KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, Lugano (CH) Tel. +41 (0)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "KeyPA Print Agent. Informazioni di Funzionamento. Versione Manuale 1.0. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05"

Transcript

1 KeyPA Print Agent Informazioni di Funzionamento Versione Manuale 1.0 Versione PrintAgent e successive Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0)

2

3 Indice Il software PrintAgent... 5 Principio di Funzionamento... 7 Traffico di Rete prodotto da PrintAgent... 9 Traffico generato per SNMP... 9 Dimensionamenti del traffico SNMP Traffico generato per SMTP Permessi di esecuzione Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

4

5 Il software PrintAgent PrintAgent è un componente software parte del sistema di misurazione remota KeyPA, che consente la raccolta periodica di informazioni da dispositivi di stampa multifunzione. Il suo scopo è quello di raccogliere periodicamente informazioni inerenti lo stato istantaneo e i totali storici dai dispositivi e inviarle al destinatario per la raccolta centralizzata, il trattamento e l analisi. Il software si compone di un singolo file eseguibile, compilato per l uso con.net Framework 4.0; normalmente, in un installazione, questo file si accompagna ad un documento XML contenente la configurazione dei parametri di analisi della rete e di invio mail. Il file eseguibile consente l uso su sistemi Microsoft Windows, linux o Apple Mac OS X, previa installazione di un ambiente.net compatibile con Framework 4. Su Windows si trova normalmente preinstallato il.net Framework di Microsoft stessa; su linux/osx si può provvedere all installazione di Mono (http://mono-project.com) nella versione stabile per il proprio sistema operativo. Nel caso Windows si può utilizzare inoltre la versione confezionata in un package Windows Installer; questa contiene un interfaccia grafica per la configurazione dei parametri e il test del funzionamento. Nel caso linux/osx bisognerà procedere manualmente all installazione, creando la struttura di directory desiderata e impostando la riga di comando per l esecuzione automatica nel sistema in uso. Per l analisi dettagliata della fase d installazione si rimanda al manuale dedicato. Durante il funzionamento PrintAgent produce altri due file: uno contenente il log degli eventi, che viene ruotato al superamento di 1MB di dimensione, e uno contenente le informazioni temporanee di scansione. Anche questo viene periodicamente eliminato. La directory di questi file corrisponde a \Korutoa\PrintAgent sotto la directory prevista, dal proprio sistema operativo, come destinata ai dati comuni delle applicazioni. Nel caso di un sistema Windows corrisponde alla variabile d ambiente %ALLUSERSPROFILE%; nel caso linux/osx viene tipicamente impostato alla directory /usr/share, ma bisognerà verificare caso per caso. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

6 Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

7 Principio di Funzionamento PrintAgent viene normalmente impostato, nel sistema, come operazione da eseguirsi ogni ora durante il giorno; utilizzando il package di installazione viene automaticamente creata un operazione pianificata eseguita dalle ore 8 alle 19, ad un minuto casuale tra 1 e 40. Ad ogni avvio PrintAgent cerca il file delle scansioni temporanee; se lo trova, carica da quello il numero dell ultima scansione effettuata, in caso contrario parte con la prima scansione. Durante la scansione PrintAgent effettua, a seconda delle impostazioni configurate durante l installazione, un primo discovery automatico (disattivabile dalle impostazioni) sulle reti configurate. Se nessuna rete particolare è stata configurata ed è stato lasciato attivo l uso automatico di tutte le reti raggiungibili, PrintAgent cercherà la lista delle interfacce di rete IP attive sulla macchina, leggerà da queste le informazioni di indirizzo e netmask, e proverà a inviare una richiesta SNMP v1 e v2c a tutti gli host in tutti i domini di broadcast così individuati. Viene effettuato un secondo giro di discovery a 20 secondi di distanza dal termine del primo, per individuare anche i dispositivi che richiedono del tempo per svegliare la logica di risposta in rete dopo aver ricevuto il primo pacchetto. Il discovery termina con la determinazione di una lista di endpoint che abbiano risposto con una informazione qualsiasi contenuta nel PRINTER-MIB via SNMP; per ciascun endpoint viene registrata la versione di SNMP per la quale si è ricevuta risposta, e viene preferita la versione 2c sulla 1 quando entrambe sono disponibili. Se il discovery è disattivato la lista di endpoint viene caricata dall XML di configurazione, completa della determinazione della community e della versione SNMP da usare. PrintAgent passa poi alla fase di analisi degli endpoint; a gruppi di 5 alla volta (oppure 2 alla volta, se sta funzionando su un sistema linux/osx) provvede a richiedere diverse aree consecutive dell albero di informazioni SNMP. PrintAgent effettua una prima, sommaria, decodifica delle informazioni per poter internamente distinguere i dispositivi tra scansioni successive ed estrarne numeri seriali/modelli, per fornire informazioni durante il test. Ottenute le informazioni dalle stampanti PrintAgent verifica se ha raggruppato un numero suffciente di scansioni (in base alla configurazione; normalmente 4) e, in tal caso, invia le informazioni raccolte. In caso contrario, compatta le differenze tra la scansione attuale e le eventuali scansioni storiche, e termina. Se PrintAgent procede all invio delle informazioni, produce una mail con un allegato compresso contenente i risultati di scansione raggruppati; se la mail viene correttamente presa in carico dal MTA configurato il file con i dati temporanei viene cancellato, in caso contrario viene mantenuto e l invio sarà ritentato più avanti. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

8 Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

9 Traffico di Rete prodotto da PrintAgent Il traffico prodotto da PrintAgent si può analizzare suddiviso per protocollo. Il primo è SNMP, protocollo utilizzato per la raccolta dei dati; il secondo è SMTP, che viene usato per consegnare la mail al MTA per il recapito al centro di raccolta. Traffico generato per SNMP Simple Network Management Protocol nasceva a metà del 1988 come protocollo universale per il controllo semplificato dei dispositivi non-computer di rete. È implementato nella quasi totalità dei dispositivi di rete (router, firewall, stampanti, etc) e consente la lettura remota dello stato dei dispositivi (temperature, occupazione RAM, spazio su disco, traffico di rete, contatori, toner, etc) e, in alcuni casi, la modifica di parametri di configurazione. L originale destinazione d uso ha fatto sì che il contenuto del protocollo venisse strutturato in maniera estremamente semplice, quindi poco efficiente in termini di spazio. Tuttavia non è previsto l uso di SNMP come protocollo per il trasporto di informazioni in maniera continuativa, ma discontinua e saltuaria: Windows stesso, nelle versioni successive a XP, verifica tramite SNMP la disponibilità di una stampante in rete con una richiesta ogni 10 minuti circa 1. Normalmente le richieste SNMP verso i dispositivi di rete (es. router) vengono impostate ogni 5 o 10 minuti (crf. funzionamento di sistemi di monitoraggio come NAGIOS o CACTI). SNMP è un protocollo trasportato mediante UDP, che rende ulteriormente leggero il traffico, poichè non richiede apertura e mantenimento di una connessione: l effetto collaterale (e previsto in PrintAgent) è che per esigenze di trasporto i pacchetti UDP possono venir scartati per fare spazio ad altri tipi di traffico. In questo contesto PrintAgent si pone in modo molto conservativo, anche perchè il suo funzionamento non è strettamente quello di richiedere solo alcune precise informazioni dalle macchine ma, per supportare eventuali futuri modelli e l estrazione di nuove informazioni senza dover aggiornare tutto il parco di PrintAgent installati, aree di informazione relativamente grandi dalle macchine. PrintAgent ha inoltre una lista di aree di informazione da evitare: per esempio la lista dei job di stampa in coda o terminati, oppure le impostazioni dei font o dei margini per ciascun tipo di supporto. In questo modo minimizza il traffico di informazioni inutili e ottimizza il tempo di scansione. Da ultima nota, PrintAgent preferisce le stampanti che supportano la versione 2c del protocollo SNMP perchè, rispetto alla 1, consente le richieste in massa, ovvero richieste che, in un singolo pacchetto di rete, possono contenere fino a 64 risposte (per via del funzionamento di PrintAgent). 1 Ciò può causare problemi se la stampante non può rispondere via SNMP, per esempio perchè è stato disattivato o per filtri es. firewall interni: Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

10 Dimensionamenti del traffico SNMP Per via del diverso comportamento nelle due versioni utilizzate possiamo dividere l analisi del traffico per SNMPv1 e SNMPv2c. Bisogna inoltre distinguere la fase di discovery dalla fase di analisi. L analisi di macchine normalmente fornite a noleggio indica il contenuto informativo tipico di ciascuna macchina tra i 10 e i 250 KB, con un massimo intorno a 1MB. La trasmissione in rete, mediante protocollo SNMPv1, di queste informazioni corrisponde a qualche migliaio di pacchetti scambiati tra PrintAgent e la stampante, ciascuno di dimensioni medie 100 byte. La scansione alla massima velocità, che include il tempo che impiega PrintAgent a decodificare il pacchetto di risposta e preparare la prossima richiesta, impiega in questi casi tra 10 e 30 secondi, in dipendenza del traffico di rete. Da misurazioni compiute su casi reali, l occupazione massima di banda per ciascuna stampante va da 5 a 15 KBps. Dal momento che PrintAgent esegue al massimo 5 scansioni contemporanee, la banda massima occupata durante le scansioni di stampanti SNMPv1 è quindi di 75 KBps: sulla banda netta tipica di Ethernet 100BaseT (9MBps) il rallentamento indotto da PrintAgent è inferiore all 1%. Considerando che la banda viene comunque occupata solamente per il tempo di scansione, che corrisponde a pochi minuti ogni ora, l impatto effettivo della scansione sulla rete è trascurabile. Per le stampanti SNMPv2c PrintAgent effettua richieste di tipo compatto, che riempiono in media 500 B di pacchetto UDP: in questo caso le scansioni terminano con qualche centinaio di pacchetti scambiati, in generale il numero di pacchetti scambiati con SNMPv2c è un decimo di quelli necessari per la stessa scansione con la versione 1. L occupazione di banda non varia, poichè la quantità di pacchetti è minore ma è maggiore la loro dimensione, tuttavia il tempo di scansione è circa la metà di quello necessario con la v1 (il risparmio di bytes si ha per via dell impacchettamento di più risposte, che risparmia intestazioni). Anche in questo caso il rallentamento istantaneo indotto da PrintAgent è quindi inferiore all 1%, però occupa la rete per meno tempo ogni ora, risultando quindi ancor più leggero della scansione SNMPv1. In caso di problemi con questo funzionamento è comunque possibile introdurre delle attese in PrintAgent impostando una quantità configurabile di pause di 100 ms ogni 1000 pacchetti inviati (es. connessione in VPN con latenza percepibile dagli utenti). Per quanto riguarda il discovery la situazione è articolata: PrintAgent invia in tutto 4 pacchetti verso ciascun host impostato per l analisi automatica, con un ampia pausa di 1 secondo ogni 100 pacchetti, e 20 secondi di pausa tra i primi due round di discovery (il primo SNMPv2c, il secondo SNMPv1) e i secondi due. Il pacchetto che viene inviato da PrintAgent e il pacchetto eventualmente restituito dal macchinario interrogato occupano meno di 100 byte ciascuno; per i calcoli si considerano solo inviati da PrintAgent. L impegno di rete del discovery si può quindi calcolare facilmente per dei casi reali: Situazione Numero di Host Pacchetti Tempo / / / La pausa di 1 secondo ogni 100 pacchetti inviati attesta la banda media a 10KBps, con impatto trascurabile per la rete di riferimento 100BaseT (meno dell 1%). Questa pausa comunque richiede una attenta configurazione di PrintAgent, per evitare situazioni di scansione automatica in reti grandi (/16 o peggio, /8) che possono impegnare molto tempo per il discovery quando magari i macchinari multifunzione da analizzare sono comunque raggruppati in una subnet logica più ristretta. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

11 Traffico generato per SMTP PrintAgent effettua, per configurazione predefinita, un invio mail ogni 4 ore, solo durante il proprio orario di lavoro. Questo si traduce in una mail al mattino, una al pomeriggio e una alla sera; le dimensioni dipendono strettamente dalla quantità di informazioni rese disponibili dalle stampanti. Misurazioni ottenute da casi reali indicano un contributo medio al peso dell allegato intorno ai 45 KB per ciascuna stampante. In una situazione ipotetica di 10 stampanti si tratta quindi di una mail di meno di 500 KB; per 50 stampanti si tratta di una mail di oltre 2 MB di allegato, per 100 stampanti sono circa 5 MB. Considerando che la mail viene inviata ogni 4 ore il traffico SMTP generato è piuttosto esiguo. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

12 Permessi di esecuzione PrintAgent si installa come task pianificato, su Windows, con utente SYSTEM; in questo modo non si pongono problemi nella gestione del log e del file temporaneo, così come problemi di accesso alla rete. Su linux/osx si raccomanda l esecuzione come root, se disponibile, per evitare problemi con i permessi di accesso ai file/directory temporanei e al log. Durante il test di esecuzione PrintAgent può verificare la correttezza dei permessi per la scrittura del file temporaneo, in modo da chiarire eventuali dubbi sulla personalizzazione di queste raccomandazioni. Korutoa SA Viale S. Franscini, Lugano (CH) Tel. +41 (0) Fax. +41 (0) /12

KeyPA Print Agent. Manuale di Installazione. Versione Manuale 1.5. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05

KeyPA Print Agent. Manuale di Installazione. Versione Manuale 1.5. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 KeyPA Print Agent Manuale di Installazione Versione Manuale 1.5 Versione PrintAgent 2.6 o successive Viale S. Franscini, 17 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 Fax. +41 (0)91 921 05 39 Indice Verifiche

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Soluzione per la VIDEOCONFERENZA EW2

Soluzione per la VIDEOCONFERENZA EW2 Soluzione per la VIDEOCONFERENZA EW2 1.Descrizione della Soluzione La soluzione per la audio/videoconferenza EW2 proposta da Gruppo SIGLA consente di comunicare e collaborare a distanza, senza muoversi

Dettagli

Tecnologia ed Evoluzione

Tecnologia ed Evoluzione Tecnologia ed Evoluzione WebGate è un prodotto innovativo che permette il collegamento di tutti i controlli Carel ad una qualsiasi rete Ethernet -TCP/IP. Questi protocolli hanno avuto un enorme sviluppo

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 è un plug-in per ProCurve Manager Plus che applica dinamicamente impostazioni di protezione, accesso e prestazioni ai dispositivi

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico La presente Guida è relativa alla versione 3.6 del software TI-Nspire. Per ottenere la versione più aggiornata

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

PageScope Enterprise Suite. Gestione Universale delle Periferiche di Stampa. Applicazioni PageScope Enterprise Suite

PageScope Enterprise Suite. Gestione Universale delle Periferiche di Stampa. Applicazioni PageScope Enterprise Suite PageScope Enterprise Suite Gestione Universale delle Periferiche di Stampa Applicazioni PageScope Enterprise Suite PageScope Enterprise Suite Gestione centralizzata, efficienza assoluta Nel mondo degli

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Note di release per l utente Fiery Network Server per Xerox WorkCentre 7830/7835/7845/7855, versione 1.1

Note di release per l utente Fiery Network Server per Xerox WorkCentre 7830/7835/7845/7855, versione 1.1 Note di release per l utente Fiery Network Server per Xerox WorkCentre 7830/7835/7845/7855, versione 1.1 Questo documento contiene importanti informazioni su questo release. Distribuire una copia di questo

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Chi ha già scelto nel mondo la nostra soluzione

Chi ha già scelto nel mondo la nostra soluzione InterMapper è un software di Network Monitoring, pensato per analizzare il traffico di rete. Le reti sono in continua evoluzione ed InterMapper rende la loro gestione più facile. Il monitoraggio, la mappatura

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

SPECIFICHE PER L INSTALLAZIONE DEL SISTEMA AEDOS

SPECIFICHE PER L INSTALLAZIONE DEL SISTEMA AEDOS SPECIFICHE PER L INSTALLAZIONE DEL SISTEMA AEDOS DG Ambiente, Energia e Reti Pagina 1 Indice 1 PREMESSA... 3 2 DEFINIZIONI... 3 3 LA CONFIGURAZIONE HARDWARE... 4 3.1 informazioni generali... 4 3.2 Scelta

Dettagli

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione

hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione hplinux sommario 7-11-2001 13:14 Pagina V Indice Introduzione XIII Capitolo 1 Introduzione agli strumenti di sicurezza Open Source 1 Strumenti utilizzati negli esempi di questo libro 2 1.1 Licenza GPL

Dettagli

Ora puoi vedere anche

Ora puoi vedere anche SyncThru Web Admin Service 5 Ora puoi vedere anche ciò che non si vede. Buyers Laboratory Inc. BUYERS LAB 2009 PICK Samsung Electronics Co., Ltd. SyncThru Admin 5 Outstanding Network Device Management

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Servizio di IT Asset Inventory e Management

Servizio di IT Asset Inventory e Management Servizio di IT Asset Inventory e Management Dexit S.r.l. Sede legale: via G. Gilli, 2-38121 Trento (TN) Tel. 0461/020500 Fax 0461/020599 Cap.Soc. Euro 700.000,00 - Codice Fiscale, P.IVA, Registro Imprese

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Tutti gli altri nomi di prodotti sono marchi o marchi depositati dei rispettivi proprietari.

Tutti gli altri nomi di prodotti sono marchi o marchi depositati dei rispettivi proprietari. Introduzione Premessa PageScope è un software di utilità che consente di controllare, da un punto centrale, stampanti, copiatrici e altre periferiche in rete. Con PageScope si può utilizzare un browser

Dettagli

AdRem Free itools 2006. - L importanza degli strumenti di diagnostica -

AdRem Free itools 2006. - L importanza degli strumenti di diagnostica - AdRem Free itools 2006 - L importanza degli strumenti di diagnostica - Introduzione La capacità di configurare, gestire e risolvere i problemi relativi alle reti TCP/IP è parte fondamentale dell attività

Dettagli

Nanemon Network Monitor

Nanemon Network Monitor Nanemon Network Monitor www.navynet.it www.navynet.it Tutto sotto controllo......nanemon è lo strumento adatto per fare in modo che la tua infrastruttura informatica non abbia problemi. Cos é Nanemon?

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Multitech FaxFinder - Fax Server Appliance

Multitech FaxFinder - Fax Server Appliance Multitech FaxFinder - Fax Server Appliance Descrizione prodotto FaxFinder è la soluzione chiavi in mano che consente di ricevere fax via posta elettronica e di effettuarne l invio da qualsiasi applicazione

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Elementi di Informatica 6 Aprile 2009

Elementi di Informatica 6 Aprile 2009 Elementi di Informatica 6 Aprile 2009 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 In un PC, cosa rappresenta il bus? a. Un driver che serve alle applicazioni del sistema

Dettagli

Elementi di Informatica - 26 Giugno 2008. Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008

Elementi di Informatica - 26 Giugno 2008. Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 Elementi di Informatica - 26 Giugno 2008 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 Nella fase di avviamento (bootstrap) di un PC, il BIOS: a. Carica il sistema operativo,

Dettagli

Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel "Manuale della copiatrice prima di usare la macchina.

Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel Manuale della copiatrice prima di usare la macchina. Per un uso sicuro e corretto leggere le Informazioni sulla sicurezza nel "Manuale della copiatrice prima di usare la macchina. Guida di rete Introduzione Questo manuale contiene istruzioni dettagliate

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

PROF. Filippo CAPUANI TCP/IP

PROF. Filippo CAPUANI TCP/IP PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

PageScope Enterprise Suite. Universal in & output management. Applications PageScope Enterprise Suite

PageScope Enterprise Suite. Universal in & output management. Applications PageScope Enterprise Suite PageScope Enterprise Suite Universal in & output management Applications PageScope Enterprise Suite Gestione centralizzata, con efficienza assoluta. Nel mondo degli affari di oggi, il tempo ha un ruolo

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

Round Robin (quanto di tempo = 3) in un sistema a divisione di tempo. Priorità senza prerilascio (un processo per volta, fino al completamento)

Round Robin (quanto di tempo = 3) in un sistema a divisione di tempo. Priorità senza prerilascio (un processo per volta, fino al completamento) Quesito 1. Un sistema operativo utilizza un registro ampio 32 bit, contenente valori di tipo unsigned, per rappresentare il tempo in secondi trascorso da una data fissata, ed un registro contatore, ampio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Nel presente manuale si usano due tipi di unità di misura per le dimensioni. Per questa macchina, fare riferimento alle versione metrica.

Nel presente manuale si usano due tipi di unità di misura per le dimensioni. Per questa macchina, fare riferimento alle versione metrica. Guida di Rete 1 2 3 4 5 6 7 Funzioni disponibili in rete Connessione del cavo di rete alla rete Configurazione della stampante in rete Configurazione di Windows Uso della funzione Stampante Configurazione

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi Splash RPX-iii Xerox 700 Digital Color Press Guida alla soluzione dei problemi 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

SMart esolutions. Guida all installazione di Xerox SMart esolutions per Windows per le apparecchiature Office situate in Europa

SMart esolutions. Guida all installazione di Xerox SMart esolutions per Windows per le apparecchiature Office situate in Europa SMart esolutions Una piattaforma per i servizi remoti Xerox Guida all installazione di Xerox SMart esolutions per Windows per le apparecchiature Office situate in Europa 1 2 INSTALLAZIONE CONFIGURAZIONE

Dettagli

Web SmartNetMonitor Guida dell amministratore

Web SmartNetMonitor Guida dell amministratore Web SmartNetMonitor Guida dell amministratore 1 2 3 4 5 6 7 Panoramica Pianificazione dell installazione Installazione Configurazione di Web SmartNetMonitor Gestione delle periferiche Manutenzione Appendice

Dettagli

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA A.S. 2003-2004 Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA Tema di: SISTEMI DI ELABORAZIONE E TRASMISSIONE

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

NVR 4/8/12/16 telecamere

NVR 4/8/12/16 telecamere IP video NVR 4/8/12/16 telecamere KNR 13/12/2012 B075/1/I Caratteristiche principali All in one Firmware già installato, nessuna installazione di software necessaria Upgrade freeware Unico Varietà di hardware

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

Professional IS / Standard. Manuale per l utente

Professional IS / Standard. Manuale per l utente Professional IS / Standard Manuale per l utente 1 2 3 4 5 Verifica preliminare Accesso e uscita Visualizzazione delle informazioni sui dispositivi Download e installazione dei pacchetti Appendice Leggere

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE www.mauriziocozzetto.it/docs/sistemiabacus%20soluzionetema20032004proposta2.doc - Testo Esame di Stato 2003-2004 YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE - PROGETTO "ABACUS"

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

Le VLAN dell Area di Ricerca di Bologna

Le VLAN dell Area di Ricerca di Bologna M.Nanni F.Tinarelli S.Tubertini Le VLAN dell Area di Ricerca di Bologna IRA 340/03 2 Introduzione La rete di trasmissione dati dell Area della Ricerca di Bologna e stata disegnata nei primi anni 90 partendo

Dettagli