Università degli Studi di Trento Facoltà di Ingegneria Corso di Fondamenti di Informatica Anno Accademico 2001/2002. Dispensa su Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Trento Facoltà di Ingegneria Corso di Fondamenti di Informatica Anno Accademico 2001/2002. Dispensa su Internet"

Transcript

1 Università degli Studi di Trento Facoltà di Ingegneria Corso di Fondamenti di Informatica Anno Accademico 2001/2002 Dispensa su Internet Vincenzo D'Andrea Ottobre 2001

2 Indice 1. INTRODUZIONE DEFINIZIONE DI INTERNET CLIENT-SERVER SERVIZI PROTOCOLLO TCP/IP GLI ELEMENTI COSTITUTIVI DEL PROTOCOLLO FORMATO DEI PACCHETTI NOMI E INDIRIZZI DOMINI I DOMINI DI ALTO LIVELLO ATTUALI I NUOVI DOMINI DI ALTO LIVELLO TRASMISSIONE FILES CON FTP LA POSTA ELETTRONICA STRUTTURA DI UN MESSAGGIO MIME ED ATTACHMENTS LE FUNZIONALITÀ DI UN SISTEMA DI GESTIONE BIBLIOGRAFIA... 9 APPENDICE 1: BIT & BYTES APPENDICE 2: IL SISTEMA BINARIO Indice

3 1. Introduzione Questa dispensa raccoglie gli appunti relativi alle lezioni su Internet del corso di Fondamenti di Informatica, preparati da alcuni studenti (Francesco Franceschini e Matteo Frisinghelli nell anno accademico ; Roberto Lodola, Luca Mantovani e Emiliano Tamè nell anno accademico ), rivisti ed integrati da Vincenzo D Andrea. La presente versione viene messa a disposizione degli studenti per fornire materiale di studio. Il merito di aver raccolto negli appunti il materiale presentato a lezione va sicuramente agli studenti che si sono fatti carico di questo lavoro, mentre la responsabilità dei contenuti e le eventuali imprecisioni sono responsabilità del docente. Eventuali commenti o segnalazioni di errori possono essere inviate a 2. Definizione di Internet La rete Internet è un insieme di calcolatori collegati fra loro: nei collegamenti le informazioni viaggiano come segnali elettrici attraverso reti telefoniche o altri canali di comunicazione. La definizione più generale di Internet si basa su due aspetti: il protocollo e la configurazione. Il protocollo è l insieme di definizioni che regolano lo scambio di informazioni tra computer in rete. Tutti i computer collegati alla rete Internet devono essere in grado di scambiare informazioni con altri computer utilizzando il protocollo TCP/IP (presentato nel successivo punto 4), sia direttamente che indirettamente per mezzo di opportuni punti di traduzione tra protocolli diversi (gateway). Un computer collegato alla rete Internet è detto host. Dal punto di vista della configurazione, Internet è una rete di reti. Ciascuna rete gode di autonomia sia dal punto di vista tecnico (quali modalità di connessione utilizzare, quali sistemi operativi,...) che dal punto di vista della gestione. A livello centrale vengono gestiti gli aspetti legati al regolare le risorse comuni (i nomi dei computer connessi alla rete, i nuovi servizi e protocolli,...). Anche dal punto di vista dei costi del collegamento è utilizzata una struttura gerarchica che fraziona i costi fino agli utenti finali. Una maniera più legata alle funzionalità definisce Internet in base ai servizi forniti, quindi è parte di Internet un host che può accedere ai servizi della rete o fornirne. 2.1 Client-Server La modalità di funzionamento della maggior parte delle attività svolte con Internet si basa sul paradigma client-server. Il server mette a disposizione di altri computer della rete un servizio (ad esempio, accesso a informazioni) - nel computer server è presente un applicazione che gestisce l erogazione del servizio. Un altro computer della rete ha il ruolo di client: gli utenti di tale computer possono utilizzare uno specifico programma per accedere al servizio fornito dal server. Lo scambio di dati avviene tra il programma client ed il programma server. Pagina 2 di 10

4 3. Servizi Nella rete Internet vi sono numerosi servizi attivi. Alcuni servizi sono standard ma pressoché chiunque potrebbe definire, realizzare e mettere a disposizione un nuovo servizio. I principali servizi standard disponibili in Internet sono quelli sotto elencati. WWW (World Wide Web) Il servizio WWW ha lo scopo di permettere un efficace scambio di informazione. Il servizio si basa sul concetto di ipertesto, un testo che può essere letto seguendo più percorsi di lettura e che può essere frammentato in più documenti. Nell accezione data al termine in ambito Web, i documenti dell ipertesto possono essere ovunque nella rete Internet. Il servizio WWW domina oggi l uso di Internet, al punto che questo servizio viene spesso confuso con l intera Internet. FTP (File Transfer Protocol) Il servizio FTP viene utilizzato per il trasferimento di file da un computer ad un altro. In pratica, un file presente sul disco di un computer remoto può essere trasferito sul proprio PC e viceversa. Sistema di posta elettronica utilizzato dagli utenti della rete per scambiare messaggi. Oltre a messaggi di semplice testo, è possibile allegare ai messaggi di posta elettronica anche file di vario tipo (Audio, software, grafica,...). News Si tratta di gruppi di discussione e di scambio di materiale informatico. La modalità di funzionamento è analoga a quella di una bacheca, o meglio alle bacheche elettroniche dei BBS (Bulletin Board System). Ciascun utente può appendere il proprio messaggio e/o leggere tutti o parte dei messaggi. I Newsgroup (le bacheche) sono organizzati in una gerarchia a seconda degli argomenti trattati. Il nome di un newsgroup è composto da una serie di informazioni che permettono di identificarne il contenuto. Ad esempio, comp.os.win95.bugs. La parte comp è comune a tutti i newsgroup che trattano di informatica; la parte OS ne identifica un sottoinsieme, quelli che trattano di sistemi operativi; la parte WIN95 restringe il campo al sistema Windows 95; infine la parte BUGS indica quale particolare aspetto del sistema W95 viene trattato nel newsgroup. Telnet Il protocollo Telnet è il principale tra quelli che permettono il cosiddetto login remoto" cioè la possibilità di operare con un sistema remoto. Inizialmente progettato come sistema di collegamento di una rete di terminali ad un computer remoto che elabora e distribuisce le informazioni, Telnet utilizza principalmente sistemi Linux o Unix (sistemi operativi che permettono la multiutenza). Quando si utilizza Telnet, le operazioni svolte vengono eseguite sulla macchina remota mentre l input e output avvengono con la macchina locale Comunicazione interattiva Attraverso la rete Internet è possibile dialogare con altri utenti (purché questi siano contemporaneamente collegati alla rete) attraverso chat line, gestite da appositi programmi (IRC e simili). Attraverso l utilizzo di programmi tipo NetMeeting, con gli opportuni dispositivi hardware, è inoltre possibile effettuare un collegamento audio e/o video (per esempio videoconferenze) in tempo reale e a bassi costi. Una Pagina 3 di 10

5 potenzialità ancora poco sfruttata ma con enormi potenzialità è l interoperabilità tra la comunicazione vocale su Internet ed il telefono standard. Collaborazione Oltre alla semplice comunicazione tra utenti, è possibile utilizzare la rete come supporto alla vera e propria collaborazione nell ambito di un gruppo di lavoro. Ad esempio, sono disponibili applicativi che permettono la condivisione di applicazioni (la schermata di un programma qualsiasi viene mostrata a due utenti connessi alla rete, gli utenti possono prendere a turno il controllo dell applicazione), l utilizzo di lavagne trasparenti (nel caso dell applicazione condivisa, una lavagna è una sorta di foglio trasparente sovrapposto alla finestra dell applicazione, sul quale gli utenti possono fare annotazioni, schizzi, etc.), l accesso controllato a database di informazioni, etc... Altro... Altri servizi hanno a che fare con il reperimento di files (archie), le informazioni su utenti di utenti di un sistema (finger), archivi di file di testo (gopher), database di informazioni indicizzate (wais), giochi di ruolo (muds),... I programmi client utilizzati per accedere ai vari servizi possono essere specifici per accedere ad un singolo servizio (ad es. un programma per la posta elettronica) oppure possono operare con più servizi (ad es. un browser web). 4. Protocollo TCP/IP 4.1 Gli elementi costitutivi del protocollo Per gestire la comunicazione tra più elaboratori in rete è indispensabile utilizzare in tutti gli elaboratori un unico sistema di trasmissione dei dati (chiamato protocollo). sistema trasmettente Sistema ricevente APPLICAZIONE FRAMMENTAZIONE INDIRIZZO TCP (trasmissione) IP (rete) APPLICAZIONE RICOSTRUZIONE INDIRIZZO FISICO FISICO Nella rete Internet viene utilizzato il protocollo TCP/IP (Trasmission Control Protocol / Internet Protocol), formato da vari protocolli di trasmissione e di gestione della comunicazione in rete. Proprio per sottolineare il fatto che è costituito da numerosi protocolli specifici, il TCP/IP viene definito una protocol suite. Il protocollo TCP/IP Pagina 4 di 10

6 è basato su una struttura a strati (layer). Nello schema viene presentata la struttura logica degli strati del protocollo TCP/IP. Lo strato di applicazione è quello in cui i dati da trasmettere vengono preparati prima della trasmissione e dove vengono interpretati ed utilizzati dopo la ricezione. Il successivo strato (generalmente detto di trasporto ) ha il compito di ricevere i dati dall applicazione e gestirne la frammentazione in pacchetti durante la trasmissione e la ricostruzione in ricezione. Oltre alla funzione di frammentazione/ricostruzione il TCP si incarica anche di garantire la trasmissione dei dati: se l applicazione non riceve una segnalazione di errore, i dati sono stati certamente recapitati al destinatario. Un altro protocollo di gestione dello strato di trasmissione è UDP (User Datagram Protocol). Questo è utilizzato dalle applicazioni che non necessitano delle caratteristiche di garanzia di trasmissione date da TCP e devono accedere il più semplicemente possibile allo strato di rete (IP). In particolare UDP viene utilizzato spesso in reti locali e per applicazioni in cui la verifica dell integrità dei dati trasmessi/ricevuti viene comunque svolta a più alto livello (ad es. condivisione di dischi). Lo strato inferiore (generalmente detto di rete ) gestisce gli indirizzi di rete dei due computer coinvolti nello scambio di dati e la consegna di quanto ricevuto al protocollo dello strato superiore (ad es. TCP o UDP). Lo strato fisico, infine, gestisce l inoltro dei dati da trasmettere ai dispositivi elettronici di collegamento alla rete vera e propria. 4.2 Formato dei pacchetti Ciascuno degli strati attraverso cui passano i dati da trasmettere aggiunge ai dati una intestazione (header) contenente alcune informazioni gestite dai protocolli dello strato. Lo schema sotto riportato presenta un pacchetto di informazioni pronto ad essere trasmesso in rete. header IP header TCP DATI Destinatario Mittente Protocollo N ordine Applicazione Tra le informazioni che il TCP inserisce nel proprio header vi sono un numero d ordine progressivo (che permette di ricostruire i dati frammentati) e un indicazione di quali siano le applicazioni che trasmettono e ricevono i dati (il codice usato è detto numero di porta ). Il protocollo IP inserisce nel proprio header varie informazioni tra cui gli indirizzi del sistema di provenienza (mittente) e di destinazione (destinatario) e il codice del protocollo dello strato di trasporto (TCP o UDP). 5. Nomi e Indirizzi Un nome di un host Internet è formato da una sequenza di caratteri il cui significato è descritto nella successiva parte 6. Il nome è utilizzato per la facilità di memorizzarlo e per la possibilità di assegnare un significato evidente agli occhi degli utenti di Internet. Pagina 5 di 10

7 Ad esempio, il nome indica l host che gestisce il servizio WWW per l Università di Trento. I programmi ed i sistemi che permettono agli utenti di operare con la rete utilizzano una rappresentazione diversa per individuare gli host della rete. Viene utilizzato un indirizzo numerico, contenuto in 32 bit. La conversione tra indirizzi numerici e nomi viene effettuata da appositi server detti Name Server. 6. Domini Il sistema di nomi di host in Internet si basa su una suddivisione gerarchica. Più nomi di macchine fanno riferimento ad un dominio, più nomi di domini fanno riferimento ad un dominio di alto livello ( top level domain ). Un indirizzo Internet (ad es. oppure aleph.italy.xyz.com) può essere letto a tre livelli diversi: Un dominio di alto livello. Nell esempio:.it oppure.com Un dominio (insieme di computer gestiti da una organizzazione o parte di essa). Nell esempio: unitn nel top level domani.it (l Università di Trento) oppure italy.mbs ne top level domain.com (il dipartimento che si occupa dell Italia nella ditta MBS) Un calcolatore oppure un servizio della rete. Nell esempio: www nel dominio unitn.it oppure aleph nel dominio italy.mbs.com. 6.1 I domini di alto livello attuali I domini di alto livello sono suddivisi in sette domini funzionali. Uno di questi è ulteriormente suddiviso in tutti i nomi abbreviati di nazioni. I principali domini di alto livello sono:.com.edu.gov.mil.net.org.con per organizzazioni a carattere commerciale per organizzazioni di ricerca, educative e culturali americane per enti del governo americano (esclusi quelli militari) per enti delle forze militari statunitensi per organizzazioni che forniscono servizi di rete per altre organizzazioni (ad es., non commerciali) nome fittizio per i top level domain di connotazione geografica. Viene sostituito dalla specifica abbreviazione di un Paese. Esempi:.it Italia.uk Inghilterra.ar Argentina.ca Canada.fr Francia.mn Mongolia.hk Hong Kong.ir Iran.de Germania.my Malesia.tr Turchia.cg Congo 6.2 I nuovi domini di alto livello In seguito all esplosione nell uso di Internet, la richiesta di domini è notevolmente incrementata e la stessa definizione dei domini di alto livello è attualmente ritenuta inadeguata all uso di Internet (specialmente in riferimento alle attività di carattere commerciale). Nel novembre del 2000, sono stati definiti sette nuovi domini di top Pagina 6 di 10

8 level, al momento non del tutto operativi, che si aggiungeranno a quelli attualmente utilizzati. I nuovi domini sono:.biz.info.name.aero.coop.museum per attività di business (http://www.nic.biz/). per scopi vari (http://www.afilias.info/) per gli individui (http://www.nic.name/). per l industria aerospaziale (http://www.sita.int/aero/info/index.asp). per società cooperative (http://www.cooperative.org). per musei (http://www.musedoma.org/)..pro per professionisti (http://www.register.com/). Per i primi tre domini top level (biz, info e name) l attivazione è imminente ed è possibile registrare un dominio (ottobre 2001). 7. Trasmissione files con FTP Il servizio FTP è dedicato al trasferimento di files tra host di Internet. Ci sono due modalità di utilizzo di FTP: utilizzando sistemi in cui si ha a disposizione un accesso (username e password) oppure utilizzando sistemi ad accesso libero (utilizzando come username ftp, e come password il proprio indirizzo di posta elettronica. Il programma client, attraverso cui accedere al servizio, può presentare all utente un interfaccia a caratteri (il programma ftp per Unix) oppure grafica (il programma fetch per Macintosh oppure winftp per Windows). Le principali funzionalità che sono previste dal protocollo sono le seguenti (in maiuscolo il nome del comando previsto dal protocollo): GET: trasferimento di file dal sistema remoto al sistema locale PUT: l inverso CD: il cambiamento di directory di lavoro sul sistema remoto LCD: idem, sul sistema locale DIR, LS: elenco dei file contenuti nella directory di lavoro nel sistema remoto (con più o meno dettagli sui file) ASCII: predispone la trasmissione di file di testo standard (non formattato) BINARY: predispone la trasmissione di file non testuali MGET, MPUT: analoghi a GET e PUT, per trasferire più file con un solo comando, 8. La posta elettronica Per potersi avvicinare all'utilizzo della posta elettronica ( ) è necessario conoscere come è strutturato un indirizzo: nel caso più generale, un indirizzo di E- mail è strutturato in due parti, separate dal Le due parti indicano l utente e l'host (macchina collegata alla rete, comprensivo di nome del dominio). Ad esempio, Pagina 7 di 10

9 nell indirizzo la stringa dandrea indica l utente e ing.unitn.it l host. I protocolli usati nel trasferimento di posta elettronica sono: SMTP (Simple Mail Transfer Protocol): per la spedizione di un messaggio e per il trasferimento di un messaggio tra due host; POP (Post Office Protocol): per ricevere sul proprio PC un messaggio depositato su un server di posta elettronica. 8.1 Struttura di un messaggio Una messaggio di è diviso in due parti: una parte di intestazione (header) e una parte di messaggio vero e proprio (body). Nel header sono presenti numerose informazioni, contenute in campi. Il contenuto di alcuni campi viente inserito dall utente: l'indirizzo del destinatario (To), l oggetto del messaggio (Subject), eventuali indirizzi di persone che riceveranno copia del messaggio stesso (Cc), eventuali indirizzi di persone che riceveranno copia del messaggio all insaputa degli altri destinatari (Bcc). Altri campi vengono compilati automaticamente dal sistema di gestione della l'indirizzo del mittente (From), la data di spedizione (Date), un numero di riconscimento del messaggio (Message-Id). La seconda parte della è formata dal body: corpo del messaggio in cui l utente inserisce il testo da inviare. Il messaggio standard può contenere solo caratteri alfanumerici standard (niente lettere accentate). 8.2 MIME ed Attachments Il protocollo MIME definisce delle estensioni allo standard e consente di allegare ad un messaggio anche immagini, suoni, documenti formattati, fogli elettronici, programmi. Dato che il protocollo per lo scambio di posta elettronica è definito per il solo testo senza formato, tutti questi tipi di documenti vengono codificati dal gestore dei messaggi. La codifica degli allegati consiste in una traduzione del contenuto in caratteri alfanumerici che vengono poi inseriti nel messaggio di posta elettronica. Il file che viene inserito in forma codificata nel messaggio viene chiamato Attachment o Allegato. Il MIME è quindi lo standard che permette di identificare, all interno di un messaggio, il testo fittizio (allegato codificato) distinguendolo dal vero e proprio testo. 8.3 Le funzionalità di un sistema di gestione Nella gestione della posta elettronica sono coinvolti sia i programmi che hanno a che fare con la trasmissione dei messaggi (detti genericamente MTA - Mail Transport Agent) che i programmi con cui interagiscono gli utenti per inviare o ricevere i messaggi (detti genericamente MUA - Mail User Agent). Le funzionalità qui descritte sono quelle di un generico MUA. Le due principali funzionalità di un MUA sono: invio di messaggi: all utente viene richiesto di specificare i campi To, Subject, etc. e di costruire il contenuto del messaggio (con un editor di testo oppure incorporando un file preparato precedentemente) Pagina 8 di 10

10 la ricezione di messaggi: l utente può leggere i messaggi ed in seguito richiederne la cancellazione o la memorizzazione in contenitori diversi da quello utilizzato per la posta in arrivo Dopo aver ricevuto un messaggio, questo può essere utilizzato per una delle seguenti operazioni: risposta (reply): vengono predisposti dal MUA il campo To, in base al From del messaggio a cui si risponde, e il campo Subject, che riprende il Subject del messaggio a cui si fanno precedere i caratteri RE: per indicare che si tratta di risposta. In genere è possibile istruire il MUA in modo che il messaggio a cui si risponde venga incluso in quello di risposta in modo da poterne citare delle parti (le righe di testo del messaggio originale vengono precedute da un carattere che li distingue, in genere > ). inoltro (forward): il messaggio viene rispedito ad altro indirizzo, il messaggio originale viene inserito in quello che si inoltra, con opportuni segnalatori di inizio e fine, per distinguerlo da eventuali parti scritte da parte di chi inoltra. rispedizione (bounce, redirect): il messaggio viene rispedito ad altro indirizzo, non viene data la possibilità di modificarne il contenuto, se chi riceve l inoltro attiva un messaggio di risposta, tale messaggio verrà indirizzato al mittente iniziale (non a chi ha inoltrato). Bibliografia Un testo, reperibile in biblioteca, che fornisce una buona panoramica di Internet e dei principali servizi è: Calvo, Ciotti - Internet 2000:Manuale per l'uso della rete Laterza Una introduzione alle problematiche relative alla privacy in Internet: Una storia di Internet sintetica ma molto completa ed autorevole (è scritta dai principali attori della nascita e dello sviluppo della rete) si trova in: Quasi tutti gli standard Internet vengono proposti e diffusi mediante documenti chiamati RFC (Request For Comments). Gli RFC sono disponibili on-line, un sito dove si trovano tutti i più recenti è: Una descrizione (molto tecnica) della suite di protocolli TCP/IP si trova in: Uyless Black, Il manuale TCP/IP, McGraw Hill, 1995 Pagina 9 di 10

11 Appendice 1: bit & bytes In un calcolatore l informazione viene rappresentata in mediante segnali elettrici. La maniera più semplice ed efficiente per trattare segnali elettrici è verificare la presenza o assenza di segnale. Di conseguenza, per codificare l informazione si possono utilizzare due valori, corrispondenti a presenza/assenza. I due simboli utilizzati per rappresentare i valori sono 0 e 1. Un bit è la più piccola unità di informazione trattabile da un calcolatore, ovvero un valore 0 o 1. Avendo a disposizione due soli simboli, si possono rappresentare i numeri con il sistema binario (Appendice 2). Un gruppo di 8 bit viene definito byte. Un byte è quindi un numero binario di 8 cifre, che può assumere 256 valori diversi: i numeri interi da 0 a 255. I multipli utilizzati sono calcolati a fattori di 1024 (2^10) e sono: Kilobyte (1024 Byte), Megabyte (1024 Kilobyte), Gigabyte (1024 Megabyte), etc. Per rappresentare i numeri negativi si utilizza il bit più significativo per indicare il segno. Di conseguenza, a parità di bit utilizzati, il numero di valori positivi rappresentabili si dimezza (ad esempio, per un byte rimangono 7 bit utili, con i quali rappresentare i valori positivi da 0 a 127 e i valori negativi da -1 a -128). Per rappresentare i numeri reali si utilizza la cosiddetta rappresentazione in virgola mobile. I numeri vengono riportati ad una forma normale, i cui tutte le cifre significative appaiono dopo la virgola ( diventa x1000). Vengono poi immagazzinati separatamente, in numero opportuno di byte, il valore della parte frazionaria (detta mantissa, nell esempio) e il valore della potenza di dieci che la moltiplica (detto esponente, 3 nell esempio). Per rappresentare i caratteri alfanumerici e di punteggiatura si utilizza generalmente il codice ASCII (American Standard Code for Information Interchange) che fa corrispondere 7 bit ad un carattere. Ad esempio: A =65, B =66, ( =40, ) =41, etc. Appendice 2: il sistema binario Come premessa è bene ricordare che il sistema numerico che utilizziamo normalmente è basato su una rappresentazione posizionale dei numeri. Ogni cifra ha un peso che dipende dalla posizione nella sequenza di valori. Il peso viene assegnato con potenze crescenti di un valore detto base. Ad esempio nel numero 3251 le cifre, lette da destra verso sinistra, valgono: 1 unità (peso 10^0=1), 5 decine (peso 10^1=10), 2 centinaia (peso 10^2=100), 3 migliaia (peso 10^3=1000). Il numero di simboli usati per rappresentare le cifre è pari alla base utilizzata. Nel caso usuale, si utilizzano 10 simboli: 0,1,2,3,4,5,6,7,8,9. Il sistema binario è un sistema numerico posizionale a base 2. In tale sistema si utilizzano due simboli: 0 e 1. Il peso delle posizioni è dato da potenze crescenti di due. Ad esempio nel numero binario le cifre, lette da destra verso sinistra, valgono: 1x2^0, 1x2^1, 0x2^2, 0x2^3, 1x2^4 (ovvero 19 in base 10). Pagina 10 di 10

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT La chiamata diretta allo script può essere effettuata in modo GET o POST. Il metodo POST è il più sicuro dal punto di vista della sicurezza. Invio sms a un numero

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale

Nella prima lezione... Che cos è il Digitale. Prima parte: Che cos è il Digitale. Che cos è il Digitale. Che cos è il Digitale !"$#%!" #% Nella prima lezione... Definizione di Informatica Cosa è una soluzione algoritmica Esempi di algoritmi cicalese@dia.unisa.it 2 Prima parte: Società dell informazione Ma cosa vuol dire società

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Documentazione tecnica

Documentazione tecnica Documentazione tecnica Come spedire via Post 1.1) Invio di Loghi operatore 1.2) Invio delle Suonerie (ringtone) 1.3) Invio di SMS con testo in formato UNICODE UCS-2 1.4) Invio di SMS multipli 1.5) Simulazione

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli