Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Complementi di Informatica (DF-M) Reti. Internet.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "2009-2010. Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Complementi di Informatica (DF-M) Reti. Internet."

Transcript

1 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Complementi di Informatica (DF-M) Reti 2 Internet Rete 2 1

2 Internet La rete delle reti, ovvero.. la interconnessione mondiale di reti diverse Consente il collegamento tra elaboratori : di tipo differente (PC,Workstation, Mainframe) con sistemi operativi differenti (Unix, MS-DOS, VM, etc) Servizi ed informazioni per qualsiasi categoria di utenti protocollo protocollo utilizzato: utilizzato: TCP/IP TCP/IP un un luogo luogo virtuale virtuale entro entro il il quale quale milioni milioni di di utenti utenti possono, possono, interagire interagire a vari vari livelli livelli e con con diverse diverse modalità modalità Un Un media mediache che ci ci consente consente di di veicolare veicolare informazioni informazioni a milioni milioni di di utenti utenti spesso spesso con con modalità modalitàmolto molto economiche economiche un un luogo luogo di di ricerca ricerca e di di curiosità, curiosità, nel nel quale quale il il navigatore navigatore può può percorrere percorrere personali personali sentieri sentieri di di caccia caccia seguendo seguendo liberamente liberamente le le proprie proprie inclinazioni. inclinazioni. Rete 2 2

3 Internet appartiene a tutti :non esiste un proprietario unico ma alcune associazioni che si occupano della gestione tecnica e degli standard. Nessuno paga per Internet : ma ognuno paga le sue spese, cioè il costo del collegamento della sua sottorete alla rete globale Internet non non è solo solo attualità, economia, scienze,...è..è soprattutto fonte fonte di di multimedialità Ascolto di musica Visione di filmati Scene in 3D Internet discende da ARPANet (Advanced Research Projects Agency) rete militare progettata negli anni 70 per avere: garanzia di operatività anche nel caso in cui alcune connessioni risultassero inutilizzabili; gestione distribuita delle comunicazioni fra computer il controllo dei missili nucleari doveva essere garantito anche in caso di attacco alle basi principali ARPANet ben presto esce dai limiti militari ed entra nel mondo delle università americane Rete 2 3

4 La National Science Foundation creò NSFnet(1986): -reti regionali per collegare centri universitari vicini; -reti ad alte prestazioni per collegare supercalcolatori tra loro; -interconnessione di queste reti; NSFnet NSFnetdivenne la la dorsale dorsale di di INTERNET INTERNET Servizi Servizi tradizionali tradizionali Il login remoto (Telnet) Il trasferimento di files (FTP) La posta elettronica ( ) L accesso al World Wide Web (WWW) L accesso ai gruppi di discussione (news) I canali per parlare di argomenti particolari (IRC - Internet Relay Chat) Servizi Servizi nuovi nuovi e- banking e- trading e-procurement e-governement e-learning internet telephone Video Conferenza Biblioteche virtuali Rete 2 4

5 Identificazione delle macchine (host) nella rete Ogni macchina che si affaccia alla rete Internet è contradistinta in modo univoco da un indirizzo di rete (IP address). Io sono la macchina Io sono la macchina L assegnazione degli indirizzi di rete è curata da un organismo internazionale: il NIS (Network Information Service) che a sua volta delega ad enti nazionali la gestione degli indirizzi di rete nei rispettivi paesi. Il GARR per l Italia Nello standard attuale (IPv4) un indirizzo è costituito da quattro numeri separati da un punto (notazione decimale puntata) ciascuno compreso tra 0 e 255 e corrisponde ad una codifica su 32 bit Rete 2 5

6 All'interno di un indirizzo IP si distinguono due componenti: l'indirizzo di rete l'indirizzo del computer host che appartiene a quella rete Il meccanismo è simile a quello di un numero telefonico, in cui la prima parte del numero, il prefisso, definisce la zona, ovvero il distretto telefonico, mentre il resto identifica l apparecchio telefonico fisso specifico di quella zona. La struttura di un indirizzo di rete 0 n n+m Zona rete Zona host Zona host rappresentabili indirizzi di 2 m-2 host Se m=8 rappresentabili 254 indirizzi host Rete 2 6

7 Perché 254 host e non 256 (2 8 )? Perché nella identificazione degli host sono esclusi gli indirizzi: xxx.xxx.xxx.0 identificativo della rete xxx.xxx.xxx.111 identifica un indirizzo particolare (broadcast) che identifica tutti gli host di una rete; per tale funzionalità non può essere l indirizzo di uno specifico host. Le reti si classificano in classi in virtù del numero di host sopportabili classi A B C D E Rete 2 7

8 Indirizzi di classe A. 0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh hanno :il primo bit a zero utilizzano i 7 bit successivi per identificare l'indirizzo di rete i restanti 24 bit identificano gli host della rete. Gli indirizzi di rete della classe A vanno: a a Non appartiene alla classe A l indirizzo La dimensione di 24 bit del campo host consente per ogni rete la definizione di macchine (host) Rete 2 8

9 Indirizzi di classe B. 10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh hanno :il primo bit a uno ed il secondo a zero utilizzano i 14 bit successivi per identificare l'indirizzo di rete i restanti 16 bit identificano gli host della rete. Gli indirizzi di rete della classe B vanno: a a La dimensione di 16 bit del campo host consente per ogni rete la definizione di macchine (host) Rete 2 9

10 Indirizzi di classe C. 110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh hanno :il primo e secondo bit a uno ed il terzo a zero utilizzano i 21 bit successivi per identificare l'indirizzo di rete i restanti 8 bit identificano gli host della rete. Gli indirizzi di rete della classe C vanno: a a La dimensione di 8 bit del campo host consente per ogni rete la definizione di 256 macchine (host) Rete 2 10

11 Gli indirizzi di classe D. Utilizzati per il multicasting i i primi primi tre tre bit bit a uno uno e il il quarto quarto a zero zero Gli indirizzi di classe E. Trattasi di classi destinate a usi speciali i i primi primi quattro quattro bit bit a uno uno e il il quinto quinto a zero. zero Rete 2 11

12 Indirizzi IP statici e dinamici Un indirizzo IPstatico è assegnato una tantum e fisso ad un computer. Un IPdinamico è un indirizzo temporaneo e variabile, assegnato a un host non connesso permanentemente alla rete Il protocollo utilizzato per attribuire gli IP dinamici è il DHCP (Dynamic Host Configuration Protocol): gli indirizzi assegnati dinamicamente hanno una scadenza temporale assegnata dall'amministratore di rete, o durano finché l'host non verrà disconnesso dalla rete. Questo metodo è generalmente usato dai providers commerciali per tutti gli utenti che si connettono al loro servizio tramite linea telefonica, ma anche dai gestori di reti locali per il collegamento di PC portatili. Rete 2 12

13 Indirizzi simbolici Il riferimento numerico dell' IP di un host può risultare difficile da usare (quanti numeri da ricordare) L alternativa: riferire gli host tramite indirizzi simbolici (associazione per ogni host dell indirizzo numerico con un indirizzo simbolico) vesuvio.cnr.napoli.it Rete 2 13

14 I domini Tutta la rete con tutti i suoi host è organizzata in settori, detti domini, ciascuno con propri host di afferenza. Un settore a sua volta viene strutturato in sottosezioni o sottodomini ciascuno con propri host di afferenza. 1 livello 2 livello 2 livello 2 livello 3 livello 3 livello 3 livello 3 livello 3 livello 3 livello 3 livello 3 livello 3 livello 3 livello 3 livello Rete 2 14

15 Perché l organizzazione a domini? Volendo identificare una macchina della mia rete locale con il nome simbolico prima macchina niente garantirebbe la univocità del suo nome nella rete globale Possibile chiedere agli enti preposti la definizione di un dominio sotto la etichetta miarete Considerando che il dominio principale (1 livello) per l Italia è it ed il dominio mia rete sia posizionato al secondo livello, la macchina oggetto di definizione primamacchina.miarete.it Le altre macchine della rete : secondamacchina.miarete.it, terzamacchina.miarete.it In tal modo non esiste conflitto di identificazione fra due macchine appartenenti a domini diversi primamacchina.miarete.it primamacchina.tuarete.it Se il posizionamento del dominio miarete è ad un livello superiore (es 3 livello) l identificativo della mia macchina sarà: primamacchina.miarete.nomedominio2.it Rete 2 15

16 Domain Name Service (DNS) Servizio che associa all indirizzo numerico di host un indirizzo simbolico costituito da una stringa di lunghezza variabile composta da parole (suffissi) separate dal carattere punto. Si basa su un database distribuito capri.ing.unina.it Interpretando i suffisi da sinistra verso destra, mentre il primo esprime il riferimento all' host (capri), gli altri esprimono nomi di domini di livello decrescente.(organizzazione gerarchica dei domini) capri.ing.unina.it host Dom.3liv Dom.2liv Dom.1liv Rete 2 16

17 it it Reg Reg univ univ prov prov unito unito unina unina unica unica mat mat ing ing chim chim dipfi dipfi dipsta dipsta dipinf dipinf dipma dipma elba procida vesuvio ischia dipchi dipchi capri vulcano ischia capri.dipma.ing.unina.univ.it vesuvio.dipsta.mat.unina.univ.it Rete 2 17

18 Ogni dominio è caratterizzato da una macchina (domain name server) che conosce gli indirizzi simbolici e numerici di tutti gli host del dominio. Domain name nameserver dipma dipma capri xxx.yyy.zzz.hhh elba xxx.yyy.zzz.kkk ischia xxx..hhh.kkk.ttt Nella organizzazione a sottodomini....ogni dominio di livello più alto conosce i riferimenti dei domain name server di sua pertinenza. Questo lascia capire il collegamento che esiste tra i vari name server. Domain name nameserver ing ing mati xxx.yyy.zzz.hhh ing xxx.yyy.zzz.kkk chim xxx..hhh.kkk.ttt Rete 2 18

19 Quando un host chiede il collegamento ad un altro host. indirizza il suo desiderato al proprio DNS Se l'host di destinazione appartiene allo stesso dominio del chiamante, il DNS locale sarà in grado di risolvere l'indirizzo mnemonico in indirizzo numerico. host hostchiamante ischia.dipma.ing host hostdestinzione capri.dipma.ing unina unina ing ing dipma dipma ischia capri Se l'host di destinazione non appartiene allo stesso dominio del chiamante, la richiesta verrà passata al domain server name di livello superiore che a sua volta o provvederà alla risoluzione o indirizzerà la richiesta al server name di livello ancor superiore. Rete 2 19

20 chiamante ischia.dipma.ing.unina destinazione vesuvio.dipsta.mat.unina unina unina mat mat ing ing chim chim dipfi dipfi dipsta dipsta dipinf dipinf dipma dipma capri vesuvio dipchi dipchi ischia I I domini domini di di primo primo livello livello (classificazione) (classificazione) Domini Domini per per organizzazione organizzazione edu edu Università Università ed ed Enti Enti di di ricerca ricerca com com Organizzazioni Organizzazioni commerciali commerciali gov gov Enti Enti governativi governativi mil mil Enti Enti militari militari net net Organizzazioni Organizzazioni di di sviluppo sviluppo della della rete rete org org Organizzazioni Organizzazioni no no profit profit non non governative governative Domini Domini per per nazioni nazioni it it Italia Italia uk uk Inghilterra Inghilterra fr fr Francia Francia de de Germania Germania ch ch Svizzera Svizzera Domini Domini nuove nuove entità entità store store Siti Siti commerciali commerciali on on line line arts arts Siti Siti artistici artistici web web Siti Siti sviluppo sviluppo pagine pagine WEB WEB rec rec Siti Siti di di intrattenimento intrattenimento e e svago svago Rete 2 20

21 Il futuro è senza fili. Quello che pochi anni fa poteva sembrare sicuramente una affermazione globalmente lontana a venire oggi è una realtà. L accesso al mondo internet si svincola dai collegamenti fisici diretti (il cavo) utilizzando le onde elettromagnetiche (radio, raggi infrarossi,.). Nascono le WLAN (Wireless Lan) La tecnologia wireless, con le recenti innovazioni tecnologiche ha portato la velocità di trasmissione da 11Mps a 54 Mps e rappresenta una valida ed utilissima alternativa alle tradizionali reti via cavo Di significante importanza in ambienti: -con utenza in movimento (laboratori,centri commerciali, banche,..) -con difficoltà di cablaggio (musei, ospedali, ambienti storici,..) Rete 2 21

22 Fattori determinanti della esplosione delle reti senza filo : le buone prestazioni, la faciltà di installazione, la flessibilità. Tuttavia un aspetto degno di attenzione è : la scarsa sicurezza. oggi trovano applicazione persino in ambito domestico dove si abbatte il vincolo della postazione di lavoro fissa Rete 2 22

23 WLAN Una Wireless Local Area Network è un sistema di comunicazione flessibile ed estendibile,con buone prestazioni ed alternativo ad una rete fissa (LAN) Di significante importanza in ambienti: Con utenza in movimento (laboratori, centri commerciali, ) Con difficoltà di cablaggio (musei,ambienti storici, ) I problemi principali sono quelli della sicurezza, per cui: -necessità di crittografia -autenticazione dell utente Per quest ultima esigenza,internet Network Working Group ha pubblicato la RFC 2138, Remote Authentification Dial-In Iser Service (RADIUS), che definisce le procedure per la realizzazione di un server di autentificaficazione, contenente un database centrale per l'indentificazione degli account e per le informazioni necessarie all'autenticazione degli stessi. Rete 2 23

24 In una Wlan viene utilizzata una tecnologia di radio frequenza RF per la trasmissione e la ricezione dei dati Connessione alla rete nella tecnologia wireless basata sull utilizzo di : -satellite (ricezione tramite parabola), -ponti radio -access point (generatori di copertura d ambiente). Consente il collegamento di apparecchiature, anche mobili, nel raggio di alcune centinaia di metri con buona velocita' di trasmissione. Particolarmente indicati per collegare i portatili o per superare vincoli di cablatura. -telefonini UMTS (Universal Mobile Telecomunivations System) Rete 2 24

25 802.11: Standard IEEE (1997 ) è lo standard originario per reti wireless.(wlan). Prevede due tecniche trasmissive per il livello fisico: -I raggi infrarossi (IR) -Radiofrequenza (IR) nella banda 2,4GHz o 5 I sistemi a raggi infrarossi non hanno avuto grande successo per le basse velocità di trasmissione e le brevi distanze raggiungibili. In riferimento ai sistemi a radiofrequenza lo standard si è evoluto in altre varianti le cui specifiche sono di seguito riportate Mbps frequenza radio di 2.4 GHz a 54 Mbps frequenza radio di 5 GHz b 11 Mbps frequenza radio di 5 Ghz g 54 Mbps frequenza radio di 2.4 GHz. Rete 2 25

26 HUB HUB Rete Possibili rimedi Controllo del MAC address Ogni scheda di rete (wireless o meno) ha un proprio "numero di serie", che si chiama MAC address. Gli access point possono essere impostati in modo da accettare connessioni soltanto dalle schede che hanno un certo MAC address. Rete 2 26

27 Le reti internet private L introduzione di internet ha dato grande impulso ai sistemi informativi aziendali, proponendo soluzioni a basso costo ed efficaci simili al paradigma di internet. Una rete intranet `e una rete privata interna ad una azienda che utilizza l infrastruttura classica di internet e del Web ed usata all'interno di una organizzazione per facilitare la comunicazione e l'accesso all'informazione. SI NO intranet f i r e w a l l I n t e r n e t Rete 2 27

28 Una rete extranet è una Intranet che si estende al di la dei confini aziendali e viene aperta ad una ben definita (fidata-trusted) utenza esterna (patner, clienti ) a cui viene concesso di accedere alle risorse operative dell azienda Le reti extranet si sono molto diffuse per particolari applicazioni del buisiness to buisness (b2b), come gli acquisti e le vendite. SI SI se abilitati intranet f i r e w a l l I n t e r n e t Rete 2 28

29 Firewall (muro tagliafiamme) Dispositivi (combinazione hardware e software) per proteggere e filtrare il traffico da e verso una LAN applicando regole aziendali che contribuiscono alla sicurezza della stessa. In che modo attivare la protezione? Controllo degli indirizzi abilitati in uscita Controllo degli indirizzi abilitati in arrivo Controllo dei servizi (nri di porta) Abbinamento dei controlli (and) Telnet Telnet USENET SMTP SMTP HTTP HTTP Rete 2 29

30 I firewall si articolano in due tipi base: A livello di rete (packet filter) Essenzialmente un router programmato per consentire l accesso solo a certi indirizzi IP e/o a certi numeri di porta (applicazioni) A livello di applicazione (proxy server=server delegato) Un computer su cui gira un particolare software server che intercetta le richieste dall esterno e crea una applicazione di interfaccia (applicazione delegata) che va sulla rete aziendale a reperire le informazioni richieste Rete 2 30

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Internet,! i domini (.it) e! il Registro!

Internet,! i domini (.it) e! il Registro! Internet, i domini (.it) e il Registro Francesca Nicolini Stefania Fabbri La rete e il Domain Name System La rete ARPANET nel 1974 1 La rete e il Domain Name System (cont) Dalle origini a oggi: Rete sperimentale

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli