La comunicazione fra computer Configurazione con un mainframe

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La comunicazione fra computer Configurazione con un mainframe"

Transcript

1 LE RETI DI COMPUTER L informatica, nella sua pur breve storia, ha vissuto due momenti fondamentali caratterizzati da altrettanti fenomeni che hanno notevolmente influito su tale disciplina. All inizio degli anni 80 fece la sua comparsa il personal computer che spostò l interazione uomo/computer verso l interattività a scapito della modalità batch. Il personal computer ha consentito agli utenti di disporre di tutta la potenza elaborativa sulla propria scrivania, abbandonando, in tal modo, le scomode schede perforate a favore della tastiera. Il secondo fenomeno, di cui ancora oggi non sono chiare tutte le potenzialità, è quello delle reti di computer. Il loro rapido sviluppo in tutto il mondo è stato favorito dalla grande crescita tecnologica tanto dell hardware quanto del software. Oggi normalissimi personal computer sono in grado di utilizzare mezzi trasmissivi come linee telefoniche, cavi coassiali e fibre ottiche per comunicare ad alta velocità dati, programmi e informazioni di vario tipo anche a notevoli distanze. Tutto ciò ha spinto gli utenti ad impiegare i personal computer sempre più largamente per scopi di comunicazione, oltre che di elaborazione dati. Il personal computer, infatti, consente forti economie di gestione in tutti quei casi in cui la trasmissione di informazioni deve essere rapida ed efficiente. Si pensi ai costi di spedizione postale di tabulati, prospetti, documenti e materiale di uso professionale o privato, e si pensi, di contro, che al costo di una telefonata urbana si può ottenere lo stesso risultato trasmissivo, e per di più in pochi secondi. Le reti di computer sono state favorite dall avvento del personal computer; comunque, esse esistevano anche prima della loro comparsa con le cosiddette architetture gerarchiche costituite da un elaboratore centrale, mainframe, ed un numero variabile di terminali, terminali stupidi o non intelligenti, composti essenzialmente da video e tastiera. L aggettivo stupidi deriva dalla loro limitata capacità; infatti con tali terminali era possibile digitare comandi, tramite la tastiera, nonché vedere risultati, tramite il monitor. Dati gli alti costi dell epoca, i terminali non erano dotati né di memoria né tanto meno di processore. Le architetture gerarchiche erano molto costose da acquistare e da gestire e per tal motivo erano riservate ad una fascia di utenti molto ristretta, come le grandi aziende, i grandi laboratori od istituti di ricerca e le istituzioni pubbliche. Il resto del mondo dovette aspettare il personal computer per poter utilizzare le tecnologie informatiche negli uffici, nelle piccole e nelle medie imprese e in casa. Inizialmente i personal computer non offrivano le stesse risorse e la stessa potenza di calcolo dei mainframe, ma la loro enorme diffusione

2 in tutto il mondo ha consentito ingenti investimenti in nuove tecnologie, che li hanno portati, in pochi anni, ad essere competitivi in termini di prestazioni. Le attuali reti di comunicazione, onnipresenti e pervasive, basate su Internet o su costellazioni di satelliti artificiali in orbita bassa, sono certamente una conquista per l umanità. Mai prima d ora l uomo si è trovato a disporre di un mezzo tanto potente per comunicare il proprio pensiero: oggi possiamo raggiungere con estrema facilità, da qualsiasi posto e a basso costo praticamente qualsiasi altro essere umano ovunque si trovi; ed anche i nostri documenti scritti, viaggiando alla velocità della luce, possono raggiungere in poco tempo migliaia o milioni di destinatari. I termini World Wide Web, posta elettronica, chat sono ormai familiari ai più e non ci meravigliamo più delle potenzialità offerte da Internet. La comunicazione fra computer All inizio degli anni 80, dopo un breve periodo di scetticismo, i personal computer si diffusero in un grandissimo numero di situazioni di lavoro, in ambienti di ricerca, nel settore produttivo industriale e commerciale ed anche nel campo dell intrattenimento soprattutto per aver risolto il problema della potenza di calcolo, e per aver mantenuto i costi accessibili alla massa. Con il tempo divennero sempre più numerose le funzioni da destinare ai computer; fu il mercato a spingere fortemente verso la realizzazione di sistemi hardware e software più potenti e versatili, come avviene ancora oggi. Mainframe Modem Linea Telefonica Terminali stupidi Telefoni Configurazione con un mainframe 2

3 Un bisogno che si avvertì molto presto fu quello della comunicazione fra computer distanti fra loro, ovvero di reti di computer: si volevano utilizzare programmi installati su computer diversi dal proprio, lavorare su dati ed archivi memorizzati in qualche banca dati non locale (cioè non memorizzata nel proprio computer), comunicare ad altri utenti messaggi, dati, grafica ed ogni altra informazione trattabile con un elaboratore. Da questi bisogni nacquero le reti di computer nelle due diverse forme: 1. reti locali o LAN (Local Area Network); 2. reti geografiche o WAN (Wide Area Network). Una LAN è una rete i cui computer sono situati nello stesso edificio, nella stessa azienda o comunque su un unico suolo privato. Tutta la rete è normalmente di proprietà di un unica organizzazione ed è caratterizzata da un alta velocità di trasferimento di bit nella rete. La WAN, invece, collega computer distanti tra loro. Il concetto di distante è comunque un concetto relativo, intendendosi con esso sia due computer distanti 300 metri lineari sia quelli a 300 chilometri lineari sia quelli a 3000 chilometri lineari. I vantaggi che le reti offrivano parvero subito tali da determinarne un rapido sviluppo in tutto il mondo; ed è quello che avvenne con un rapido diffondersi di tecnologie e soluzioni diverse calibrate sulla base delle diverse esigenze aziendali e lavorative. Questo portò anche ad un certo caos provocato dalla diversità delle varie reti, il che impediva o rendeva molto difficile il cosiddetto internetworking, cioè il collegamento di diverse reti fra loro. Il problema, come spesso accade nell informatica, fu risolto con l affermazione di un certo numero di standard di fatto cioè di standard divenuti tali non in seguito ad una regolamentazione definita a priori dagli organismi internazionali (IEEE, ISO, CCITT), ma in seguito alla loro grande diffusione. Gli standard di fatto imposero ai nuovi utenti di uniformarsi a quelle caratteristiche costruttive per non restare tagliati fuori dal mondo della comunicazione. Comunque, anche gli organismi che si occupano di definire gli standard tecnici per l informatica e la telecomunicazione formalizzarono poco dopo la situazione, definendo degli standard de iure anche per le reti. 3

4 Rete di computer Inviare anche un semplice messaggio tra due computer distanti fra loro comporta una serie di operazioni che consentono di garantire una certa funzionalità ed una certa efficienza del sistema di comunicazione. Bisogna infatti tener conto in primo luogo di due fattori: 1. la necessità di convertire dati in segnali elettrici di un certo tipo, e di aggiungervi le informazioni necessarie per la comunicazione (mittente, destinatario, informazioni di controllo) e per la sicurezza della trasmissione; 2. la possibilità che la comunicazione avvenga fra macchine di tipo diverso, e che quindi sia necessario convertire le informazioni in un formato comprensibile da parte di tutte le entità interessate. Queste esigenze costrinsero ben presto i progettisti di reti e di sistemi di comunicazione alla definizione di modelli tecnici cosiddetti a strati (layers). In tali modelli la trasmissione e la ricezione di messaggi tra elaboratori sono divise in fasi successive, in modo da essere svolte ognuna da una entità posta nel sistema di comunicazione, sia nella macchina trasmittente che in quella ricevente. Le reti locali Ad un livello elementare, una rete consiste di più computer collegati tramite un mezzo trasmissivo allo scopo di consentire la condivisione delle risorse. Una rete locale o LAN (Local Area Network) è una infrastruttura che collega computer situati su un suolo privato. I personal computer sono strumenti di lavoro straordinari per generare dati, fogli di calcolo, grafica ed altri tipi di informazioni, ma non ne consentono una rapida condivisione. In assenza di una rete, per consentire ad altri utenti di utilizzare o modificare determinati documenti bisogna stamparli, o nella migliore delle ipotesi, copiarli su una memoria 4

5 di massa trasportabile e quindi sul disco rigido di un altro computer. Un ambiente di lavoro di questo tipo è definito stand alone. Il motivo principale che determina l implementazione delle reti consiste nel condividere le risorse. Le risorse condivisibili comprendono dati, applicazioni e periferiche. Indipendentemente dal tipo di rete progettata, una LAN in un ufficio porta notevoli vantaggi, vediamoli: l uso delle memorie trasportabili si riduce in modo notevole. Collegando due o più computer in rete LAN questi potranno comunicare mediante il mezzo trasmissivo tra loro; è possibile condividere le periferiche, come ad esempio le stampanti. Ogni personal computer collegato in rete LAN può rendere disponibile la propria stampante, se presente, sia per stampe in locale (ovvero per stampe lanciate dal computer fisicamente collegato alla stampante) sia per stampe in remoto (ovvero per stampe lanciate da tutti gli altri computer che sono collegati in rete). Allo stesso modo possono essere condivise risorse come CD-ROM, hard disk, ecc.. L uso di tali memorie consente di distribuire la capacità di memorizzazione dei vari hard disk in modo più uniforme. Infatti il costo dei personal computer in generale e degli hard disk in particolare è in continua diminuzione. Per tal motivo, è comprensibile che in un ufficio due personal computer acquistati a distanza di qualche mese abbiano la dimensione degli hard disk sensibilmente diversa. Grazie all utilizzo della rete è possibile consentire agli utenti che operano su personal computer dotati di un hard disk piccolo, di accedere ad hard disk più capienti, ridistribuendo, in tal modo, gli spazi di memorizzazione disponibili; è possibile condividere i dati. In un ufficio che utilizza, per esempio, una procedura di contabilità e in cui non è presente una rete è molto probabile che alcuni archivi siano duplicati su più personal computer, creando, tra l altro, seri problemi di sincronizzazione dei dati memorizzati. Utilizzando una rete è possibile aumentare l'efficienza elaborativa poiché gli archivi con i dati saranno presenti in un solo computer. La conversione di un gruppo di computer stand alone in una LAN consiste nell equipaggiare ogni personal computer di una scheda di rete e nel collegare tutti i computer con un mezzo trasmissivo. La scheda di rete serve come interfaccia o connessione fisica tra il computer ed il mezzo trasmissivo; essa è installata nello slot di espansione di ciascun computer collegato in rete ed ha le seguenti funzioni: preparare i dati provenienti dal computer per il cavo di rete; 5

6 inviare i dati ad un altro computer della rete; controllare il flusso di dati tra il computer ed il sistema di cablaggio della rete. Ogni personal computer collegato in rete locale dovrà essere equipaggiato, oltre che dell hardware, anche del software di rete. Così come il sistema operativo è il gestore delle risorse hardware e software in un computer stand alone, il sistema operativo di rete NOS (Network Operating System) si occupa della gestione delle problematiche connesse alla comunicazione tra personal computer. I moderni sistemi operativi hanno integrato il proprio NOS per cui i due componenti software (sistema operativo e sistema operativo di rete) fanno parte di un unico "ambiente" I mezzi trasmissivi Nella maggior parte delle reti LAN attuali, le connessioni sono implementate tramite un impianto di cavi o cablaggio che funge da supporto di trasmissione in rete per il trasferimento dei segnali da un computer all'altro. Sono disponibili numerosi tipi di cavo in grado di soddisfare le esigenze di implementazione di reti di varie dimensioni, dalle più piccole alle più grandi, tuttavia l'implementazione di quasi tutte le LAN è realizzata utilizzando cavi appartenenti ai tre seguenti gruppi: 1. cavi coassiali; 2. cavi a doppini intrecciati; 3. cavi a fibre ottiche: 4. wi-fi Il cavo coassiale Nella sua forma più semplice il cavo coassiale è costituito da un conduttore interno in rame rivestito da uno strato di materiale isolante (PVC o Teflon), una calza metallica di schermatura e da una guaina isolante esterna 1. Lo strato di materiale isolante e la calza metallica sono definiti doppia schermatura. Per ambienti soggetti a elevata interferenza sono disponibili anche cavi a schermatura quadrupla, ovvero con due strati di materiale isolante e due calze metalliche. La schermatura che riveste il cavo, costituita generalmente da una calza metallica intrecciata, è in grado di proteggere i dati trasmessi dall'assorbimento di segnali elettronici vaganti, definiti disturbi, evitandone la penetrazione all'interno del cavo con conseguente distorsione dei dati. 1 Un tipico cavo coassiale presente in tutte le case è il cavo dell'antenna TV. 6

7 I dati, sotto forma di segnali elettronici, sono trasferiti lungo il conduttore, in genere di rame, interno del cavo coassiale. Oggi questo mezzo trasmissivo è in disuso, sempre più sostituito dal doppino telefonico e dalla fibra ottica. Il doppino telefonico L attuale filo che connette nelle case gli apparecchi telefonici alle rispettive prese a muro (i reali punti di accesso alla rete telefonica) è costituito da una coppia di fili di rame isolati ed intrecciati. Tale cavo trasmissivo è detto doppino telefonico. Nella sua forma più semplice un cavo a doppini intrecciati consiste di due fili di rame isolati intrecciati. La connessione al computer di un cavo a doppini intrecciati avviene tramite un connettore RJ-45. Le fibre ottiche Una fibra ottica è un cavo costituito da un nucleo sottile di silicio o di vetro, in cui viene immesso un segnale luminoso generato da una sorgente di luce (un LED, o un diodo laser), che viene diretto nella fibra in modo tale da colpire la superficie interna della stessa con un angolo superiore all angolo critico di rifrazione, generando così il rimbalzo interno del raggio, che non si disperde all esterno ma resta intrappolato nella fibra. Questo consente l'invio relativamente sicuro dei dati, in quanto il cavo a fibre ottiche non trasporta impulsi elettrici. Arrivato a destinazione, il segnale luminoso viene riconvertito in impulsi elettrici da un fotodiodo. Le fibre ottiche non sono soggette ad interferenza o attenuazione perché il segnale è ottico e non elettrico. Wi-Fi Il termine Wi-Fi, nel campo delle telecomunicazioni, indica una tecnologia ed i relativi dispositivi che consentono a terminali di utenza di collegarsi tra loro attraverso una rete locale in maniera wireless (WLAN) basandosi sulle specifiche dello standard IEEE A sua volta la rete locale così ottenuta può essere interallacciata alla rete Internet per il tramite di un router e usufruire di tutti i servizi di connettività offerti da un ISP. Qualunque dispositivo o terminale di utenza (computer, cellulare, palmare, tablet ecc.) può connettersi a reti di questo tipo se integrato con le specifiche tecniche del protocollo Wi- Fi. 7

8 Le topologie di rete Le topologie di rete utilizzate sono essenzialmente tre: 1. a bus; 2. ad anello; 3. a stella. Topologia a bus Nella topologia a bus si ha una dorsale che funge da canale dati e delle bretelle che provvedono a connettere i computer alla dorsale. Il tipo di comunicazione sulla dorsale è di tipo broadcast. Spesso la topologia a bus è definita a catena visto che i computer sono collegati tra loro come gli anelli di una catena. Ogni computer è identificato nella rete mediante un indirizzo univoco. In questo tipo di topologia i computer sono connessi mediante cavo coassiale; in particolare, spesso si utilizza un cavo coassiale RG-58 A/U, che si connette alla scheda di rete del computer mediante un connettore a T. Questo tipo di connettore ha un ingresso e due uscite. L ingresso va alla scheda di rete, le due uscite consentono di connettere due computer uno alla sua destra e l altra alla sua sinistra del bus. Nel caso in cui il computer sia l ultimo della fila del bus ad una uscita è connesso il penultimo computer della fila mentre l altra uscita contiene il tappo terminatore. Quando i dati attraversano il cavo del bus, ogni computer li analizza per determinarne la destinazione e quindi li accetta o li trascura in base al fatto di esserne o meno il destinatario. Come al solito il dialogo è stabilito da regole dettate dal protocollo di comunicazione. Una rete a bus è economica e facile da installare, ma richiede che i computer siano abbastanza vicini. Inoltre, nel caso in cui il cavo coassiale si rompesse in un punto qualsiasi, tutta la rete non funzionerebbe più. La rete ha problemi anche nel caso di malfunzionamento di una scheda di rete installata su un qualsiasi personal computer; infatti, questa invia segnali di disturbo nel bus che possono impedire di fatto il corretto funzionamento della rete. La topologia a bus impone, tra l altro un numero non eccessivo di computer collegabili. Infatti, mentre il segnale attraversa il bus diventa più debole, per cui in alcuni casi (quando i computer sono molti) è necessario installare un dispositivo di rete, chiamato ripetitore, per amplificare il segnale e far sì che arrivi integro a destinazione. Oggi una tipologia di questo tipo non è più consigliabile a meno che non si tratti di un piccolo ufficio con due, tre personal computer che si prevede non possano aumentare nel tempo. Topologia ad anello La topologia ad anello prevede che i computer formino un anello in cui i 8

9 dati possano viaggiare in un unica direzione. Questa topologia non prevede terminatori di connessione. I dati trasmessi da un nodo passano necessariamente per tutti i nodi situati tra il nodo di partenza e la destinazione. Ogni nodo intermedio riceve il segnale dei dati, analizza l indirizzo di destinazione e, se il messaggio è destinato ad un altro nodo, li passa al nodo successivo della rete, altrimenti li accetta. Ogni nodo delle rete quando ritrasmette i dati al nodo successivo ricostruisce il segnale. In tal modo questa topologia consente di connettere un alto numero di computer anche superiore a quelli della topologia a bus e a stella. In genere, la topologia ad anello viene usata per reti che coprono una vasta area geografica in cui l implementazione della topologia a bus è assolutamente sconsigliata e quella a stella difficoltosa. Come per la topologia a bus anche in questa topologia una interruzione in un qualsiasi punto della rete provoca il blocco totale della stessa. Spesso, quando non ci si può permettere il blocco della rete, viene implementato un percorso di backup per il segnale. Topologia a stella Nella struttura a stella non esiste un collegamento diretto tra i computer, bensì, i canali di collegamento delle workstation convergono verso un punto centrale ad un apparato attivo, chiamato hub o concentratore. Nella topologia a stella i dati si dirigono dal nodo all hub. L hub, a sua volta, può avere una semplice funzione quale quella di repeater, ovvero di replicatore dei dati provenienti da uno dei raggi della stella verso un altro raggio o verso tutti gli altri, o anche funzioni particolarmente complesse come la creazione di piccole reti virtuali (VLAN Virtual Local Area Network) fra unità che scambiano grosse mole di dati (switching). Il numero di computer collegabili dipende da quanti input ha l hub. Ci sono hub a due ingressi, a quattro, a otto, fino ad un massimo di quarantotto ingressi. È anche possibile usare più hub che a cascata connettono un numero maggiore di computer. Per esempio, se il centro stella di una LAN è un hub a otto porte vuol dire che posso connettere in rete fino ad un massimo di otto computer. Se si dovesse presentare la necessità di connettere un nono computer alla rete, si può decidere di eliminare l hub a otto porte in favore di quello a sedici porte, oppure aggiungere un nuovo hub a otto porte. In quest'ultimo caso il primo hub avrà sette computer collegati, l ottava porta si connetterà al nuovo hub e qui si aggiungeranno l ottavo ed il nono computer rendendo così agevole l espansione della rete. Questo tipo di topologia di rete LAN è oggi sicuramente la più diffusa in 9

10 quanto consente una maggiore velocità di trasmissione a fronte di un costo di cavi ed hub in costante diminuzione. Molti sono i benefici della topologia a stella: una interruzione di un cavo interrompe solo la comunicazione tra hub e computer collegato dal cavo interrotto. Il resto della rete continua a funzionare regolarmente. Visto che tutti i dati passano dall hub centrale, potenziando questo con software ad hoc è possibile creare funzionalità di rete particolari, per esempio le VLAN. L inconveniente maggiore della topologia a stella è che se l hub non funziona l intera rete risulta bloccata. La topologia ad anello risulta essere quella più costosa ed obiettivamente la meno conveniente, almeno per la piccola e media impresa, in quanto è una topologia sviluppata in esclusiva dalla IBM. Questo fa si che i componenti di rete abbiano costi generalmente più alti. La topologia a stella è oggi quella più diffusa in quanto più affidabile, non molto costosa e consente di modificare i nodi in modo semplice e funzionale. Infatti, nel momento in cui serve aggiungere un nuovo computer basta creare la connessione tra quest ultimo e l hub (ovvero stendere un cavo tra i due componenti) e configurare il computer. Architetture client-server e peer-to-peer Da un punto di vista tecnologico le LAN si dividono in due categorie: peer-to-peer e client-server: in una rete peer-to-peer i computer sono tutti allo stesso livello (computer paritetici). Ognuno può fornire servizi e fruire dei servizi forniti dagli altri nodi della rete. in una rete client-server esiste un computer server (ma per grandi progettazioni i computer server possono essere anche più di uno) che fornisce i servizi, e più computer client che fruiscono dei servizi forniti. I computer connessi alla rete hanno, quindi, funzioni diverse. Sul server generalmente possono essere memorizzati dati e applicazioni a cui possono accedere, anche contemporaneamente, gli altri computer, i client, collegati alla LAN. In una rete peer-to-peer non vengono configurati server dedicati o livelli gerarchici tra i computer che sono quindi tutti uguali e definiti peer. Ciascun utente determina quali dati e/o risorse presenti sul proprio computer dovranno essere condivisi attraverso la rete. Le reti peer-to-peer si implementano per piccoli gruppi di lavoro, sono relativamente semplici da progettare e meno costose rispetto ad una rete client-server. Aumentando il numero dei computer collegati in LAN, è più efficiente 10

11 progettare e realizzare una LAN client-server. Infatti, una LAN in cui i computer sono solo qualche unità, la LAN svolge essenzialmente funzione di ottimizzazione delle risorse, permettendo di sfruttare al meglio gli investimenti fatti nell acquisto di computer nel tempo consentendo di utilizzare in modo cooperativo anche personal computer di diverse generazioni. In un ambiente peer-to-peer ciascun computer deve: utilizzare un elevata percentuale delle proprie risorse per il supporto dell utente locale, ovvero dell utente che utilizza il computer; utilizzare ulteriori risorse per supportare l accesso alla propria postazione di lavoro da parte degli utenti remoti, ovvero gli utenti che accedono al computer attraverso la rete. Da quanto detto possiamo individuare nei seguenti quattro punti i casi in cui conviene progettare una LAN peer-to-peer: meno di una decina di computer; tutti gli utenti si trovano nello stesso ambiente; la protezione non costituisce un problema; la rete avrà una crescita limitata. Con queste caratteristiche è possibile che una rete peer-to-peer rappresenti la soluzione migliore rispetto ad una rete basata su server. In un comune ambiente peer-to-peer generalmente non è prevista la presenza di un amministratore di rete; infatti, ciascun utente è anche l amministratore del proprio computer e dovrà provvedere ad ogni funzionalità necessaria, tra le quali ricordiamo: la gestione della disponibilità delle risorse; la gestione delle applicazioni e dei dati; l'installazione ed l'aggiornamento del software applicativo; la gestione degli utenti e del sistema di protezione; Nelle reti client-server, invece, avviene una sorta di condivisione dell'attività di elaborazione dati tra il computer client ed il più potente computer server. In altre parole, una rete client-server è un ambiente in cui il computer client inoltra una richiesta e il computer server la soddisfa. Le reti basate su server sono diventate uno standard e sono necessarie man mano che aumentano le dimensioni ed il traffico di rete. Una delle ragioni della diffusione del modello client-server consiste nei miglioramenti a livello di tecnologia che hanno consentito di passare dall'utilizzo di terminali non intelligenti utilizzati come client all'impiego di computer dotati di notevoli potenzialità (i personal computer). L'ambiente client-server rappresenta, infatti, la normale evoluzione delle vecchie architetture centralizzate basate su mainframe. Le applicazioni di gestione di data base sono quelle più comunemente utilizzate in ambiente client-server. 11

12 Le reti geografiche Laddove è necessario connettere computer presenti in luoghi distanti, è necessario progettare una rete geografica. Le LAN, infatti, presentano limitazioni fisiche relativamente alla distanza. Utilizzando modem, router, provider di servizi di comunicazione è possibile espandere le LAN o connettere computer stand alone per supportare la comunicazione dei dati attraverso una città, una nazione o addirittura l'intero pianeta. Quando una rete esegue queste operazioni prende il nome di Wide Area Network. Dal punto di vista dell'utente, la WAN sembra funzionare come una LAN. Se una WAN è ben progettata non sembrerà esistere alcuna differenza tra una LAN ed una WAN a meno della diversa velocità; infatti, le reti geografiche sono caratterizzate da una velocità di trasferimento dei bit notevolmente inferiore rispetto alle LAN. I collegamenti WAN possono comprendere: linee telefoniche; reti a commutazione di pacchetto; cavi a fibre ottiche; trasmettitori a microonde; collegamenti via satellite sistemi coassiali di televisione via cavo. Visto che il costo di acquisto e la complessità dell'implementazione e manutenzione dei collegamenti WAN sono troppo elevati per la maggior parte delle società private, esse sono, pertanto, generalmente noleggiati dai fornitori di servizi. In una WAN l'infrastruttura della rete di comunicazione è di proprietà delle società di telecomunicazione. La comunicazione in una rete WAN implica una delle seguenti tecnologie di trasmissione: Analogica; Digitale; A commutazione di pacchetto; Connettività Analogica La connettività analogica può essere realizzata mediante la rete PST o la più recente ADSL. La rete PSTN (Public switched Telephone Network) offre linee telefoniche vocali ed è oggi uno dei mezzi trasmissivi più utilizzati nelle WAN. Con la rete PSTN la connessione è a selezione, ovvero la connessione deve essere preventivamente aperta mediante una semplice telefonata. La rete PSTN, progettata a suo tempo per il trasporto della voce, rappresenta oggi la soluzione più lenta ma più economica e quindi più 12

13 usata per la connettività in rete geografica tra computer. Tra l'altro, essendo una rete analogica richiede l'utilizzo di particolari apparecchi denominati modem per connettere il computer alla linea telefonica. Come abbiamo già visto, il modem è una periferica che rende possibile la comunicazione tra computer attraverso una linea telefonica. Il modem mittente MOdula i segnali digitali in segnali analogici per essere trasferiti lungo la linea telefonica che consentirà loro di giungere a destinazione dove un modem DEModula i segnali analogici in arrivo in segnali digitali. La connettività analogica può avvenire anche su linea dedicata, che garantisce un collegamento di comunicazione sempre pronto nonché una maggiore velocità ed affidabilità rispetto alla connessione a selezione; ma è anche relativamente costosa poiché il gestore del servizio di comunicazione dedica risorse alla connessione a prescindere dal fatto che la linea sia utilizzata o meno. ADSL, invece, è l ultima nata in tema di tecnologia di comunicazione. ADSL è l acronimo di Asymmetric Digital Subscriber Line che letteralmente si traduce in linea telefonica asimmetrica per l abbonato. La definizione asimmetrica è dovuta al fatto che la velocità non è uguale in entrata ed in uscita. L asimmetria non è un limite: la fruizione di Internet, infatti, richiede molta più banda in ricezione (quando si scaricano programmi, o si naviga scaricando pagine Web) che in trasmissione. Per utilizzare ADSL bisogna effettuare un contratto con un fornitore di servizi, ricevendo la visita di un tecnico che installerà il POTSSplitter che andrà collegato ad uno speciale modem ADSL. Il compito del POTSSplitter è quello di separare automaticamente le chiamate vocali dal traffico dati, in modo da consentire l utilizzo di entrambi i servizi contemporaneamente. ADSL è la tecnologia migliore per trasportare contenuti multimediali in modo estremamente rapido, quindi è utilizzabile per videoconferenze. La connessione è inoltre 24 ore su 24, quindi non è necessario connettersi e disconnettersi come si fa con il modem poiché si è sempre online. Non esiste il miglior servizio in assoluto. Al solito la scelta tra rete PSTN e rete ADSL dipenderà da un'attenta analisi costi-benefici che dovrà prevedere almeno i seguenti fattori: durata del servizio di connessione; costo del servizio; possibilità di disporre di velocità superiori o di trasferimenti più affidabili; necessità di connessione 24 ore su

14 Connettività digitale Nel momento in cui le linee analogiche non riescono a supportare il carico del traffico di rete generato, la scelta della connettività digitale risulta essere improrogabile. I vantaggi della connettività digitale rispetto a quella analogica possono riassumersi nei seguenti: ampiezza di banda costante; trasmissione senza errori. La rete telefonica mondiale è in evoluzione, visto che essa è l infrastruttura principale su cui si basa la comunicazione non solo vocale ma anche la comunicazione di immagini, di dati, e la fornitura di servizi a distanza. Le capacità dei cavi, delle centraline, degli apparecchi telefonici dovranno essere dunque notevolmente accresciuti, perché su di essi dovranno viaggiare dati di diversa tipologia ed in quantità molto maggiori rispetto al passato. ISDN e CDN rappresentano due modalità di connessione digitale ad alta velocità o, come si dice in gergo, a larga banda, che permettono la trasmissione dei dati particolarmente veloce, l aggiunta di contenuti multimediali e, in generale, una migliore fruizione dei servizi offerti sulla rete WAN. In pratica la banda larga è paragonabile ad un autostrada a tre corsie su cui viaggiano i dati, mentre il nostro modem casalingo che utilizza la rete PSTN potrebbe essere paragonato ad un viottolo di campagna, talvolta neanche asfaltato. Reti a commutazione di pacchetto Grazie alla sua rapidità, convenienza ed affidabilità, la comunicazione a commutazione di pacchetto è molto utilizzata per la trasmissione di dati su aree di grandi dimensioni geografiche. Il funzionamento è abbastanza semplice: il dato originale da inviare è suddiviso in pacchetti, a ciascun pacchetto é aggiunto un indirizzo di destinazione più altre informazioni aggiuntive tra le quali il numero d'ordine del pacchetto all'interno del dato originale. Questo rende possibile l'invio sulla rete di ciascun pacchetto in modo separato. La trasmissione di ciascun pacchetto avviene in modo separato; essi seguono il miglior percorso possibile, in quel momento, tra l'origine e la destinazione. È, quindi, possibile che due pacchetti facenti parte dello stesso dato di partenza seguano percorsi differenti per raggiungere la destinazione (che ovviamente è identica). Sebbene ciascun pacchetto possa seguire un diverso percorso e i pacchetti che compongono un messaggio possano arrivare in momenti differenti o fuori sequenza, il computer ricevente sarà comunque in grado di riassemblare il messaggio originale visto che ogni pacchetto possiede il numero d'ordine all'interno del pacchetto spedito. 14

15 Le dimensioni dei pacchetti sono ridotte; quindi, in caso di un errore nel corso della trasmissione di un pacchetto, sarà semplice ritrasmettere il pacchetto di piccole dimensioni rispetto ad uno di grandi dimensioni. I pacchetti di piccole dimensioni hanno, inoltre, un altro vantaggio: occupano i punti di comunicazione solo per brevi periodi di tempo. La rete delle reti Internet si basa su una comunicazione a commutazione di pacchetto. Internet Più termini sono stati coniati per definire in modo conciso il momento che stiamo attraversando. Termini come "società dell'informazione" e "era del cyberspazio" indicano una società in cui le reti geografiche hanno avuto un campo di applicazione che è andato oltre l'ambiente accademico e aziendale per rivoluzionare il modo di vita del singolo cittadino. Un mondo costruito sulle reti geografiche internazionali, che permette di far comunicare tra loro milioni di utenti. Gli utenti del cyberspazio si avvicinano a questo mondo per lavoro, per divertirsi o per il semplice gusto di comunicare con altri. Una sorta di villaggio globale, senza regole particolari, ma governato da una sorta di Costituzione virtuale e da una serie di convenzioni espressive che definiscono i comportamenti corretti e gli abusi su questi potenti mezzi. Fino a qualche anno fa i Personal Computer erano oggetti isolati e non comunicavano tra loro; se lo facevano era per condividere risorse locali come una stampante, un server di rete, il fax, uno scanner. In quegli anni, neanche tanto lontani, i Personal Computer sono serviti solo a supportare la gestione dell attività commerciale, calcolare e produrre bilanci nella contabilità dell ufficio, scrivere e archiviare i contratti, gestire magazzino e produzione, incrociare i dati. Oggi, invece, i computer servono per comunicare: attraverso di loro è possibile raggiungere in un solo istante ogni angolo del pianeta, mettersi in comunicazione con altri computer o con altre persone che lavorano dietro ai monitor. Ciò è possibile perché in ogni parte del mondo esistono computer connessi ad Internet. Del mondo Internet fanno parte sempre più persone, che si collegano ad altri utenti che non hanno mai visto in volto, persone distanti centinaia e spesso migliaia di chilometri (che magari in seguito diventeranno amici), per gli scopi più disparati, come per esempio: discutere con loro via modem di ogni genere di cose, dalla ricerca scientifica alla cultura generale; scambiare notizie, per ricevere informazioni in anteprima (oramai non fa più scalpore che alcune importanti news transitano prima su Internet e poi sui giornali, la TV, ecc.); 15

16 comprare a distanza ogni genere di cose, consultando sul monitor del proprio computer i cataloghi a colori delle varie merci, e saldando gli acquisti comunicando semplicemente il numero della propria carta di credito. L attrezzatura necessaria per queste nuove meraviglie è quanto mai semplice, ed addirittura economica per certi aspetti: bastano un personal computer, un modem ed una linea telefonica. L istituto americano National center for policy analysis ha studiato l intervallo di tempo nel quale alcune tecnologie sono riuscite ad affermarsi nella società mondiale. Ovviamente, si tratta di dati solo indicativi poiché il rapporto fra popolazione, disponibilità monetaria e richiesta di servizio è cambiato notevolmente nel corso degli ultimi due secoli. Da Arpanet a Internet Ma che cos'è Internet? Quando è nata? Internet è una internetwork, ovvero una immensa, unica ragnatela che collega milioni di computer nel mondo. È possibile far risalire la sua data di nascita al dicembre del 1969, allorquando il Ministero della Difesa degli Stati Uniti inaugurò una rete sperimentale di quattro nodi, ciascuno dei quali era costituito da un minicomputer DDP-516 Honeywell con 12K di parole di memoria da 16 bit ciascuna (circa 400 volte meno potenti, in termini di memoria, di un normale personal computer moderno). La rete, realizzata dopo anni di ricerca nelle università degli USA, si chiamava Arpanet (Advanced Research Projects Agency NETwork). L affidabilità dimostrata dall Arpanet condusse alla creazione di una rete militare, Milnet, negli USA, e ad una analoga Minet in Europa. Le due reti potevano comunicare tra loro e con Arpanet. Poi vennero connesse anche altre reti che man mano andarono a costituire l enorme rete planetaria che oggi è denominata Internet. Internet è nata, quindi, come strumento militare. L obiettivo, per gli Stati Uniti d America, era poter comunicare dopo una guerra nucleare. Occorreva pensare ad un network che collegasse le città, gli stati e le basi militari. Il problema evidente era che per quanto fosse protetto il centro delle telecomunicazioni, sarebbe stato troppo vulnerabile all impatto con una bomba atomica. Un attacco nucleare avrebbe ridotto qualsiasi network in briciole, ed il centro del network sarebbe stato proprio il primo punto da colpire. Per tal motivo di pensò ad una rete senza autorità centrale che potesse operare anche ridotta a brandelli. I principi di funzionamento erano i seguenti: la rete in sé sarebbe stata inaffidabile per tutti. Tutti i nodi della rete sarebbero stati paritetici, ovvero uguali a tutti gli altri. Ogni nodo, con la sua autorità, avrebbe 16

17 originato, passato e ricevuto messaggi agli altri nodi. I messaggi dovevano dividersi in pacchetti più piccoli ed ognuno di essi poteva raggiungere la destinazione utilizzando percorsi e nodi differenti. La rotta seguita dai vari pacchetti sarebbe stata irrilevante, doveva contare il prodotto finale: tutti i pacchetti dovevano arrivare a destinazione. Se gran parte del network fosse stata spazzata via, non sarebbe stato un problema per i pacchetti raggiungere la destinazione seguendo rotte alternative. Questo tipo di sistema di comunicazione appariva sicuramente inefficiente rispetto ad altri mezzi di comunicazione, ma estremamente resistente. Durante gli anni 60 (ovviamente parliamo del XX secolo), questo concetto di network decentralizzato fu studiato in tutte le organizzazioni governative americane. Il laboratorio nazionale di fisica della Gran Bretagna lo mise in pratica per la prima volta nel Quindi, l agenzia delle ricerche avanzate del Pentagono decise di fondare un progetto più ampio ed ambizioso negli Stati Uniti d America. I nodi di questo network dovevano essere supercomputer. Nell autunno del 1969, il primo di questi nodi fu installato nell università Ucla. Nel dicembre dello stesso anno Arpanet era una realtà di 4 nodi. Nel 1971 i nodi erano 15 e nell anno successivo 37. In seguito Arpanet, nel frattempo diventata Internet, ha conosciuto uno sviluppo notevolissimo, si è umanizzata diventando una immensa biblioteca, un punto di incontro, un luogo dove lanciare appelli: è diventata un nuovo modo di comunicare economico ed immediato. A chi appartiene Internet? A nessuno. Chi volesse acquistare azioni di Internet è bene che si metta l anima in pace sin d ora. Internet non appartiene ad alcuna organizzazione, ma semplicemente è un insieme di reti di computer sparse tra le reti pubbliche e private di tutto il mondo. Il suo funzionamento va visto nella logica di una rete client-server. I dati disponibili su Internet risiedono su computer server che, su richiesta, forniscono agli utenti le informazioni desiderate. Ma il concetto di server non è riferito solo al computer, quindi all hardware. Il server può anche essere considerato come un programma eseguito su un sistema remoto. I computer server presenti su Internet riescono a soddisfare le richieste degli utenti poiché possiedono dei programmi server per operazioni specifiche; per esempio un server Web, un server di posta elettronica, un server FTP e così via. Per comunicare con un server, gli utenti eseguono programmi client memorizzati su personal computer client. Il client del Web è il browser mentre i programmi client di posta elettronica più diffusi sono outlook express e eudora. 17

18 Le iterazioni tra client e server si svolgono sempre nello stesso modo: il client si connette al server per chiedergli informazioni. Il server esamina la richiesta e fornisce le risposte desiderate. Per esempio, un utente che si collega ad Internet dalla propria casa è un client della rete; egli può solo richiedere informazioni e servizi. Nel momento in cui il nostro navigatore digita un indirizzo Web, egli sta richiedendo un servizio, ovvero la visualizzazione della home page di un azienda. Un server di Internet esaudirà tale richiesta mediante l invio dei bit che compongono la home page. La pagina arrivata a destinazione verrà visualizzata sul monitor del nostro navigatore per merito del browser. In questo semplice esempio il navigatore richiede un servizio utilizzando un computer client, il proprio personal computer, e un software client Web, il browser. La richiesta della home page viene esaudita poiché da qualche parte del mondo risponde un computer server dotato di software server, il Web server, e dotato dei dati, la home page dell azienda. I servizi di Internet Internet è una Internetwork, un'unica rete client-server, con milioni di client che usufruiscono di servizi forniti da migliaia di server sparsi nel mondo. La crescita di Internet è direttamente proporzionale alla pluralità e maturità raggiunta dai servizi offerti; tra i quali i più conosciuti sono: World Wide Web File Transfer Protocol gopher telnet usenet World Wide Web Il World Wide Web (chiamato anche con i più concisi termini WWW o Web) è probabilmente il servizio di Internet più conosciuto e usato. Esso costituisce il servizio multimediale nel quale è disponibile un'enorme quantità di documenti ipertestuali sviluppati utilizzando il linguaggio Hypertext Markup Languale, più conosciuto con l'acronimo HTML. Il termine Web è stato adottato in quanto i documenti sono collegati formando una ragnatela (Web in inglese) di informazioni. Il Web contiene oggi milioni di documenti, ognuno dei quali ha un nome univoco all interno del WWW, detto URL (Uniform Resource Locator) o indirizzo Web. Ormai è sempre più frequente vedere indirizzi Web in messaggi pubblicitari o in notiziari che affiancano metodi più tradizionali 18

19 di comunicazione quale il numero di telefono. Un URL è composto da tre parti fondamentali: 1. Un identificativo del servizio, per esempio http; 2. Un dominio, per esempio 3. Un percorso, per esempio /percorso La prima parte consente al browser di trovare il file indicando il protocollo da esso utilizzato. L identificativo del servizio può essere: 1. specifica il collegamento utilizzato dal protocollo HTTP hypertext Transfer Protocol; è il tipo di collegamento più comune. 2. ftp:// specifica il collegamento utilizzato dal protocollo FTP; è il tipo di collegamento per una operazione di trasferimento file. 3. gopher:// specifica il collegamento ad un server gopher che consente di visualizzare un elenco di file accessibili. 4. telnet:// specifica il collegamento ad una sessione telnet che consente di eseguire programmi sul computer collegato da postazioni remote. La seconda parte dell URL, il dominio, specifica il nome univoco del computer utilizzato come server. La terza parte, il percorso, indica il percorso del file all interno del server. L esplorazione dei documenti su Web è denominata navigazione. Per accedere al Web, e quindi navigare, è necessario disporre di un particolare tipo di software client denominato browser. Il browser è il programma che consente, sfruttando la grafica, di visualizzare le pagine Web; tecnicamente il browser è l'interprete di file scritti nel linguaggio HTML. Sarebbe tuttavia riduttivo considerare prodotti come Netscape Navigator, Microsoft Internet Explorer e Opera (per citare i browser più noti) dei semplici sfoglia-pagine. Con i browser si può accedere a numerosi altri servizi di Internet, come i siti sviluppati sulla base di protocolli FTP, oppure è possibile visualizzare sul proprio schermo animazioni progettate in Javascript o ancora leggere la posta elettronica e accedere ai newgroup. I browser sono diventati con il tempo dei software user friendly che consentono di utilizzare i diversi servizi di Internet in modo trasparente. Quello che si nota immediatamente è la ricchezza delle funzionalità di cui dispone un browser. La pagina di un sito Web sarà sicuramente scaricata con il protocollo HTTP, mentre un file musicale MP3 sarà probabilmente scaricato attraverso il collegamento FTP. In un browser non è necessario inserire l indicazione del protocollo quando si naviga fra le pagine, cioè quando si usa il protocollo HTTP. Se quindi, si vuole visitare un sito particolare, basta digitare Il 19

20 browser provvederà ad anteporre il protocollo giusto e l indirizzo risulterà Se invece si desidera collegarsi ad un sito che consente di scaricare file e che ha bisogno della connessione FTP, occorre specificare questa sigla nell indirizzo. Il Web offre tanti, tantissimi mezzi d uso corrente tra i quali ricordiamo: motori di ricerca, spazio Web, librerie di software, data base di filmati e di musica, hard disk remoti, e altro ancora. Hard disk remoti Gli hard disk remoti sono un nuovo ed interessante servizio offerto da alcuni siti Web. Si tratta di uno spazio, normalmente di qualche decina di Mbyte, su un disco fisso presente su un computer chissà dove nel mondo, utilizzabile solo da chi ne ha fatto richiesta e con accesso protetto da password. Tali hard disk remoti costituiscono così la diramazione virtuale del disco fisso locale. Al limiti, un limite a cui fortemente si tende, la risorsa Z: ; un disco lontano ma raggiungibile con un click del mouse. Per capire ancor meglio il suo utilizzo facciamo un esempio: immaginiamo di dover installare lo stesso software presso due computer geograficamente distanti tra loro. La cosa più logica da fare sarebbe quella di fare un backup del software da installare su un supporto removibile, andare in ogni singola postazione ed installare il software in modo opportuno. Ma cosa succede se perdiamo il disco removibile, oppure questo, una volta giunti a destinazione, risulta danneggiato? E magari siamo a 500 km da casa? Molto più semplice è depositare il software su un disco fisso remoto, da qualche parte nel Web, e giunti a destinazione recuperarli. Con il vantaggio che essi sono raggiungibili praticamente dappertutto. Tra i pionieri di tale iniziativa tre siti Web su tutti: Driveway (www.driveway.com), Freedrive (www.freedrive.com) e X:drive (www.xdrive.com). Una volta iscritti e individuata la login e la password di accesso, in alcuni casi vedi X:drive compare nel Pannello delle Risorse del Computer una unità connessa X: che si lascia editare né più né meno di come facciamo con i dischi realmente presenti nel nostro desktop. Newsletter In molti siti Web è presente uno spazio dove inserire il proprio indirizzo per ricevere aggiornamenti periodici sui contenuti del sito. Queste forme di pubblicazioni specifiche, spedite attraverso sono chiamate in inglese newsletter e se ne trovano tantissime su Web per ogni sorta di argomento, in qualsiasi lingua si desideri. Con esse è possibile avere ogni mattina previsioni del tempo, ultime 20

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

SKY on DEMAND. Guida all attivazione e navigazione

SKY on DEMAND. Guida all attivazione e navigazione SKY on DEMAND Guida all attivazione e navigazione . Il Nuovo Sky On Demand: dettagli 1/2 Che cosa è il nuovo Sky On Demand Il nuovo Sky On Demand è il Servizio che consente di accedere ad un intera videoteca

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli