Reti di Calcolatori. Obiettivi delle reti di calcolatori: la condivisione di risorse i servizi di comunicazione. Informatica - G.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori. Obiettivi delle reti di calcolatori: la condivisione di risorse i servizi di comunicazione. Informatica - G."

Transcript

1 Reti di Calcolatori Una rete (network) di computer è un insieme di calcolatori collegati tra loro in maniera fisica (tramite cavi, linee telefoniche, collegamenti satellitari, ecc.). Obiettivi delle reti di calcolatori: la condivisione di risorse i servizi di comunicazione Informatica - G. Caminiti 1

2 Condivisione di risorse In una rete, è possibile condividere diversi tipi di risorse, e i computer che le forniscono prendono diversi nomi. risorse fisiche: stampanti, dischi, nastri, ecc. risorse di calcolo: programmi residenti sul computer remoto Un computer che condivide una stampante in rete viene detto print server; se mette a disposizione dei programmi è un application server; se condivide dei dischi è un file server. Informatica - G. Caminiti 2

3 Servizi di comunicazione Le possibilità di comunicazione offerte oggi dalle reti sono molteplici, e hanno cambiato profondamente il modo di utilizzare un calcolatore sia in ambito domestico che aziendale. posta elettronica chat (testuale, audio, video) messaggistica istantanea spazi di lavoro condivisi (groupware) Informatica - G. Caminiti 3

4 RETI DI COMPUTER LAN Local Area Network: Rete di area locale. - reti che collegano computer collocati a breve distanza fra loro; ad es. un area aziendale con diversi uffici i quali hanno computer collegati tra loro. MAN Metropolitan Area Network: rete di area metropolitana. - vengono collegati computer all intero di un area urbana che può essere una città comprendente anche zone limitrofe, più città o paesi vicini. WAN Wide Area Network: - reti che coprono un area vasta. Quest area vasta comprende di regola il territorio nazionale. GAN Global Area Network: - rete che collega computer collegati in tutto il mondo, anche via satellite. Ad esempio la rete internet è di tipo GAN. Informatica - G. Caminiti 4

5 Topologia di una rete locale La topologia di una rete locale indica come le diverse stazioni sono collegate al mezzo trasmissivo. La topologia influenza il costo, le prestazioni, la tecnica di accesso multiplo e l affidabilità della rete LAN. Le principali topologie di una rete locale sono: topologia a stella topologia ad anello topologia a bus o dorsale Informatica - G. Caminiti 5

6 Topologia a stella Ogni dispositivo può accedere in modo indipendente al canale. Centro stella La topologia a stella presenta procedure di instradamento del traffico molto semplici. L inserzione di nuove stazioni nella rete è molto semplice Informatica - G. Caminiti 6

7 Topologia ad anello La topologia ad anello prevede di collegare una stazione con quella successiva mediante un collegamento punto-punto e l ultima stazione con la prima in modo da formare un anello chiuso. Informatica - G. Caminiti 7

8 Topologia a bus o a dorsale La topologia a bus richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni. Il bus è un mezzo trasmissivo broadcast, in cui quando un sistema trasmette tutti gli altri ricevono. Esso è molto utilizzato nelle LAN poiché le LAN sono basate sul concetto di broadcast. BUS Informatica - G. Caminiti 8

9 RESISTENZA AI GUASTI Centro Stella La rete continua a funzionare La rete non funziona La rete funziona solo parzialmente Informatica - G. Caminiti 9

10 Internet Rete (geografica) che collega un numero enorme di reti (locali o geografiche) Uso di un linguaggio comune (protocollo TCP/IP) Reti geografiche Gateway LAN Informatica - G. Caminiti 10

11 Aspetti organizzativi di Internet Non esiste un ente proprietario di Internet ruolo della Internet Society esistono diritti solo sulla parte di struttura posseduta; Qualunque soggetto può utilizzarla per qualunque scopo: ricerca, commerciale, no-profit; L accesso è consentito a qualunque tipo di calcolatore. Informatica - G. Caminiti 11

12 Storia di Internet Arpanet: un progetto nato alla fine degli anni 60 negli USA Obiettivo: mettere in comunicazione tra loro i centri di ricerca universitari, disseminati per tutto il paese, dove si svolgevano ricerche finanziate dal dipartimento della difesa statunitense. Informatica - G. Caminiti 12

13 Crescita di ARPANET I siti originali di ARPANET erano in realtà solo quattro. Nei successivi dieci anni la rete si è sviluppata al ritmo di un computer ogni tre settimane. Informatica - G. Caminiti 13

14 NSFnet DIVENTA INTERNET Con il tempo, Arpanet divenne sempre più uno strumento di lavoro della comunità scientifica. Ciò indusse il Dipartimento della Difesa statunitense ad abbandonare il progetto. ARPANET finì per essere assorbita dalla rete NSFnet, della National Science Foundation, che in seguito assunse il nome di "Internet". Al 30/12/2007 1,3 miliardi di persone usano internet nel mondo (Europa-300 mln, USA-200 mln, Asia-500 mln) Informatica - G. Caminiti 14

15 Modello Client/Server Client Server Il Client invia un messaggio al Server per chiedere la realizzazione di un servizio/per accedere ad una risorsa. Informatica - G. Caminiti 15

16 Modello Client/Server (2) Sono ammesse multiple connessioni Informatica - G. Caminiti 16

17 Modello Peer-to to-peer (P2P) Ogni host si comporta sia da Client che da Server Informatica - G. Caminiti 17

18 Concetti generali Tipi di comunicazione comunicazione sincrona: il mittente e il destinatario sono attivi nello stesso momento ad es: una telefonata comunicazione asincrona: l invio e la ricezione hanno luogo in momenti diversi ad es: : e comunicazione broadcast (o multicast): una singola fonte e molti ascoltatori comunicazione point-to to-point: un singolo mittente e un singolo ascoltatore Informatica - G. Caminiti 18

19 Tipi di comunicazione Broad/ Multicast Sincrona Trasmissione Radio/TV Teleconferenza Asincrona Annuncio su quotidiano Pointto-Point Telefonata Fax Invio Lettera Informatica - G. Caminiti 19

20 Collegare un computer a Internet Attraverso un provider: il provider fornisce il collegamento a Internet l utente collega il computer alla rete telefonica (PSTN/ISDN/ADSL) o alla rete dedicata (Fibre ottiche) il computer di casa comunica con il computer del provider trasmettendo le credenziali dell utente il computer del provider è connesso a Internet e agisce da tramite per il cliente (proxy) Informatica - G. Caminiti 20

21 Collegare un computer a Internet Provider Internet Utente Informatica - G. Caminiti 21

22 Collegare un computer a Internet Attraverso una LAN universitaria o aziendale: come utente di organizzazioni come scuole, aziende o pubbliche amministrazioni l organizzazione crea una LAN o intranet la rete intranet si collega a Internet per mezzo di un gateway l informazione proveniente dalla rete è trasmessa attraverso Internet, il gateway e la rete locale fino al computer degli utenti Informatica - G. Caminiti 22

23 Collegare un computer a Internet LAN Gateway Internet Informatica - G. Caminiti 23

24 Reti senza fili Sono una variante della rete locale Un computer (chiamato hub) è fisicamente collegato a Internet L hub trasmette in broadcast e riceve segnali in radiofrequenza Anche i computer mobili possono trasmettere e ricevere i segnali L hub trasmette alla rete Internet le richieste dei computer Informatica - G. Caminiti 24

25 Il mezzo e il messaggio Nomi e indirizzi dei computer indirizzo IP: ogni computer connesso a Internet riceve un indirizzo numerico unico nomi di dominio: nomi simbolici facilmente comprensibili agli esseri umani, organizzati secondo una gerarchia Informatica - G. Caminiti 25

26 Server DNS Il Domain Name System traduce i nomi gerarchici comprensibili agli esseri umani in indirizzi IP Su Internet ogni host conosce l indirizzo IP del server DNS più vicino, un computer che mantiene aggiornata una lista di nomi simbolici e degli indirizzi IP corrispondenti Quando usate un nome simbolico per inviare informazioni, il vostro computer chiede al server DNS di reperire il relativo indirizzo IP (es ) Se il server DNS non conosce l indirizzo IP, lo chiede a un server dei nomi di root, che conserva la lista principale delle coppie nome-indirizzo Informatica - G. Caminiti 26

27 Domini di primo livello I domini di primo livello appaiono nell ultima parte del nome:.edu per le istituzioni universitarie.orgper le organizzazioni.net.mil.gov per le reti per i militari (americani) per le agenzie governative (americane) Inoltre, combinazioni di due lettere facili da ricordare indicano i domini assegnati alle varie nazioni: ad es..ca (Canada) Informatica - G. Caminiti 27

28 DNS Informatica - G. Caminiti 28

29 DNS Informatica - G. Caminiti 29

30 DNS spiff.cs.washington.edu Informatica - G. Caminiti 30

31 DNS Informatica - G. Caminiti 31

32 DNS Informatica - G. Caminiti 32

33 Protocolli di comunicazione Per comunicare è necessario condividere delle regole, come quella di parlare uno alla volta e, ovviamente, di parlare la stessa lingua. Dal momento che è possibile trasmettere informazioni in molti modi, dai segnali di fumo all'alfabeto morse, è necessario formalizzare e diffondere le regole alla base di questi sistemi di comunicazione prima di poterli utilizzare. Informatica - G. Caminiti 33

34 Protocolli di comunicazione Un tale insieme di regole costituisce un protocollo di comunicazione. Quanto al punto di vista tecnico, come abbiamo visto, il modo in cui l'informazione viene trasmessa può variare molto... Informatica - G. Caminiti 34

35 Metodi per comunicare Fino agli anni '70, ad esempio, il metodo usato per comunicare usando i fili del telefono si chiamava commutazione di circuito. Problemi: Interruzioni di servizio, congestioni. Informatica - G. Caminiti 35

36 Metodi per comunicare Il protocollo di comunicazione usato su Internet, invece, è basato su un altro principio: la commutazione di pacchetto (packet switching). Il principio su cui si basa e il seguente: esiste almeno un canale di comunicazione che è condiviso fra gli utenti. L informazione di ciascuno viaggia su tale canale. E possibile distinguere I pacchetti gli uni dagli altri. Informatica - G. Caminiti 36

37 Seguire il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol) l informazione è spezzata in una sequenza di piccole unità di dimensione prefissata chiamate pacchetti IP ogni pacchetto contiene lo spazio per scrivere un unità di informazione, l indirizzo IP del destinatario e un numero progressivo i pacchetti sono inviati attraverso Internet uno alla volta usando diversi itinerari tra quelli disponibili dato che ogni pacchetto può essere instradato su un cammino diverso, interruzioni di servizio e congestioni non rappresentano un problema insormontabile Informatica - G. Caminiti 37

38 Commutazione di Pacchetto Dov è la #17? Informatica - G. Caminiti 38

39 Routing Informatica - G. Caminiti 39

40 Architettura della comunicazione Protocolli di comunicazione molteplici livelli di cooperazione (dai segnali alla cooperazione fra utenti finali) modello a strati Lo standard TCP/IP: 5 strati fisico collegamento dati rete trasporto applicazione

41 Il modello TCP/IP Applicazione Applicazione Trasporto Trasporto Rete Rete Rete Rete Data link Data link Data link Data link Fisico Fisico Fisico Fisico Host Router Router Host protocollo servizi

42 Il modello TCP/IP (2) Livello fisico: trasmissione dei singoli bit Livello data-link: strutturazione in frame, implementazione di un canale affidabile Livello di rete: instradamento dei pacchetti Livello di trasporto: trasferimento dati fra le applicazioni Livello di applicazione: applicazioni di rete (posta elettronica, file transfer, hypertext transfer, )

43 Struttura dei pacchetti 1Kbyte Controllo Fine pacchetto Parte utile del messaggio Destinatario Mittente Inizio pacchetto

44 Incapsulamento nei pacchetti Dati dell utente Dati app. Dati dell utente Livello dell applicazione TCP Dati app. TCP Livello di trasporto (modulo TCP)

45 Incapsulamento nei pacchetti (2) IP TCP Dati app. IP TCP Livello di rete (modulo IP) H IP TCP Dati app. T Livello data link (scheda) Livello fisico Livello fisico

46 L indirizzamento in Internet Livello di rete di TCP/IP (Internet Protocol) Schema di indirizzamento basato su 32 bit IP number di 32 bit in ogni pacchetto IP number Rete Host 1 oppure 2 oppure 3 byte Indirizzo di rete definito da una authority globale (ISOC) 3 classi di reti: A, B e C

47 Classi di reti Classe A: indirizzo di rete su un byte ci possono essere fino a 2 24 host x.y.y.y primo byte: 0xxxxxxx Classe B: indirizzo di rete su due byte ci possono essere fino a 2 16 host x.x.y.y primi byte: 10xxxxxx xxxxxxxx Classe C: indirizzi di rete su tre byte ci possono essere fino a 256 host x.x.x.y primi byte: 110xxxxxx xxxxxxxx xxxxxxxx

48 Ancora sugli indirizzi Internet Rappresentazione decimale 4 numeri (uno per byte), separati da , Rappresentazione simbolica sequenza di identificatori separati da. osiris.di.unipi.it, fecfg.isnet.it Domain Name Server: effettua la conversione simbolico-numerica

49 Esempio

50 Risorse di Internet World Wide Web Accesso Remoto Software Collaborativo Condivisione File Streaming Telefonia Vocale (VoIP) Informatica - G. Caminiti 50

51 I principi fondamentali dell sono simili a quelli della posta ordinaria:si può inviare della posta all indirizzo di qualcuno e, di conseguenza, riceverne al proprio. Uno dei servizi di maggior successo offerti dalla rete Informatica - G. Caminiti 51

52 Velocità Risparmio in denaro Vantaggi dell Inviare messaggi identici a diversi destinatari Invio di dati: files (immagini, filmati, mp3, documenti, software) Informatica - G. Caminiti 52

53 Indirizzo e casella postale Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è: mittente e destinatario dispongano di un proprio 'indirizzo' ( address). L'indirizzo è di norma assegnato dal fornitore di connettività, e corrisponde a una sorta di casella postale che è in genere ospitata dal sistema informatico: in sostanza, uno spazio sul suo disco rigido, nel quale i messaggi che ci sono indirizzati vengono depositati automaticamente. Informatica - G. Caminiti 53

54 Account Profilo utente che corrisponde a un indirizzo e ad una casella di posta elettronica. Tutti i dati per la creazione di un profilo utente sono impostati presso un provider, che fornirà : Indirizzo ; User id (identificativo utente); Password; Server di invio e ricezione. Informatica - G. Caminiti 54

55 Identificativo utente at = presso Identificativo host Informatica - G. Caminiti 55

56 Server di Posta Elettronica Server SMTP: indirizzo della macchina che gestisce il Simple Mail Transfer Protocol (Messaggi in uscita); POP Server : gestisce il Post Office Protocol (Messaggi in entrata); Informatica - G. Caminiti 56

57 Scambio di messaggi La posta elettronica SMTP POP Liste di interesse Rete SMTP & POP Rete

58 Da: A: Oggetto: saluti! paolo POP3 mario SMTP unica.it unibas.it Informatica - G. Caminiti 58

59 Intestazioni (Header( Header) Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: (Da:) indirizzo del mittente To: (A:) indirizzi dei destinatari Cc: (Carbon Copy, Copia Carbone:) indirizzi dei destinatari in copia conoscenza. Reply-to: (Rispondi a:) Indica che eventuali risposte al messaggio vanno indirizzate ad un indirizzo diverso da quello del mittente. Bcc: (Blind Carbon Copy, Copia Carbone Nascosta:) indirizzi e- mail dei destinatari in copia conoscenza nascosta, ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà. Informatica - G. Caminiti 59

60 Visibilità dei destinatari (Header( Header/2) Gli indirizzi dei destinatari diretti (To:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i destinatari. La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento del messaggio. Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc:) non appaiono nel messaggio consegnato ai destinatari. Quando l' viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono gli altri destinatari e i loro indirizzi non è in generale opportuno (privacy/sicurezza:worm). Soluzione: utilizzare il campo Bcc:, oppure una mailing list. Informatica - G. Caminiti 60

61 Mailing List (liste di distribuzione) E un sistema organizzato per la partecipazione di più persone in una discussione tramite . Discussioni a tema specifico (es. gruppi di lavoro su progetti); Gruppo chiuso (necessaria iscrizione); Invio in Broadcast a tutto il gruppo; Eventuale presenza di moderatori (cfr. newsgroup). Informatica - G. Caminiti 61

62 Phishing Da password harvesting fishing Gli utenti ricevono un che chiede di fornire numeri di carta di credito o informazioni bancarie Il messaggio è camuffato in modo da apparire inviato da una banca spesso finge di essere motivato proprio da esigenze di sicurezza quando l utente ci clicca sopra, viene trasportato in un sito falso che serve a rubare informazioni Informatica - G. Caminiti 62

63 PHISHING: prevenzione Non rispondere mai alle richieste giunte per posta elettronica di informazioni personali come le password; le aziende non richiedono mai informazioni in questo modo. Non cliccare sui collegamenti proposti o accettate campi già compilati, perché possono essere dirottati su altri siti; digitare l URL nella finestra del browser. Assicurarsi che il sito faccia uso della crittografia Tenere sempre d occhio il vostro estratto conto bancario e quello della carta di credito, per accorgersi di ogni movimento illecito. Se si sospetta di essere vittima di un abuso, contattare immediatamente le autorità responsabili. Informatica - G. Caminiti 63

64 PHISHING: Esempio Informatica - G. Caminiti 64

65 Header (tracciare il percorso) campo Received: al messaggio inviato è aggiunta l informazione generata dai server di posta che hanno precedentemente trattato il messaggio. From: (Mario Rossi) To: Date: Wed, 15 Apr :24: Message-ID: X-Mailer: Gorilla 3.2 (Win95; I) Subject: Richiesta informazioni sulle vs. iniziative Le sarei grato se mi facesse pervenire il programma delle gite per l'estate 98, possibilmente completo dei relativi costi. Ringraziando porgo distinti saluti Mario Rossi. Informatica - G. Caminiti 65

66 Header (tracciare il percorso) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [ ]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU for Wed, 15 Apr :26: (METDST) Informatica - G. Caminiti 66

67 Header (tracciare il percorso) Received: from prima-rete-esempio.com (mail.prima-reteesempio.com [ ]) by plutus.seconda-reteesempio.com (8.8.5/8.8.5) with SMTP id GC for Wed, 15 Apr :27: (METDST) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [ ]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU for Wed, 15 Apr :26: (METDST) Informatica - G. Caminiti 67

68 Header (tracciare il percorso) Received: from plutus (plutus.seconda-rete-esempio.com [ ]) by mbox-b.seconda-rete-esempio.com (8.8.3/8.7.5) with SMTP id WH for Wed, 15 Apr :27: (METDST) Received: from prima-rete-esempio.com (mail.prima-reteesempio.com [ ]) by plutus.seconda-reteesempio.com (8.8.5/8.8.5) with SMTP id GC for Wed, 15 Apr :27: (METDST) Received: from mariorossi (ppp26-milano.prima-reteesempio.com [ ]) by mail.prima-reteesempio.com (8.8.5/8.8.5) with SMTP id RU for Wed, 15 Apr :26: (METDST) Informatica - G. Caminiti 68

69 Virus e worm Molti tipi di trappole Un virus è un programma che ne "infetta" un altro attaccandogli una copia di se stesso. Quando il programma viene mandato in esecuzione, il virus crea ulteriori copie e infetta altri programmi ancora Il worm è un programma indipendente che copia se stesso e viaggia sulla rete Un trojan è un programma che si nasconde all interno di un altro programma utile ed esegue operazioni all insaputa dell utente i trojan possono registrare le battute dei tasti o altri dati dell utente o mandare in esecuzione programmi dannosi Un exploit è un programma che sfrutta la vulnerabilità del software il backdoor permette l accesso al computer e ne riconfigura il comportamento da remoto Informatica - G. Caminiti 69

70 VIRUS: prevenzione Posta elettronica. Non aprite un attachment prima di aver risposto alle seguenti domande: conosco il mittente di questo messaggio? il contenuto è coerente con la nostra ultima conversazione? è plausibile che questa persona voglia dirmi delle cose? c è una buona ragione per includere un allegato? Nel dubbio, siate prudenti Informatica - G. Caminiti 70

71 VIRUS: prevenzione Copia di software da un computer infettato Scambio di file per mezzo di protocolli peer-to-peer scaricare file da fonti non sicure Installazione di programmi ogni software è una fonte potenziale di infezione la maggior parte dei distributori di software è attento ai rischi e prende tutte le precauzioni Informatica - G. Caminiti 71

72 Software antivirus McAfee, Norton e Sophos sono tre delle più importanti compagnie che producono antivirus Antivirus gratuiti: BitDefender, Avast, AVG Questi programmi possono identificare virus, worm, ecc. Aggiornare l antivirus Informatica - G. Caminiti 72

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli