I.P.S.I.A di BOCCHIGLIERO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I.P.S.I.A di BOCCHIGLIERO"

Transcript

1 I.P.S.I.A di BOCCHIGLIERO a.s. 2013/2014 _classe V_ 1955 TRA CRISI E RINNOVAMENTO ---- Alunno: Mingrone Bruno

2 TELECOMUNICAZIONI INTERNET INGLESE THE MAN WHO INVENTED THE WEB SISTEMI CONTROLLO TEMPERATURA 1955 TRA CRISI E RINNOVAMENTO EDUCAZIONE FISICA IL DOPING ITALIANO MONTALE E LA BUFERA STORIA GUERRA FREDDA Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 2 di 18

3 INTRODUZIONE INTERNET è un mondo vastissimo, con un solo click è possibile, infatti, accedere ad un'immensa fonte di informazioni costantemente aggiornate. Viene usato per sapere notizie in tempo reale ed essere sempre informati su cosa succede nel mondo. Anche nel mondo del lavoro internet è diventato indispensabile: tramite le le aziende possono comunicare tra loro con estrema facilità al fine di pubblicizzare e proporre i loro prodotti. Nel mondo del commercio molti prodotti vengono offerti tramite internet, per cui non è più necessario dover aprire un negozio. Anche la televisione sta perdendo ascolti a favore di internet. Internet viene utilizzato tantissimo dai ragazzi per chattare con gli amici, ascoltare musica, guardare film e anche a livello scolastico per fare ricerche. Mentre stavano nascendo i primi sistemi di controllo, l'unione sovietica e gli Stati Uniti lottavano per la supremazia tecnologica mondiale, In Italia Montale scriveva la Bufera e il fenomeno del doping si diffondeva a macchia d'olio, nel 1955 Tim Berners Lee inventava il Web. Di seguito approfondiremo passo dopo passo la storia di Internet. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 3 di 18

4 INTERNET Internet è sostanzialmente la "rete delle reti", cioè un insieme di reti di computer sparse in tutto il mondo e collegate tra loro, a cui possono accedere migliaia di utenti per scambiare tra loro informazioni binarie di vario tipo a definizione. Tecnicamente la definizione più corretta di Internet è forse quella di una federazione o un insieme di reti in grado di comunicare utilizzando il set di protocolli TCP/IP. Forse il modo più semplice per spiegare il funzionamento di Internet è quello di seguire passo passo una comunicazione, cioè il passaggio di un informazione da un computer di origine (o client) ad un computer di destinazione (server). Va infatti notato che, anche se un computer può comunicare con diversi altri in rapida successione, di fatto questa comunicazione avviene sempre tra due computer (client/server) di cui il client è l emittente del messaggio e il server è il suo ricevente, o computer remoto. Per connetterci a Internet dobbiamo anzitutto collegare, con un modem, il nostro computer ad una linea telefonica che, a sua volta ci collega, sempre con un modem, al computer del provider. Naturalmente il provider presso cui chiediamo l accesso a Internet per poter sostenere le richieste di più clienti deve possedere più modem che a loro volta devono essere ben più potenti del nostro come capacità di trasmissione. La bontà di un provider si misura infatti anche dalla velocità con cui la sua attrezzatura ci permette di ottenere l accesso a Internet. I modem del provider sono a loro volta collegati ad un grosso computer che tecnicamente si chiama host (ospite) e che fa la funzione di server rispetto al computer del cliente (client). In questo modo il computer del cliente, finché dura la connessione con l host del provider, può usufruire di tutti i servizi che Internet è in grado di offrire. MODEM Per connetterci a Internet bisogna anzitutto collegare il proprio computer alla normale linea telefonica con un apparecchio che si chiama modem. Il termine modem deriva dalla contrazione di due parole inglesi (MODular e DEModulator), che servono ad indicare due tipi di operazioni: MODulate, trasformazione degli impulsi digitali del computer in segnali analogici, cioè Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 4 di 18

5 suoni trasmissibili da una normale linea telefonica; DEModulate, cioè, all arrivo, l operazione contraria di trasformazione di suoni (o segnali analogici) in impulsi digitali leggibili da un computer. PROVIDER Successivamente dal nostro computer chiediamo via telefono (e modem) ad un provider di connetterci alla rete Internet. Provider è la semplificazione di un acronimo IAP che in inglese sta per Internet Access Provider, ossia qualcuno che, con un contratto di abbonamento, ci dà la possibilità di collegarci alla rete, essendo egli in possesso di un computer permanentemente funzionante. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 5 di 18

6 PROTOCOLLO In Internet due computer connessi possono comunicare tra loro solo utilizzando lo stesso protocollo, intendendo per protocollo l insieme delle regole che ne permettono la comunicazione: si tratta in pratica di un insieme di convenzioni che definiscono un linguaggio comune, il quale a sua volta rende possibile la comunicazione fra computer dotati di sistemi operativi diversi. GLI INDIRIZZI Quando si manda o si cerca una informazione via Internet, è evidentemente indispensabile che il destinatario sia chiaramente individuato da un preciso indirizzo, altrimenti la comunicazione rischia di perdersi nella rete. Le reti collegate ad internet attraverso i protocolli TCP/IP utilizzano un indirizzo a 32 bit (oltre 4 miliardi di configurazioni numeriche). Per individuare un computer e la rete nella quale è inserito il computer, il formato di tale indirizzo è: Indirizzo IP = Indirizzo di rete + Indirizzo di host L'indirizzo è rappresentato da 4 byte ognuno dei quali espresso in forma decimale da 0 a 225 e separato dagli altri con un punto. Sono consentiti quattro tipi di formato di indirizzo IP indicati con classe A, classe B, classe C, classe D. E' previsto un ulteriore formato per usi futuri indicato con Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 6 di 18

7 classe E. INDIRIZZI DI CLASSE A E' il formato di utilizzo per reti aventi un numero elevatissimo di host. Le reti disponibili sono 126 e il numero massimo di host per ciascuna rete è superiore a 16 milioni. INDIRIZZI DI CLASSE B Gli indirizzi di classe B sono utilizzati dalle reti di dimensioni intermedie e le reti individuabili sono oltre 16 mila ed il numero massimo di host di ciascuna rete è superiore a 64 mila. INDIRIZZI DI CLASSE C Gli indirizzi di classe C sono utilizzati da reti molto piccole. Le reti individuabili sono oltre 2 milioni ed il numero massimo di host di ciascuna rete è di 254. INDIRIZZI DI CLASSE D Gli indirizzi di classe D sono utilizzati dagli host che costituiscono un gruppo di Multicast. INDIRIZZI DI CLASSE E Sono indirizzi riservati per usi futuri. Quindi due computer per comunicare tra loro tramite Internet hanno bisogno almeno di: un indirizzo che li individui con precisione assoluta, cioè di un IP address; un protocollo, cioè un linguaggio comprensibile da entrambi. Nella rete Internet incontreremo almeno due tipi di indirizzi: gli , cioè gli indirizzi per la posta elettronica; gli Url, cioè un indirizzo che si usa per gli altri protocolli di comunicazione gestiti da un browser, cioè da un programma di gestione di servizi Internet. L Url permette di arrivare con sicurezza al server, cioè al computer remoto presso cui l oggetto da noi cercato si trova. A questo punto servono naturalmente le informazioni normali per cercare un oggetto nel computer di un utente, cioè la directory, le eventuali sottodirectory e il file che lo contiene. Il messaggio di posta elettronica finisce in una casella all interno del server del provider dove risiede l indirizzo di destinazione. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 7 di 18

8 CONTROLLO DI TEMPERATURA Lo scopo del controllo della temperatura è quello di mantenerla, in un determinato ambiente, uguale a un valore prefissato che può variare nel tempo. Per controllare la temperatura si rende quindi necessario controllare la potenza termica che causa il riscaldamento o il raffreddamento di un ambiente. Questa potenza termica può essere ottenuta mediante dei resistori, i quali trasformano l energia elettrica di una rete in energia termica o anche mediante passaggio di calore da un corpo caldo a un altro. VARI METODI DI REGOLAZIONE DELLA TEMPERATURA Il controllo della temperatura è, tra le regolazioni industriali, la più importante, in considerazione di numerevoli impieghi. Tra le più importanti regolazioni di temperatura ricordiamo: la regolazione tutto o niente (On Off), la regolazione proporzionale (P), la regolazione proporzionale integrale derivata (PID). Un circuito per la regolazione tutto o niente (On Off) di un forno con l andamento della temperatura e della potenza del riscaldatore, è costituito da: Il riscaldatore che, in questo caso, consiste in una resistenza elettrica. Il trasduttore di temperatura che,mediante un impulso elettrico, fornisce il valore di temperatura all interno del forno. Il regolatore che è uno strumento capace di confrontare la temperatura di riferimento con quella proveniente dal trasduttore. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 8 di 18

9 T [ C] Temperatura di riferimento T R D R K B V R Regolatore D Trasduttore di temperatura B Riscaldatore K - Contattore t P [kw] t Se il segnale proveniente dal trasduttore è inferiore a quello di riferimento, il regolatore provvede a chiudere il contattore di alimentazione del riscaldatore. Se invece il segnale supera quello di riferimento, il regolatore apre il circuito di potenza del riscaldatore. Per non avere oscillazioni occorre che il regolatore abbia due soglie alquanto distanti. Esse consistono in una soglia superiore T sup, raggiunta la quale il regolatore apre il contattore, e in una soglia inferiore che rappresenta il valore di temperatura inferiore T inf per il quale il regolatore chiude il contattore. La differenza fra la temperatura T sup e la temperatura T inf è detta isteresi o banda. Valori troppo ridotti della banda causano oscillazioni e un'elevata frequenza di intervento del contattore, mentre valori troppo ampi della banda causano oscillazioni non accettabili della temperatura all'interno del forno; pertanto va ricercata una soluzione di compromesso. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 9 di 18

10 P [kw] Banda T inf T R T sup T[C ] La regolazione proporzionale consiste principalmente in una relazione di proporzionalità lineare e continua tra il valore della temperatura e il valore della potenza del riscaldatore. A C A Trasduttore di temperatura B Riscaldatore C Regolatore D - Attuatore Forno B D V Il regolatore confronta il segnale proveniente dal trasduttore con il segnale di riferimento interno al regolatore, il cui valore dipende dalla temperatura imposta. Inoltre fornisce in uscita un segnale di ampiezza costante fuori dalla banda di proporzionalità. Per banda di proporzionalità si intende l'intervallo entro il quale avviene la variazione del segnale di uscita del regolatore e quindi la regolazione della potenza. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 10 di 18

11 T[ C] T R Banda proporzionale t P [kw] t L'attuatore, pertanto, fa una specie di parzializzazione della potenza che arriva al riscaldatore, in relazione al segnale che riceve dal regolatore. Per valori di temperatura più bassi della soglia inferiore della banda proporzionale, l'attuatore manderà la massima potenza al riscaldatore. Per valori di temperatura più alti della soglia superiore, l'attuatore interdirrà completamente la potenza del riscaldatore. Con questo sistema la potenza viene regolata con continuità in modo da adattare continuamente la potenza del riscaldatore alle condizioni momentanee del circuito di regolazione; in questo tipo di controllo vengono impiegati gli SCR (Silicon Controlled Rectifiers). La regolazione proporzionale può essere ottenuta in due modi: a rapporto di tempo o a sfasamento. La regolazione proporzionale a rapporto di tempo è del tipo On Off: è il sistema più economico ma presenta un insufficiente precisione di regolazione. Il segnale al gate degli SCR è applicato quando la temperatura cade sotto il valoredesiderato ed è interrotto quando lo supera. Per questo controllo si possono usare sistemi di innesco sincroni, in cui l'innesco avviene quando la tensione della rete passa per lo zero. Non si hanno così fronti di corrente negli SCR e sono evitate le interferenze a radio frequenza. La regolazione proporzionale a controllo di sfasamento: la variazione continua della potenza del riscaldatore è ottenuta facendo variare l'angolo di conduzione degli SCR. In questo metodo gli SCR conducono durante ciascuna alternanza positiva della tensione Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 11 di 18

12 anodica e il loro angolo di conduzione dipende dalla temperatura controllata. Questo si deve al fatto che l'angolo di innesco è continuamente aggiustato dal sistema di controllo, per adattare la potenza del riscaldatore alle richieste del sistema stesso. Gli svantaggi di questo metodo sono uno scarso fattore di potenza e la presenza di interferenze a radiofrequenza. Supponiamo che la temperatura del forno subisca una variazione a gradino, mediante l'azione proporzionale la potenza del riscaldatore passerà dal valore di potenza P 0 al valore P 1 e permane a questo valore fino a quando l'errore viene ricondotto nella banda di proporzionalità. L'azione integrale porta a un aumento della potenza del riscaldatore fino a che l'errore diventa nullo. I vantaggi di questo sistema di regolazione sono nella possibilità di ridurre a zero l'errore e inoltre di ridurre il tempo di riporto dell'uscita al punto di controllo. T[ C] P [kw] Azione P T R P 1 Azione PI T P 0 Azione I t t I sistemi che hanno un ritardo nell'adeguarsi alle brusche variazioni di temperatura, sono talvolta di difficile regolazione anche utilizzando l'azione PI, poiché in tali casi la zona proporzionale deve essere molto ampia e quindi ridotta l'azione integrale per evitare le oscillazioni. In tali condizioni, le variazioni della temperatura dovute a variazioni del carico, richiedono un tempo molto lungo prima di essere eliminate. Si ricorre allora all'azione derivata in aggiunta all'azione PI. L'azione derivata ha lo scopo, in presenza di una variazione a gradino della temperatura, inizialmente regolante, di fornire al riscaldatore una potenza maggiore di quanto non si abbia con la sola azione PI. T[ C] t P [kw] d P 1 P 0 b c t a Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 12 di 18

13 LA GUERRA FREDDA Con l espressione guerra fredda si indica la contrapposizione politica, ideologica e militare che venne a crearsi alla fine della seconda guerra mondiale tra gli Stati Uniti e l Unione Sovietica. Tale tensione, durata circa mezzo secolo, pur non concretizzandosi mai in un conflitto militare diretto (da qui il termine fredda ) si sviluppò nel corso degli anni incentrandosi in vari campi contribuendo almeno in parte allo sviluppo e all evoluzione della società stessa con l avvento della Terza Rivoluzione Industriale. La fase più critica e potenzialmente pericolosa della guerra fredda fu quella compresa tra gli anni cinquanta e settanta. Nel conflitto strategico tra USA e URSS uno degli elementi principali fu la supremazia tecnologica come il miglioramento e il rafforzamento di armi di distruzione di massa o il progresso in campo spaziale. La guerra fredda si concretizzò di fatto, nelle preoccupazioni riguardanti le armi nucleari. In effetti non era da escludere che la guerra nucleare globale potesse scaturire da conflitti su piccola scala. Questa tensione influì significativamente non solo sulle relazioni internazionali, ma anche sulla vita delle persone in tutto il mondo. Durante tutta la guerra fredda gli arsenali nucleari delle due superpotenze vennero costantemente aggiornati ed ingranditi. Furono necessarie molte attenzioni e una buona dose di diplomazia per sedare sul nascere alcuni conflitti armati, al fine di prevenire una guerra calda. Solo in alcune occasioni la tensione tra i due schieramenti prese la forma dei conflitti armati come la guerra di Corea, le guerre in Africa, la guerra del Vietnam, l invasione sovietica dell Afghanistan e gli scontri in America centrale. Gran parte della guerra fredda si svolse invece attraverso conflitti indiretti, contro nazioni surrogate ; in tali conflitti, le potenze maggiori operavano in buona parte armando o sovvenzionando i surrogati. Altri conflitti erano ancor più sotterranei, perpetrati attraverso atti di spionaggio, con spie e traditori che lavoravano sotto copertura da entrambe le parti ; in molti casi l attività comportava reiterate uccisioni di individui delle rispettive compagnie perpetrate dai vari Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 13 di 18

14 servizi segreti. La guerra tra agenti, nello spionaggio mutuo di obiettivi civili e militari potrebbe aver causato la maggior parte delle vittime della guerra fredda. Gli agenti venivano inviati dall'est e dall'ovest, e le spie venivano anche reclutate sul posto o costrette al servizio. Quando scoperte, venivano uccise immediatamente o arrestate e successivamente scambiate con altri agenti per poter individuare altri componenti della rete spionistica avversaria. Gli aerei spia e altri apparecchi da ricognizione venivano invece subito abbattuti. Negli anni cinquanta, la popolazione civile in America venne costretta ad esercitazioni contro i raid aerei e incoraggiata a costruirsi dei rifugi personali. Questo atteggiamento di paura raggiunse i livelli più alti durante la crisi missilistica di Cuba. Attualmente, dopo la caduta dell URSS, la situazione di guerra fredda può essere considerata ormai superata. Tuttavia, nel 2000 si sono verificati alcuni episodi di contrapposizione tra USA e Russia. La guerra in Iraq, portata avanti da USA, Regno Unito e altri alleati, è stata vivamente osteggiata dalla Federazione Russa. Nel 2007 i rapporti tra USA e Russia sono diventati ancor più tesi per questioni riguardanti lo Scudo Spaziale e il Trattato sulle Forze Armate Convenzionali in Europa. La proposta statunitense di installare basi di difesa missilistiche a terra in Polonia e Repubblica Ceca, nonché la prospettata creazione di basi militari in Romania e Bulgaria, ha visto una forte contrapposizione russa, la quale denunciò i piani dell USA come violazione del Trattato sulle Forze Armate Convenzionali in Europa. La situazione è culminata in 26 aprile 2007, quando il presidente russo Putin annunciò l intenzione di voler porre una moratoria al Trattato fino a che tutti i Paesi non avessero cominciato ad implementarlo. Nell agosto 2008, a causa della guerra nell Ossezia del Sud, i rapporti tra USA e Russia diventarono ancora più tesi. Il 20 agosto 2008 la firma dell accordo sullo scudo antimissile tra USA e Polonia crea ancora più tensione internazionale. Il giorno successivo Mosca annuncia l intenzione di voler interrompere ogni collaborazione con la NATO. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 14 di 18

15 EUGENIO MONTALE Nacque a Genova il 12 ottobre Nel 1915 si diplomerà in ragioneria. Il giovane Montale frequenta le biblioteche cittadine e assiste a lezioni private di filosofia della sorella Marianna Montale. Studia autori come Dante, Petrarca, Boccaccio e D Annunzio e impara lingue straniere. Nel 1917 è dichiarato idoneo al servizio militare e partecipa alla prima guerra mondiale. Nel momento in cui si afferma il fascismo, Montale vive questo periodo nella reclusione della provincia ligure, che gli ispira una visione profondamente negativa della vita. Montale giunge a Firenze nel 1927 per il lavoro redattore ottenuto presso l editore Bemporad. Nel 1929 è chiamato a dirigere il Gabinetto scientifico letterario Vieusseux. La vita a Firenze, però, si trascina per il poeta tra incertezze economiche e complicati rapporti sentimentali. Nel 1948 si trasferisce a Milano, dove trascorre l ultima parte della sua vita e diventa collaboratore del Corriere della Sera. Il 23 luglio 1962 sposa Drusilla Tanzi. Morì a Milano la sera del 12 settembre Montale ha scritto relativamente poco. La poesia è per Montale strumento e testimonianza dell indagine della condizione esistenziale dell uomo moderno, in cerca di un assoluto che è però inconoscibile. Montale al suo lettore dice di non chiedere parola, non domandare la formula che possa aprire nuovi mondi. Il poeta può solo dire ciò che non siamo : e la negatività esistenziale vissuta dell uomo novecentesco dilaniato dal divenire storico. Montale fa un ampio uso di idee, di emozioni e di sensazioni indefinite. Egli, infatti, cerca una soluzione simbolica. Proprio in alcune di queste immagini il poeta crede di trovare una risposta, una soluzione al problema del male di vivere. La poesia di Montale assume dunque il valore di testimonianza e un preciso significato morale. I simboli sono caratteri fondamentali del linguaggio poetico montaliano : nella poesia di Montale compaiono oggetti che tornano e rimbalzano da un testo all altro. Nell opera Ossi di Seppia il muro è simbolo negativo di uno stato di chiusura e oppressione. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 15 di 18

16 LA BUFERA La bufera è una raccolta di poesie scritta da Eugenio Montale e pubblicata nel L opera è divisa in sette sezioni : Finisterre, Dopo, Intermezzo, Flashes e dediche, Madrigali Privati e Conclusioni Provvisorie formata da solo due poesie, quali Piccolo Testamento e Il sogno del prigioniero. La novità l irruzione politica in un modo poetico che se ne era del tutto allontanato. Composta nel clima di profondo sconvolgimento legato alla seconda guerra mondiale, da un Montale estremamente pessimista e poco fiducioso nei confronti della storia, le liriche di quest opera vedono come grande protagonista nuovamente la figura femminile, rilettura della donna angelica di Dante. In molte occasioni Montale si rivolge all ebrea americana Irma Brandeis, da lui indicata come Elisa. Il dato storico immediato è assunto nella sua violenza metafisica : la guerra e le ideologie che ne sono la causa non sono altro che la manifestazione del male di vivere che coglie l uomo e lo fa soggiacere alle amari leggi della natura. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 16 di 18

17 IL DOPING Il doping consiste nell assunzione di sostanze o medicinali con lo scopo di aumentare artificialmente il rendimento fisico e le prestazioni dell atleta. Il Comitato Olimpico Internazionale ha stilato un elenco di farmaci proibiti ed ha messo per iscritto l obbligo per gli atleti di sottoporsi ai controlli antidoping, che si effettuano mediante l analisi delle urine e, a volte, anche del sangue. Gli atleti che risultano positivi alle analisi vengono squalificati. I Paesi dell Europa dell est hanno recitato il ruolo di precursori in questo campo, applicando il doping in maniera sistematica nel periodo che va dagli anni cinquanta agli anni ottanta soprattutto sugli atleti che partecipavano alle Olimpiadi. Addirittura le atlete donne venivano trattate con ormoni maschili provocando gravi danni fisici e psicologici, come l atleta Heidi Krieger che è stata costretta a diventare uomo a causa degli enormi cambiamenti fisici. Casi particolarmente clamorosi di doping sono stati quello di Ben Johnson, squalificato ai giochi olimpici di Seul nel 1988, quello di Marco Pantani, escluso dal Giro d Italia del 1999 e quello di Marian Jones che confessa sul doping e per questo privata di tutte le medaglie olimpiche. Uno dei casi più noti di doping è stato quello del ciclista Lance Armstrong nel 2012, il quale quando era ancora in attività riuscì a vincere sette Tour de France consecutivi, ma proprio a causa di questo caso gli sono stati revocati tutti i titoli e venne bandito a vita dal ciclismo. Sempre nel mondo del ciclismo è emersa la positività per doping del ciclista Alberto Contador, vincitore di due Tour de France. Il 6 agosto 2012, l italiano Alex Schwazer è risultato positivo all EPO e quindi squalificato dai giochi della XXX Olimpiade. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 17 di 18

18 THE MAN WHO INVENTED THE WEB Unlike the Internet, with all its complicated protocols, the World Wide Web is basically the work of a single man, Tim Berners-Lee, a computer scientist born in London in It all started in 1980 when Berners Lee was working as a software engineer at CERN, the European Laboratory for Particle Physics, in Geneva. He wrote a simple program called Enquire to help him remember the connections among the various people, computers, and projects at the lab. Why not open it up to scientists everywhere? This was a revolutionary idea. Suppose all the information stored on computers everywhere were linked, he thought. He could program his computer to create a space in which anything could be linked to anything. All the bits of information in every computer at CERN, and on the planet, would be available to him and to anyone else. It could spread like a spider s web. He put together a relatively easy-to-learn coding system HTML that has become the lingua franca of the Web. When the Word Wide Web appeared in 1991, it brought order and clarity to the chaos of cyberspace. From that moment on, the Web and the Internet grew almost as a single entity. Within five years the number of users jumped from 600,000 to 40 million.the impact of the global system he created has been enormous. He took a powerful communications system that only the elite could use and turned it into a mass medium. Alunno: Mingrone Bruno anno scolastico 2013/2014 classe V pag. 18 di 18

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

I mutamenti tecnologici fra le due guerre.

I mutamenti tecnologici fra le due guerre. I mutamenti tecnologici fra le due guerre. Vediamo ora i cambiamenti tecnologici tra le due guerre. È difficile passare in rassegna tutti i più importanti cambiamenti tecnologici della seconda rivoluzione

Dettagli

Gli attuatori. Breve rassegna di alcuni modelli o dispositivi di attuatori nel processo di controllo

Gli attuatori. Breve rassegna di alcuni modelli o dispositivi di attuatori nel processo di controllo Gli attuatori Breve rassegna di alcuni modelli o dispositivi di attuatori nel processo di controllo ATTUATORI Definizione: in una catena di controllo automatico l attuatore è il dispositivo che riceve

Dettagli

Luigino Bruni Milano-Bicocca e Sophia (Firenze) Per crescere un bambino ci vuole l intero villaggio.

Luigino Bruni Milano-Bicocca e Sophia (Firenze) Per crescere un bambino ci vuole l intero villaggio. Luigino Bruni Milano-Bicocca e Sophia (Firenze) Per crescere un bambino ci vuole l intero villaggio. Per crescere un bambino ci vuole l intero villaggio, recita un noto proverbio africano. Perché la famiglia

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

A tu per tu con il Mister del Pavia Massimo Morgia: l allenamento di rifinitura del sabato pomeriggio.

A tu per tu con il Mister del Pavia Massimo Morgia: l allenamento di rifinitura del sabato pomeriggio. articolo N.40 MARZO 2007 RIVISTA ELETTRONICA DELLA CASA EDITRICE WWW.ALLENATORE.NET REG. TRIBUNALE DI LUCCA N 785 DEL 15/07/03 DIRETTORE RESPONSABILE: FERRARI FABRIZIO COORDINATORE TECNICO: LUCCHESI MASSIMO

Dettagli

all'italia serve una buona scuola,

all'italia serve una buona scuola, all'italia serve una buona scuola, che sviluppi nei ragazzi la curiosità per il mondo e il pensiero critico. Che stimoli la loro creatività e li incoraggi a fare cose con le proprie mani nell era digitale.

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Bilancio della competizione di Judo alle Olimpiadi di Londra 2012

Bilancio della competizione di Judo alle Olimpiadi di Londra 2012 Bilancio della competizione di Judo alle Olimpiadi di Londra 2012 Qualche giorno dopo la fine della competizione olimpica di judo è venuto il momento di analizzare quanto successo a Londra. Il mondo del

Dettagli

15. Provvedere ad una programmazione puntuale e coordinata dell attività didattica ed in particolare delle prove di valutazione scritta ed orale.

15. Provvedere ad una programmazione puntuale e coordinata dell attività didattica ed in particolare delle prove di valutazione scritta ed orale. PATTO EDUCATIVO DI CORRESPONSABILITA NORME DI COMPORTAMENTO DOCENTI: I docenti si impegnano a: 1. Fornire con il comportamento in classe esempio di buona condotta ed esercizio di virtù. 2. Curare la chiarezza

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

COME ALLENERO QUEST ANNO?

COME ALLENERO QUEST ANNO? COME ALLENERO QUEST ANNO? Io sono fatto così!!! Io ho questo carattere!!! Io sono sempre stato abituato così!!!! Io ho sempre fatto così!!!!!! Per me va bene così!!!!! Io la penso così!!! Quando si inizia

Dettagli

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com LA VIOLENZA NEI LUOGHI DI LAVORO CLAUDIO CORTESI cld.cortesi@gmail.com VIOLENZE NEI LUOGHI DI LAVORO: COSA SONO? any action, incident or behaviour, that departs from reasonable conduct in which a person

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Materia: INGLESE Data: 24/10/2004

Materia: INGLESE Data: 24/10/2004 ! VERBI CHE TERMINANO IN... COME COSTRUIRE IL SIMPLE PAST ESEMPIO e aggiungere -d live - lived date - dated consonante + y 1 vocale + 1 consonante (ma non w o y) cambiare y in i, poi aggiungere -ed raddoppiare

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it L Informatica!2 Informatica Il termine informatica deriva dal francese Informatique Inform(ation

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

IC n 5 L.Coletti. Progetto GREEN SCHOOL. Proposta di percorsi tematici nei vari ordini di scuola

IC n 5 L.Coletti. Progetto GREEN SCHOOL. Proposta di percorsi tematici nei vari ordini di scuola IC n 5 L.Coletti Progetto GREEN SCHOOL Proposta di percorsi tematici nei vari ordini di scuola GREEN SCHOOL Principio fondante del Progetto GREEN SCHOOL..Coniugare conoscenza, ambiente, comportamenti nell

Dettagli

1 LEZIONE CHE COS E L ALLENAMENTO

1 LEZIONE CHE COS E L ALLENAMENTO 1 LEZIONE CHE COS E L ALLENAMENTO Sono molte le definizioni di allenamento: Definizione generale: E un processo che produce nell organismo un cambiamento di stato che può essere fisico, motorio, psicologico.

Dettagli

Proposta per un Nuovo Stile di Vita.

Proposta per un Nuovo Stile di Vita. UNA BUONA NOTIZIA. I L M O N D O S I P U ò C A M B I A R E Proposta per un Nuovo Stile di Vita. Noi giovani abbiamo tra le mani le potenzialità per cambiare questo mondo oppresso da ingiustizie, abusi,

Dettagli

MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE

MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE 66 Bologna, 11 febbraio 2015 MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE Per dare feste non serve sempre un motivo. Ma quelle di Meglio Così, il ciclo di eventi che si terrà a Bologna tra febbraio

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO PERCORSO DI INSEGNAMENTO/APPRENDIMENTO TIPO DI UdP: SEMPLICE (monodisciplinare) ARTICOLATO (pluridisciplinare) Progetto didattico N. 1 Titolo : Let s investigate the world with our touch! Durata: Annuale

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a Già negli anni precedenti, la nostra scuola si è dimostrata t sensibile alle problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a stage in aziende e in centri di ricerca

Dettagli

LA CORRENTE ELETTRICA CONTINUA

LA CORRENTE ELETTRICA CONTINUA LA CORRENTE ELETTRICA CONTINUA (Fenomeno, indipendente dal tempo, che si osserva nei corpi conduttori quando le cariche elettriche fluiscono in essi.) Un conduttore metallico è in equilibrio elettrostatico

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

L evoluzione della Qualità. Dall ispezione alla world class

L evoluzione della Qualità. Dall ispezione alla world class L evoluzione della Qualità Dall ispezione alla world class Di cosa parleremo Cos è la Qualità? 1 Le origini della Qualità 2 Ispezione, Controllo statistico Affidabilità e Total Quality Control 3 Assicurazione

Dettagli

Calore e temperatura. Calore e temperatura. Cos'è il calore? Il calore si chiama anche energia termica.

Calore e temperatura. Calore e temperatura. Cos'è il calore? Il calore si chiama anche energia termica. sono due cose diverse (in scienze si dice sono due grandezze diverse). 01.1 Cos'è il calore? Per spiegare cos è il calore facciamo degli esempi. Esempi: quando ci avviciniamo o tocchiamo un oggetto caldo

Dettagli

INTEGRAZIONE DEGLI ALUNNI STRANIERI

INTEGRAZIONE DEGLI ALUNNI STRANIERI SCUOLA SECONDARIA DI PRIMO GRADO MASTRO GIORGIO PROGETTO DI INTEGRAZIONE DEGLI ALUNNI STRANIERI Classi Prime - Seconde - Terze Anno scolastico 2012-2013 SCUOLA SECONDARIA DI PRIMO GRADO MASTRO GIORGIO

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Dall italiano alla logica proposizionale

Dall italiano alla logica proposizionale Rappresentare l italiano in LP Dall italiano alla logica proposizionale Sandro Zucchi 2009-10 In questa lezione, vediamo come fare uso del linguaggio LP per rappresentare frasi dell italiano. Questo ci

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

I Militari possono far politica?

I Militari possono far politica? I Militari possono far politica? Il personale in servizio attivo delle Forze Armate (Esercito, Marina, Aeronautica, Arma dei Carabinieri e Guardia di Finanza) può fare politica? Siccome ci sono tanti mestatori,

Dettagli

Tesi per il Master Superformatori CNA

Tesi per il Master Superformatori CNA COME DAR VITA E FAR CRESCERE PICCOLE SOCIETA SPORTIVE di GIACOMO LEONETTI Scorrendo il titolo, due sono le parole chiave che saltano agli occhi: dar vita e far crescere. In questo mio intervento, voglio

Dettagli

Il mondo in cui viviamo

Il mondo in cui viviamo Il mondo in cui viviamo Il modo in cui lo vediamo/ conosciamo Dalle esperienze alle idee Dalle idee alla comunicazione delle idee Quando sono curioso di una cosa, matematica o no, io le faccio delle domande.

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Intelligenza fin nell'ultimo dettaglio

Intelligenza fin nell'ultimo dettaglio Intelligenza fin nell'ultimo dettaglio «La questione non è ciò che guardate, bensì ciò che vedete.» Henry David Thoreau, scrittore e filosofo statunitense Noi mettiamo in discussione l'esistente. Voi usufruite

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Inizia presentazione

Inizia presentazione Inizia presentazione Che si misura in ampère può essere generata In simboli A da pile dal movimento di spire conduttrici all interno di campi magnetici come per esempio nelle dinamo e negli alternatori

Dettagli

Scuola primaria: obiettivi al termine della classe 5

Scuola primaria: obiettivi al termine della classe 5 Competenza: partecipare e interagire con gli altri in diverse situazioni comunicative Scuola Infanzia : 3 anni Obiettivi di *Esprime e comunica agli altri emozioni, sentimenti, pensieri attraverso il linguaggio

Dettagli

2 GIUGNO 2013 FESTA DELLA REPUBBLICA

2 GIUGNO 2013 FESTA DELLA REPUBBLICA 2 GIUGNO 2013 FESTA DELLA REPUBBLICA Discorso del Prefetto Angelo Tranfaglia Piazza Maggiore Bologna, 2 giugno 2013 Autorità, cittadini tutti di Bologna e della sua provincia, un cordiale saluto a tutti.

Dettagli

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo J. Delors NELL EDUCAZIONE UN TESORO Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo L utopia dell educazione L educazione è un mezzo prezioso e indispensabile che

Dettagli

Che Cos'e'? Introduzione

Che Cos'e'? Introduzione Level 3 Che Cos'e'? Introduzione Un oggetto casuale e' disegnato sulla lavagna in modo distorto. Devi indovinare che cos'e' facendo click sull'immagine corretta sotto la lavagna. Piu' veloce sarai piu'

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Le competenze linguistiche e matematiche degli adulti italiani sono tra le più basse nei paesi OCSE

Le competenze linguistiche e matematiche degli adulti italiani sono tra le più basse nei paesi OCSE ITALIA Problematiche chiave Le competenze linguistiche e matematiche degli adulti italiani sono tra le più basse nei paesi OCSE La performance degli italiani varia secondo le caratteristiche socio-demografiche

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Come si prepara una presentazione

Come si prepara una presentazione Analisi Critica della Letteratura Scientifica 1 Come si prepara una presentazione Perché? 2 Esperienza: Si vedono spesso presentazioni di scarsa qualità Evidenza: Un lavoro ottimo, presentato in modo pessimo,

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

TEORIA DEL SÉ E CICLO DEL CONTATTO

TEORIA DEL SÉ E CICLO DEL CONTATTO TEORIA DEL SÉ E CICLO DEL CONTATTO di Sergio Mazzei Direttore dell Istituto Gestalt e Body Work TEORIA DEL SÉ Per organismo nella psicoterapia della Gestalt si intende l individuo che è in relazione con

Dettagli

Valvole di zona Serie 571T, 560T, 561T Attuatore elettrotermico Serie 580T

Valvole di zona Serie 571T, 560T, 561T Attuatore elettrotermico Serie 580T Valvole di zona Serie 571T, 560T, 561T Attuatore elettrotermico Serie 580T 02F051 571T 560T 561T 566T 565T 531T 580T Caratteristiche principali: Comando funzionamento manuale/automatico esterno Microinterruttore

Dettagli

La corrente elettrica La resistenza elettrica La seconda legge di Ohm Resistività e temperatura L effetto termico della corrente

La corrente elettrica La resistenza elettrica La seconda legge di Ohm Resistività e temperatura L effetto termico della corrente Unità G16 - La corrente elettrica continua La corrente elettrica La resistenza elettrica La seconda legge di Ohm Resistività e temperatura L effetto termico della corrente 1 Lezione 1 - La corrente elettrica

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

DALLA TEORIA ALLA PRATICA

DALLA TEORIA ALLA PRATICA DALLA TEORIA ALLA PRATICA Comunicare a distanza: il telefono a filo La prima esperienza di telecomunicazione (dal greco tele = distante) si realizza con due piccoli contenitori di plastica, cartone o metallo,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D Present Perfect Affirmative Forma intera I have played we have played you have played you have played he has played

Dettagli

LICEO STATALE Carlo Montanari

LICEO STATALE Carlo Montanari Classe 1 Simple del verbo to be in tutte le sue forme Il Present Simple del verbo to have (got) in tutte le sue forme Gli aggettivi e pronomi possessivi Gli articoli a/an, the Il caso possessivo dei sostantivi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale !"$#%!" #% Nella prima lezione... Definizione di Informatica Cosa è una soluzione algoritmica Esempi di algoritmi cicalese@dia.unisa.it 2 Prima parte: Società dell informazione Ma cosa vuol dire società

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione.

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. COMPETENZE MINIME- INDIRIZZO : ELETTROTECNICA ED AUTOMAZIONE 1) CORSO ORDINARIO Disciplina: ELETTROTECNICA

Dettagli

1 - Cos è l accessibilità e a chi è destinata

1 - Cos è l accessibilità e a chi è destinata 1 - Cos è l accessibilità e a chi è destinata di Michele Diodati michele@diodati.org http://www.diodati.org Cosa significa accessibile 2 di 19 Content is accessible when it may be used by someone with

Dettagli

U.D. 6.2 CONTROLLO DI VELOCITÀ DI UN MOTORE IN CORRENTE ALTERNATA

U.D. 6.2 CONTROLLO DI VELOCITÀ DI UN MOTORE IN CORRENTE ALTERNATA U.D. 6.2 CONTROLLO DI VELOCITÀ DI UN MOTORE IN CORRENTE ALTERNATA Mod. 6 Applicazioni dei sistemi di controllo 6.2.1 - Generalità 6.2.2 - Scelta del convertitore di frequenza (Inverter) 6.2.3 - Confronto

Dettagli

Humana comoedia. Una riflessione sulla condizione umana oggi

Humana comoedia. Una riflessione sulla condizione umana oggi Humana comoedia Una riflessione sulla condizione umana oggi Biagio Pittaro HUMANA COMOEDIA Una riflessione sulla condizione umana oggi saggio www.booksprintedizioni.it Copyright 2013 Biagio Pittaro Tutti

Dettagli