza necessaria per proteggere la lan dagli attacchi da internet. Nella DMZ risiedono le macchine che devono essere visibili in internet (Web server, server di posta etc.).generalmente la suddivisione della DMZ dalla LAN è definita all'interno dello stesso FW. (vedi PAINT) PC isolato => pc standalone Applicazione che non fa uso della rete => applicazione STANDALONE => monoutente => applicabili a situazioni molto piccole. SERVER=> dispositivo che eroga servizi CLIENT=> dispositivo che usufruisce di servizi questi ruoli nelle configurazioni Main>Frame sono ben definiti SO => Insieme di applicazioni che consentono l'utilizzo (semplice) delle risorse locali (sia SW che HW): esempio il disco fisso, la stampante, il file SISTEMA OPERATIVO DI RETE (NOS) => collezione di prg che mi consentono l'uso della risorse di rete 26/09/ Classe 5M - Appunti MODULO 1 by e01692 Posted: Mon Sep 26, :59 am Ricordarsi: E' la cfg del firewall che definisce le zone di appartenenza e non la tipologia di rete NEI SO esistono sempre versioni casareccie (home) e aziendali (professionali o enterprise) esempio nella ultimate Win7 => ho un emulatore di WINXP (invisibile all'utente finale) che

11 Pagina 11 di 18 consente di far girare applicazioni vecchie senza problemi) vedi => -win7.html Versioni SERVER Erogano servizi di condivisione e di controllo sugli accessi alle risorse Esempio win 2003, 2008 I diritti di accesso sono collegati alla coppia (Risorsa,Utente) Versioni HOME/WORKSTATION (CLIENT) HOME/STARTER => hanno funzionalità limitate valide per un uso domestico WORKSTATION/ULTIMATE => hanno funzionalità compatibili con i servizi offerti dalle versioni serventi Nelle versioni CLIENT i servizi serventi di rete sono molto limitati. I diritti di accesso sono collegati alla sola risorsa Windows VISTA, XP, 7 Linux è un OS di rete (versioni desktop ed enterprise) desktop => produttività individuale enterprise => con funzionalità di servente di rete INTRANET: Meccanismi INTERNET applicati alla LAN NDS ==> albero dove3 configuro i diritti in novell ACTIVE DIRECTORY ==> albero dove configuro i diritti in win Server Sono le strutture ad albero che consentono la trasposizione dell'organigramma all'interno dei diritti di accesso della rete aziendale. Dominio => area di rete gestita da un NOS windows tramite l'active directory >> ARRIVATO QUI IL 23/09/2011 5N RIPARLARE DI NOVEL (5N) Riprende da qui ripetendo la parte dei server/client (5N) WINDOWS Home Edition => per uso casareccio => home computing => ad esempio ho funzionalità relative al montaggio video => attività molto edonistica ma difficilmente presente in ambiti

12 Pagina 12 di 18 lavorativi Enterprise/Professional => versioni aziendali => consentono l'accesso al dominio (client ad una rete aziendale) versione Server => consente la definizione di un dominio => zona il cui accesso è regolato da credenziali => ad esempio se non ho un userid e una password di quel dominio non posso usare neppure il mio pc => win2000server, windows 2003 server, windows 2008 server => esempi di versione I sistemi operativi di rete consentono di assegnare delle risorse (stampanti, programmi, zone di disco) sulla base di diritti assegnati a livello di utente o di gruppo (un utente che appartiene ad un gruppo eredita tali diritti). Generalmente i gruppi rispecchiano l'organigramma aziendale => esistono quindi meccanismi che allineano ad esempio la gestione degli stipendi con la struttura del dominio (se un dipendente passa da un ufficio ad un altro => devo cambiare per la login associata a quel dipendente il gruppo di appartenenza in modo che non possa guardare informazioni che non sono + di sua competenza) IL FILE SHARING e IL PRINT SERVICE sono i servizi principali offerti da un NOS APPLICATION SERVER => il server mette a disposizione una applicazione applicando i diritti di accesso (policies) configurati dal Network Administrator IL NOS decide il meccanismo di accesso alle singole risorse Il dominio è il contenitore (gestito da una versione servente di SO) che assegna risorse e diritti a seconda dell'userid - Ad esempio rossi sul PC non può usare la chiave USB mentre verdi si L'obiettivo delle versioni serventi è la gestione centralizzata delle risorse di rete. I criteri di protezione locali (che per essere modificati devo sedermi a quel pc) vengono ricoperti

13 Pagina 13 di 18 dai criteri di protezione di rete (gestiti in modo centralizzato) Multiaccount => configurazioni differenti a seconda dell'utente MultiAccess => + utenti in contemporanea accedono allo stesso sistema Multi Profile => configurazioni differenti a seconda dell'utente ma solo uno alla volta può utilizzare il sistema Accesso remoto => tool di sistema operativo che consente l'accesso singolo ad una macchina remota. Quando accedo ad una macchina remota sul mio PC vedo la videata del computer remoto ma dal punto di vista operativo è come se fossi seduto alla postazione del PC remoto (ad Enna ad esempio) 29/09/ Classe 5M - Appunti MODULO 1 by e01692 TERMINAL SERVER UN Sistema centrale eroga sessioni WIN ai client che possono anche non avere disco fisso + utenti si collegano in modo indipendente alla stessa macchina (multi access) Vantaggi - centralizzazione delle risorse - sicurezza - (gli stessi del mainframe) - risparmio per le licenze (pago per il nr massimo di utenti connessi contemporaneamente) svantaggi - esosissimo (molta ram per ogni sessione) - richiede linee suff. veloci CONTROLLO REMOTO VNC e teamviewer Accesso remoto => mi collego ad una macchina in modalità monoutente Usato: - utile per l'helpdesk (supporto utenti) - accedo al mio pc da qualsiasi parte e posso consultare i dati aziendali Posted: Thu Sep 29, :53 am MACCHINE VIRTUALI SW => wmware, Virtual PC - virtual box creano un pc virtuale all'interno di una macchina. Il disco fisso della macchina virtuale è

14 Pagina 14 di 18 un semplice file che può essere archiviato per un rispristino successivo virtualizzazione: utile POICHè POSSSO REPLICARE VELOCEMENTE UNA DETERMINATA CONFIGURAZIONE E poi DISTRIBUIRLA posso FAR GIRARE LA STESSA APPLICAZIONE SU so DIFFERENTI ED INCOMPATIBILI. risparmio IN TERMINI DI SVILUPPO SOFTWARE 30/09/ Classe 5M - Appunti MODULO 1 by e01692 Posted: Fri Sep 30, :57 am Mostrato controllo remoto 1) consentono l'uso di una macchina remota (però in modalità esclusiva : non è possibile gestire l'accesso multiutente) - il singolo client si preoccupa di gestire la concorrenza 2) usata come sw di helpdesk (supporto informatico) per aiutare i clienti nella risoluzione di problemi senza far uscire un tecnico Terminal server (TS) => i client hanno un piccolo modulo sw capace di ricevere le videate windows virtuali eseguite su un server. i client non hanno disco - il client invia gli input (mouse e tastiera) al server il quale invia una videata virtuale che il terminal client visualizza dando l'impressione di avere un PC vero e proprio. vantaggi TS 1) gestione centralizzata 2) gli utenti non possono portare via delle informazioni aziendali 3) interfaccia grafica Windows like 4) Gestione delle licenze SW non in base alle postazioni ma al numero di esecuzioni concorrenti (risparmio per l'azienda svantaggi TS 1) La macchina deve essere altamente sofisticata (2 gb per ogni client Win VISTA) 2) linee di comunicazione molto veloci (almeno un gigabit) 3) le politiche di mirroring sono molto costose ma necessarie poichè la rottura del server ferma l'attività dell'azienda Il ts è l'estremizzazione di un application server (APPLICAZIONI c/s). sul client non gira alcuna applicazione se non quella che trasferisce l'input e riceve l'output. Esistono client TS anche per palmari virtualizzazione Un virtualpc è un prg che emula dell'hw - Il Virtual PC utilizza dei files contenenti copie immagine di dischi completi di SO e SW. Quando lancio un VirtualPC con uno di questi files sul mio PC si crea un pc virtuale completamente separato dal mio (che è invece hw). Questa tecnica risulta comoda per sperimentazione e navigazioni selvaggie.

15 Pagina 15 di 18 Il terminal server usa la virtualizzazione per emulare un singolo PC all'interno della singola sessione. SW per virtual machine => virtualpc, virtualbox, VMWare, qemu la virtualizzazione è utilizzata da WIN7 quando devo avviare vecchie applicazioni rispiegare la relazione tra TS e VirtualPC La virtualizzazione può essere applicata ad altri dispositivi HW: ad esempio posso avviare un iphone su pc o un windows mobile oppure un apple Generalmente utili per ambienti di sviluppo La virtualizzazione illustrata è hw ma ne esiste un'altra a livello applicativo: due esempi flash e java machine. Risulta comoda per gli sviluppatori poichè consente di scrivere una sola volta una applicazione per diversi ambienti: mac, linux, win, win mobile ASSEMBLER => linguaggio macchina => strettamente legato alla macchina --- OLE => nucleo programmabile che viene pilotato da un interfaccia Utile poichè posso automatizzare le operazioni IL sistema operativo è sviluppato con la stessa tecnica. Le istruzioni di base del motore programmabile si dicono API (application protocol interface) / DLL un sw gira solo sul SO per cui è stato progettato Quante JAVA MACHINE ESISTONO? Quale è il vantaggio della virtualizzazione SW 03/10/ Classe 5M - Appunti MODULO 1 by e01692 Ricordarsi che il sistema operativo crea tra HW e applicazioni un ulteriore strato sw con facilità la programmazione. Ad esempio le finestre non sono gestite dall'applicazione ma dal SO. Quindi un'applicazione eseguibile oltre ad essere progettata per un certo HW deve essere scritta anche per un certo SO. Posted: Mon Oct 03, :01 am Nel DOS le applicazioni possono comunicare direttamente con l'hw, in parte con il SO (ad esempio per la gestione dei files) e tramite dei driver (sw che consentiva all'applicazione di parlare secondo il linguaggio della stampante). Per ogni

16 Pagina 16 di 18 applicazione occorreva costruire un driver specifico per ogni periferica. Nelle nuove applicazioni l'hw viene occultato dal sistema operativo. L'assembler delle applicazioni quindi è rispetto a quello utilizzato dal SO ospitante. Le DLL contengono lo strato sw che le applicazioni utilizzano per disegnare la propria interfaccia grafica (radiobutton, checkbox, listbox, textbox etc.). Il so definisce uno standard di comunicazione con l'utente che rende + usabili le applicazioni (ad esempio sul menu file trovo i menu di salvataggio, stampa ed apertura). Nelle vecchie applicazioni dos le modalità di comunicazione erano gestite a fantasia del singolo produttore sw. Due fogli elettronici fatti da case sw diverse richiedevano comandi completamente diversi per svolgere la stessa operazione rendendo l'applicazione molto complessa in termini di apprendimento. Una applicazione è in formato "PORTABILE" se non richiede un'installazione per il suo utilizzo. L'installazione consente la configurazione di una applicazione per il suo utilizzo. Nel registro di sistema vengono registrate tali informazioni. Le applicazioni "PORTABILI" non modificano niente sulla macchina ospitante e quindi possono essere eseguite su una chiave USB. Il software di Portabilizzazione (VMWare) registra tutti i files necessari durante una installazione di configurazione. Tutti i files vengono racchiusi in un unico file (portabile) che poi può essere copiato ed avviato ad esempio su una singola chiave USB SPIEGATO LIVELLO A STRATI HW-DRIVER-DEVICEVIRTUALE-PRG Virtualizzazione HW => sw che emula completamente un HW (qemu, virtualbox etc) Virtualizzazione SW o applicativa => emula una macchina virtuale (non esistente nella realtà: ad esempio la java machine) implementando un linguaggio di programmazione uniforme su tutte le macchine con HW

17 Pagina 17 di 18 differente. L'installazione di una applicazione serve a creare l'ambiente necessario all'esecuzione dell'applicativo (nel registro di sistema vengono registrati ad esempio tutti i percorsi dei moduli applicativi condivisi: ad esempio il vocabolario) Le funzionalità di rete fornite dalle versioni home/professional non prevede generalmente la definizione di condivisione a livello utente ma solo a livello risorsa. Questa tipologia di rete è peer to peer (ruolo server/client) non definito a priori Si tratta di ruoli operativi che quindi possono invertirsi BACKUP => salvataggio dei dati che mi evita di perdere i dati in caso di rottura di una macchina VANTAGGI DELLE LAN 1) condivisione di risorse (scanner o un fax di rete, stampanti, router, dati ed applicazioni => collaborazione tra + attori della rete) I due possibili utilizzi della LAN: peer to peer oppure client server a) client-server => alcune macchine forniscono dei servizi (server) - altre ne ususfruiscono (client) a) peer to peer => i pc hanno un ruolo paritetico: possono essere server o client a secondo dei casi. Vantaggi PEER to PEER (p2p) 1) poco costosa 2) non richiede un know-how elevato 3) adatta ad un numero di pc basso Svantaggi PEER to PEER 1) performance scarse 2) La non presenza di una macchina centrale che contenga i dati aziendali (ogni persona salva sul suo PC) non consente la centralizzazione del backup e crea problemi sull'identificazione dell'ultima versione dei documenti prodotti. I dati sono ovunque e quindi la gestione puntuale del backup risulta molto onerosa. Per ovviare ai problemi di gestione del backup e delle versioni si tende ad eleggere una delle macchine (di regola quella + potente) come contenitore centrale dei dati. Nelle reti peer to peer non esistono meccanismi di autenticazione che attribuiscano agli utenti diritti di accesso diversi a

18 Pagina 18 di 18 secondo della persona che si connette. Si passa dalla p2p a CS nel momento in cui una delle macchine non ha solo un ruolo logico di centrale dei dati ma ha anche un software adeguato (SO di rete). win98, winme, win XP, win VISTA win 7 => so (sistemi operativi) locali o stand alone win 2000 server - win 2003 server - win 2008 server - Linux (enterprise) - Novell/Netware Fault tolerance => garantire la continuità del servizio mirroring (ridondare) => duplicazione dei dati e delle attività di un server verso un server "copia" restore => operazione inversa del backup >> ARRIVATO QUI IL 01/10/2011 5N POLITICHE DI MIRRORING 1) Backup => meno costosa => perdo tutto quello che è stato fatto dopo l'ultimo bck (se il server si rompe) 2) mirroring a livello di dischi (in raid) => le modifiche su un HD vengono subito duplicate su un secondo disco => se si rompe un HD non perdo niente (ho il 2 disco) - Se il server prende fuoco perdo tutto. 3) Oltre al server ho un server ridondante (solitamente ubicato distante dal 1 ma connesso con linee ad alta velocità : fibra ottica) => In rete il 2 server è invisibile ma subentra immediatamente appena il primo subisce un guasto La capacità di un sistema di resistere ai guasti si dice fault tolerance Disaster recovery => ed esempio i backup vengono inviate in zone remote Powered by phpbb Forum Software phpbb Group All times are UTC Page 1 of 3

19 Pagina 1 di 23 Brescianet.com Sito didattico - Prof. Sechi Marco Classe 5M - Appunti MODULO 1 06/10/ Classe 5M - Appunti MODULO 1 by e01692 cosa è l'active directory? E' l'equivalente dell'nds di Novell cosa sono le policies? VANTAGGI RETI APPLICAZIONI CLIENT/SERVER Page 2 of 3 VANTAGGI - centralità della gestione - gestione delle versioni - gestione del backup - gestione accesso risorse anche a livello utente SVANTAGGI - know-how elevato per implementarla - costosa (le macchine sono potenti e devono reggere un numero elevato di accessi contemporanei) - nelle versioni Application Server talvolta è necessario andare sui client per aggiornare il sistema ad una nuova versione Delle WEBAPPS i nomi devono essere conosciuti! Posted: Thu Oct 06, :58 am cloud computing => Il SO non è ubicato con la macchina ma con la rete stessa a cui mi connetto Le microsoft office webapps cosa richiedono? Google documents funziona con Internet explorer? Che ruolo gioca il browser nelle webapps rispetto all'approccio MainFrame? Perchè i browser ricevono le istruzioni mediante file di testo (HTML/JS)? - sono portabili (leggibili da qualsiasi sistema) -sonoleggeri >> ARRIVATO QUI IL 04/09/2011 5O Cosa è skydrive? A voi l'onere e l'onore! >> ARRIVATO QUI IL 04/10/2011 5N Riprendere dallo schema delle Webapps: vantaggi/svantaggi Dominio => è gestito dai NOS WINDOWS => vedono la rete non come un accesso al singolo server ma a tutte le risorse => il login quindi mi consente di accedere (secondo le policies previste) a tutto quello che è messo disponibile in LAN M - 5N 4/10/ N 7/10/2010

20 Pagina 2 di 23 Processore ha il proprio assembler (o codice macchina) un prg costruito per win non può girare in apple/linux poichè è scritto in un assembler incompatibile Un prg (eseguibile) funziona solo su HW e SO sui quali è stato progettato. per ogni HW e SO devo costruire uno specifico "WINWORD" => costi di sviluppo elevati Se costruisco un sw che crea un linguaggio assembler virtuale (bitcode) una versione per ogni hw costruisco uno strato sw che consente alla stessa applicazione di "girare" in ambienti applicativi diversi => sviluppo una sola volta l'applicazione per tutti gli ambienti esempi di virtualizzazione applicativa => javamachine, flash, browser La virtualizzazione applicativa è nata per Internet. All'inizio il browser facevano un po schifo e non era possibile costruire con esso applicazioni gradevoli con una interfaccia evoluta. Usando flash o java era possibile. Per cui dentro le videate del browser inserivo animazioni in flash o maschere in java poi parlare delle web appl. Vantaggi delle WEB-APP: 1) Le WEB-APP non richiedono alcuna installazione sui client. La diffusione applicativa può essere su scala planetaria 2) centralità della gestione 3) Interfaccia sui client molto evoluta. 4) Traffico di rete ridotto e di tipo asincrono 5) Sicurezza esempio Applicazione Client-Server: Outlook + Server di posta esempio WEB Applicazione: lettura on-line della posta con l'uso di IE e un server WEB 07/10/ Classe 5M - Appunti MODULO 1 by e01692 Posted: Fri Oct 07, :06 am Riprendere dallo schema delle Webapps: vantaggi/svantaggi Dominio => è gestito dai NOS WINDOWS => vedono la rete non come un accesso al singolo server ma a tutte le risorse => il login quindi mi consente di accedere (secondo le policies previste) a tutto quello che è messo disponibile in LAN Processore ha il proprio assembler (o codice macchina) un prg costruito per win non può girare in apple/linux poichè è scritto in un assembler incompatibile Un prg (eseguibile) funziona solo su HW e SO sui quali è stato progettato. per ogni HW e SO devo costruire uno specifico "WINWORD" => costi di sviluppo elevati Se costruisco un sw che crea un linguaggio assembler virtuale (bitcode) una versione per ogni hw costruisco uno strato sw che consente alla stessa applicazione di "girare" in ambienti applicativi diversi => sviluppo una sola volta l'applicazione per tutti gli ambienti

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli