IDENTIFICAZIONE DI RISORSE NEL SEMANTIC WEB SEMEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IDENTIFICAZIONE DI RISORSE NEL SEMANTIC WEB SEMEDIA"

Transcript

1 IDENTIFICAZIONE DI RISORSE NEL SEMANTIC WEB Versione 0.1-6/4/2006 Di Daniele Alessandrelli SEMEDIA Semantic Web and Multimedia Group I linguaggi del Semantic Web come RDF e OWL necessitano di un mezzo per identificare in modo univoco le risorse oggetto di informazione: tale mezzo sono gli URI. In questo tutorial si approfondisce il concetto di URI spiegandone il significato e descrivendone brevemente la sintassi generica. Saranno inoltre presentati e descritti alcuni tipi di URI largamente utilizzati nel Semantic Web. 1.URI URI è l'acronimo di Uniform Resource Identifier, la cui traduzione letterale è identificatore uniforme di risorsa. Con il termine identificatore si indica un qualcosa che permette di distinguere un particolare oggetto (l'oggetto identificato appunto) da tutti gli altri all'interno di un determinato insieme. Tale insieme può anche essere l'insieme contenente tutti i possibili oggetti, nel qual caso si dice che l'identificatore ha scope globale. È importante sottolineare che gli URI, in quanto identificatori, non devono necessariamente fornire accesso all'oggetto identificato. Con l'aggettivo uniforme ci si riferisce alla proprietà di uniformità degli URI. Tale proprietà fornisce diversi benefici. Essa permette di usare nello stesso contesto differenti tipi di URI, anche nel caso in cui i meccanismi per accedere alle risorse identificare siano diversi tra loro. Permette, inoltre, un'interpretazione uniforme tra i vari tipi di URI della semantica associata a certe convenzioni sintattiche. Garantisce la possibilità di introdurre un nuovo tipo di URI senza interferire con il modo in cui gli identificatori esistenti sono utilizzati. Permette, infine, il riutilizzo degli identificatori in contesti diversi da quello in cui sono stati creati premettendo a nuove applicazioni o protocolli di sfruttare un insieme preesistente di identificatori ampio e largamente utilizzato. 1

2 La definizione di URI non pone vincoli su cosa possa essere una risorsa; il termine risorsa è usato in senso generale per indicare qualunque cosa possa essere identificata da un URI. Si possono catalogare le risorse in tre diversi tipi: quelle accessibili in rete, come documenti elettronici, immagini, servizi, ecc. quelle non accessibili in rete, come gli esseri umani, le società, i libri, ecc. i concetti astratti che non esistono fisicamente, come ad esempio il concetto di autore. 1.1 Relazione con URL e URN Un URI può essere classificato o come un indirizzo (URL) o come un nome (URN) o come entrambi. Un URL (Uniform Resource Locator) è un particolare tipo di URI che, oltre ad identificare una risorsa, fornisce un metodo per localizzarla specificando il suo principale metodo di accesso. Per esempio l'url identifica l'homepage del W3C e al tempo stesso indica che una rappresentazione di tale risorsa (il codice HTML dell'homepage) può essere ottenuta tramite il protocollo HTTP dall'host chiamato Un URN (Uniform Resource Name) è un URI che identifica una risorsa per mezzo di un nome appartenente ad un particolare namespace. Un URN può essere usato per riferirsi ad una risorsa senza indicare dove essa si trovi o come sia possibile ottenerne una rappresentazione (dereferenziarla). Ad esempio l'urn urn:isbn: è un URI che permette di riferirsi ad un particolare libro senza indicare dove e come sia possibile recuperarne una copia. 1.2 Sintassi Un URI è in pratica una stringa avente la seguente sintassi [1]: URI = scheme : scheme-specific-part Ogni URI comincia con la parte scheme contenente il nome di un URI scheme. Un URI scheme è una schema che definisce le specifiche per assegnare identificatori all'interno di tale schema. Le specifiche di ciascuno schema definiscono la sintassi e la semantica degli identificatori che usano tale schema. La parte scheme è seguita dai : e dalla parte scheme-specific la cui struttura è, appunto, definita dall'uri scheme usato. La sintassi è dunque organizzata in modo gerarchico, con i vari componenti disposti in ordine decrescente di significato da sinistra a destra. Per alcuni URI scheme la visibilità di tale gerarchia è limitata allo schema stesso: tutto ciò che segue i due punti (che delimitano lo schema) è considerato opaco per il processamento dell'uri. Altri schemi rendono invece la gerarchia esplicita e visibile permettendo l'uso di algoritmi generici di suddivisione dell'uri nei suoi componenti. La sintassi generica usa i caratteri slash /, punto interrogativo? e cancelletto # per delimitare 2

3 tali componenti, che sono, oltre allo scheme, l'authority, il path, il query ed il fragment. La sintassi generica di un URI è dunque la seguente: URI = scheme : [ // authority ] path [? query ] [ # fragment ] Scheme Il significato di tale elemento è già stato visto. Per quanto riguarda la sua sintassi va invece detto che esso è case-insensitive, ma la forma canonica è in minuscolo e dunque è raccomandato che applicazioni che generano URI usino scheme scritti in minuscolo Authority Molti URI scheme includono un elemento gerarchico (opzionale) che identifica un naming authority al quale è delegato il controllo del namespace definito dal resto dell'uri. Il componente authority è delimitato da uno slash /, un punto interrogativo?, dal cancelletto # o dalla fine dell'uri Path Il componente path (obbligatorio) contiene dei dati, generalmente organizzati in forma gerarchica, che insieme ai dati contenuti nel componente query permettono di identificare una risorsa all'interno dello scope dell'uri scheme e del naming authority (se presente). Il componente path è terminato dal primo punto interrogativo? o cancelletto # o dalla fine dell'uri. Il componente path, sebbene obbligatorio, può essere vuoto, ma solo se il componente authority non lo è Query Il componente query (opzionale) contiene dati non gerarchici che, assieme a quelli del componente path permettono di identificare una risorsa all'interno dello scope dell'uri scheme e del naming authority (se presente). L'inizio del componente query è indicato dal primo punto interrogativo? mentre la fine è indicata dal primo cancelletto # o dalla fine dell'uri Fragment Identifier Il componente fragmet (opzionale) permette un'identificazione indiretta di una risorsa secondaria per mezzo del riferimento alla risorsa primaria (identificata dell'uri privato del fragment) e di ulteriori dati identificativi. La risorsa secondaria può essere una porzione o un sottogruppo di quella primaria o può essere un'altra risorsa definita o descritta dalla risorsa primaria. 1.3 URI nel Semantic Web Gli URI svolgono un ruolo fondamentale nel Semantic Web (non a caso si trovano nel primo strato 3

4 della semantic cake 1 ). Permettono infatti di identificare in modo univoco e globale una risorsa di cui vogliamo parlare. L'RDF si basa sull'ipotesi che due risorse aventi lo stesso URI 2 siano la stessa risorsa, ovvero che un URI identifichi una ed una sola risorsa. Dunque le triple relative ad uno stesso URI, ma contenute in documenti diversi possono essere aggregate. Viene eliminata l'ambiguità del linguaggio comune in cui una stessa parola o uno stesso nome possono essere usati per indicare due concetti diversi. Storicamente gli URI nascono per identificare risorse web [2]; per tali risorse esistono dunque dei ben noti metodi per associarvi URI. Con la nascita del Semantic Web, il loro uso è stato esteso a tutte le risorse, ciò pone però il problema di come assegnare URI a risorse fisiche o concettuali. Qual è l'uri di un'automobile? E quella di persona? E quella del concetto di pace? Tale problema è stato risolto principalmente in due modi: estendendo l'uso di URI scheme già esistenti e creando nuovi URI scheme utilizzabili per qualunque risorsa. 2.Uso di URI con schema http L'URI scheme http [3] è probabilmente lo schema più noto ed utilizzato nel Web attuale. Fu ideato per identificare risorse web accessibili tramite il protocollo HTTP (HyperText Transfer Protocol). Gli URI http hanno la seguente sintassi (che rispetta quella generica precedentemente descritta): http URI = host [ port ] [ / path ] [? query ] [ # fragment ] Come si può vedere il ruolo dell'elemento authority della sintassi generica è svolto dall'elemento host; esso identifica un particolare computer per mezzo o del suo IP o più frequentemente del suo nome. Per computer connessi ad Internet tale nome è composto dal loro hostname e da un nome di dominio. Questi ultimi sono assegnati in modo centralizzato da apposite organizzazioni che garantiscono che ogni nome di dominio sia assegnato ad un'unica entità (persona, società, organizzazione, ecc.). Dunque chi possiede un nome di dominio può creare URI http semplicemente scegliendo il path che ritiene opportuno per la risorsa che vuole identificare. A seguito di questa facilità nel creare URI, della sua ampia diffusione e della iniziale mancanza di URI scheme adatti per qualunque risorsa, lo schema http è stato ed è tuttora usato nel Semantic Web per identificare, non solo risorse web accessibili tramite HTTP, ma anche risorse fisiche e concetti. Ad esempio il proprietario del dominio example.org potrebbe usare l'uri per identificare il proprio gatto. Egli potrebbe inoltre collocare a tale URL un documento elettronico (testo in linguaggio naturale, immagine, ecc.) che descriva la risorsa identificata, in questo caso il suo gatto. Questo metodo è ampiamente usato nel Semantic Web, in quanto permette di capire quale sia la risorsa identificata da un determinato URI 1 2 L'RDF considera due URI lo stesso URI solamente se sono uguali carattere per carattere. 4

5 semplicemente dereferenziandolo. L'uso dello schema http presenta dunque vari vantaggi, tuttavia esso soffre di un problema di notevole rilevanza, quello dell'uri crisis [4] [5]. 2.1 URI Crisis L'URI crisis si manifesta quando usiamo un URI del tipo http per identificare delle risorse fisiche o dei concetti. In questo caso infatti l'uri può essere anche utilizzato per identificare il documento che si trova all'url corrispondente. Abbiamo dunque un URI che può identificare due risorse. Questo problema può essere risolto in due modi, o attraverso l'uso del fragment identifier o tramite un'apposita configurazione del server web che risponde alla richiesta di GET causata dal tentativo di dereferenziare l'uri. 2.2 Uso del fragment identifier Una semplice soluzione al problema dell'uri crisis consiste nell'aggiungere all'url della pagina che descrive la risorsa fisica o il concetto, un fragment identifier vuoto. L'URI dell'esempio precedente, usato dal proprietario di example.org per identificare il proprio gatto, diventerebbe dunque Dereferenziando tale URI si ottiene comunque la descrizione della risorsa identificata, pur avendo due URI diversi, uno per la risorsa ed uno per il documento che la descrive. Nel caso si abbiano più risorse da identificare, invece di creare un documento descrittivo per ognuna di esse, si potrebbero aggregare in un unico documento le diverse descrizioni ed usare come URI per le risorse l'url del documento seguito da un fragment identifier contenente il nome della risorsa. Ad esempio supponendo che il proprietario di example.org abbia due gatti, Tom e Silvestro, egli potrebbe identificarli usando gli URI e e potrebbe collocare all'url una loro foto o un altro documento che li descrive. 2.3 Provare a dereferenziare l'uri Per quanto riguarda gli URI http privi di fragment identifier il TAG (Technical Architecture Group) ha stabilito che per determinare il tipo di risorsa da essi identificata, bisogna provare a dereferenziare l'uri, eseguendo un richiesta di GET per esso, e verificare quale status code viene restituito dal web server [6] : se si ottiene un codice 2xx allora la risorsa identificata è una risorsa web se si ottiene un codice 303 (See Other) allora la risorsa identificata può essere qualunque tipo di risorsa 5

6 se si ottiene un codice 4xx (Error) allora la natura della risorsa è sconosciuta Di conseguenza per utilizzare un URI http privo di fragment identifier per identificare una risorsa reale si deve configurare il proprio web server in modo tale che risponda ad una richiesta di GET per quell'uri con un redirect su un altro URL al quale si può collocare una descrizione della risorsa identificata PURL In alternativa alla suddetta configurazione del proprio server web, si può utilizzare il servizio PURL 3 [7] messo a disposizione dall'online Computer Library Center. PURL sta per Persistent Uniform Resource Locator; si tratta essenzialmente di un URL che invece di puntare direttamente ad un risorsa sul Web punta ad un sistema di risoluzione intermedio. Il sistema di risoluzione PURL associa il PURL con l'effettivo URL della risorsa e restituisce tale URL al client che esegue una richiesta di GET sul PURL. Questo avviene tramite un HTTP redirect. 3.URN Uniform Resource Names Il concetto di URN è già stato introdotto, ora si vedrà più in dettaglio quali sono i requisiti che un URI deve rispettare per poter essere considerato un URN. Lo scopo di un URN è quello di fornire un identificatore globalmente univoco e persistente usato per riconoscere una risorsa ed eventualmente accedere alle sue caratteristiche o accedere alla risorsa stessa. Sebbene sia stato definito un URI scheme specifico per la creazione di URN, lo schema urn, anche URI che utilizzano un altro schema posso essere classificati come URN, è infatti sufficiente che essi rispettino i seguenti requisiti funzionali [8]: Scope globale: un URN è un nome con scope globale che non implica una collocazione. Ha lo stesso significato ovunque. Univocità globale: lo stesso URN non sarà mai assegnato a due diverse risorse. Persistenza: la vita di un URN è permanente. Ovvero sarà globalmente univoco per sempre e può essere usato come identificativo di una risorsa per un periodo maggiore della vita stessa della risorsa o della naming authority coinvolta nella sua assegnazione. Scalabilità: gli URN possono essere assegnati a risorse che saranno plausibilmente disponibili per migliaia di anni. Supporto di sistemi di nomenclatura legacy: lo schema deve supportare sistemi di nomenclatura già esistenti purché essi rispettino gli altri requisiti qui descritti. Estensibilità: ogni schema per URN deve permettere future estensioni. 3 6

7 Indipendenza: è compito esclusivo dell'autorità che genera il nome determinare le condizioni sotto le quali generare un nome. Risoluzione: un URN non impedirà la risoluzione (trasformazione in URL). In particolare per URN che hanno un corrispondente URL deve esistere un meccanismo per ottenerlo. Lo schema urn permette di creare URI utilizzando nomi appartenenti a particolari namespace che rispettano i requisiti suddetti. La sintassi di un URI con schema urn è la seguente: URN = "urn:" NID ":" NSS l'elemento NID (namespace identifier) identifica un particolare namespace, mentre l'elemento NSS (namespace specific) contiene una stringa che permette di identificare in modo univoco una risorsa all'interno del namespace considerato. Esempi di URN sono i seguenti: urn:isbn: urn:ietf:rfc:3187 urn:oid: duri e tdb duri e tdb [9] sono due urn namespace che permettono di creare in modo agevole degli URN per identificare documenti e risorse fisiche o concetti. La sintassi del namespace duri è la seguente: DURI = "urn:duri:" date ":" encoded-uri dove date è un stringa di numeri corrispondente ad una data, mentre encoded-uri è un URI assoluto in cui tutti i caratteri, esclusi quelli appartenenti alla sintassi urn, sono stati escapati. Il significato di un duri è la risorsa che era identificata dall'encoded-uri (decodificato) nell'istante di tempo identificato dalla data. Per esempio l'uri urn:duri:2001:http://www.ietf.org è un identificatore persistente del documento identificato da all'inizio dell'anno La sintassi del namespace tdb è analoga: TDB = "urn:tdb:" date ":" "encoded-uri" Il significato di un tdb (thing described by) è la risorsa descritta dal documento identificato dall'encoded-uri nella data date. Il namespace tdb permette di identificare entità, concetti, astrazioni o altre risorse che non sono esse stesse accessibili in rete, ma che in una certa data sono state descritte da una risorsa accessibile in rete. Ad esempio l'uri urn:tdb:2001:http://www.ietf.org identifica l'organizzazione Internet Engineering Task Force così come era descritta dalla propria homepage all'inizio del

8 3.1.1 Risoluzione di duri e tdb Non esiste un server che permetta un'accurata risoluzione di URN duri e tdb. Un duri può essere risolvibile nel senso che è possibile accedere alla risorsa identificata dall'encoded-uri nella data specificata tramite una cache o un qualche servizio di archivio Internet (come ad esempio ). Un tdb è risolvibile nel senso che, se il corrispondente duri è risolvibile, è possibile accedere al risultato di tale risoluzione ed interpretarlo. Se non è possibile accedere a nessuna forma di archivio, si può cercare di risolvere l'encoded-uri ottenendo il documento attualmente identificato. Ciò permette di ottenere un'approssimazione della risoluzione del duri (o del tdb) la cui affidabilità dipende dal tempo trascorso dalla data indicata e quella in cui avviene la risoluzione dell'encoded-uri. 4.TAG URI I tag URI (URI con schema tag) [10] sono progettati per essere univoci nel tempo e nello spazio. Essi si distinguono da molti degli altri tipi di URI per il fatto di non avere un meccanismo di risoluzione autoritativo. Un tag URI può essere usato soltanto come identificatore. I tag URI rispettano i seguenti requisiti: Sono univoci nel tempo e nello spazio e ve ne è una disponibilità praticamente inesauribile. È pratico per gli esseri umani crearli, leggerli, scriverli, ricordarli, ecc. Non è richiesta una registrazione centralizzata, almeno per i possessori di domini o indirizzi ; il costo per creare ciascun nuovo tag URI è irrisorio. Sono indipendenti da qualsiasi particolare schema di risoluzione. 4.1 Sintassi La sintassi di un tag URI è la seguente: TAG URI = tag: taggingentity : specific [ # fragment ] Il componente taggingentity definisce il namespace; la sua sintassi è la seguente: authorityname, date Il sotto-componente authorotyname può essere o un nome di dominio o un indirizzo di proprietà del creatore del tag URI. Il sotto-componente date è una data espressa nella forma YYYY-MM-DD; date del tipo YYYY-MM-01 possono assere abbreviate nella forma YYYY-MM ovvero indicando solo l'anno ed il mese, analogamente date del tipo YYYY possono essere abbreviate nella forma YYYY ovvero indicando semplicemente l'anno. La data specifica, secondo il calendario gregoriano, un particolare giorno in cui l'authorityname era assegnato al creatore del tag URI. 8

9 La coppia authorityname e date permette di identificare in modo univoco l'entità che crea il tag URI; questo poiché in un determinato istante un dominio o un indirizzo possono essere assegnati ad una sola persona. Il solo authorityname non è sufficiente poiché un dominio o un indirizzo possono, nel tempo, cambiare proprietario. La parte specific è la parte dipendente dal namespace: in pratica è una stringa, formata dai caratteri permessi in un URI, scelta dal creatore dell'uri. È raccomandato che la parte specifica sia userfriendly. I tag URI possono opzionalmente terminare con un fragment identifier. Come detto il creatore del tag URI può scegliere liberamente la parte successiva al taggingentity (parte specific e fragment), tuttavia deve garantire la sua univocità. Se tale vincolo è rispettato il tag URI generato sarà univoco (grazie al fatto che il taggingentity, per come deve essere costruito, è sempre univoco). Esempi di tag URI sono i seguenti: tag:my-ids.com, :timkindberg:presentations:ubath tag:blogger.com,1999:blog-555 tag:yaml.org,2002:int 5.Identificazione tramite valore di una IFP Una IFP (Inverse Functional Property) è una proprietà i cui singoli valori possono essere riferiti al massimo ad una risorsa, ovvero non possono esistere due soggetti diversi che abbiano, per tale proprietà, lo stesso valore. Come conseguenza di ciò si ha che in ogni statement avente come predicato tale proprietà, il soggetto è univocamente determinato dall'oggetto (valore della proprietà). La coppia IFP e oggetto può dunque essere usata per identificare il soggetto, sostituendo il compito svolto da un URI. Questa soluzione viene spesso usata in RDF per quelle risorse per le quali non esiste un URI standard o per le quali risulta difficile o troppo oneroso crearne una. Un esempio di applicazione che utilizza tale metodo è il progetto FOAF. 5.1 Il progetto Friend of a Friend (FOAF) Il progetto FOAF 4 (Friend of a Friend) [11] si prefigge l'obiettivo di creare un Web in cui le pagine che descrivono delle persone e i collegamenti tra esse e ciò che fanno o creano siano interpretabili dalle macchine. 4 9

10 FOAF è sostanzialmente un vocabolario RDF. Il suo uso tipico è simile a quello dell'rss: il proprietario di un sito crea uno o più file FOAF sul proprio web server e rende noti gli URL di tali file cosicché appositi agenti software possano usare l'informazione in essi contenuta. Così come la creazione di una pagina web, anche la creazione di dati FOAF è decentralizzata e sotto il controllo dell'autore. Un esempio di applicazione che utilizza questi file è un archivio in cui i membri di una comunità conservano i propri dati. Tuttavia, come con l'rss, il progetto FOAF diviene molto interessante quando i dati sono aggregati e possono essere esaminati e messi in relazione tra loro. Il progetto FOAF ha dovuto affrontare il problema di creare un identificatore che permettesse di riferirsi in modo univoco ad una persona. Questo problema viene risolto nei sistemi chiusi assegnando ad ogni persona un identificatore specifico per quella determinata applicazione. Tuttavia nel caso di FOAF si è in un sistema aperto in cui si vuole usare lo stesso identificatore per servizi diversi, dunque la questione è più complicata. Una possibile soluzione sarebbe stata quella di ricorrere ad un sistema centralizzato per controllare l'assegnazione delle identità, qualcosa di simile a Microsoft Passport. Tuttavia un sistema centralizzato è rischioso per numerosi motivi, non ultimo il fatto di affidare ad una terza parte il controllo sui propri accessi ai vari servizi e sui propri dati personali. Per FOAF fu quindi ideata una strategia di assegnazione dei nomi decentralizzata. Tale strategia si basa sul presupposto che un indirizzo è assegnato ad un'unica persona. Dunque un indirizzo potrebbe essere usato per identificarne il proprietario; tuttavia usare l'uri dell'indirizzo per riferirsi al proprietario è concettualmente sbagliato poiché si otterrebbe un URI che identifica due risorse: l'indirizzo e la persona. Inoltre una persona potrebbe avere più indirizzi ognuno utilizzato per un particolare scopo. L'idea di usare un indirizzo per identificare una persona rimane comunque valida. Invece di usare l'uri dell'indirizzo come identificatore per il proprietario si può semplicemente assumere che tutte le descrizioni di una persona che includono l'affermazione l'indirizzo di questa persona è si riferiscano allo stesso individuo. FOAF funziona esattamente in questo modo. Al fine di combinare l'informazione relativa ad una particolare persona si assume dunque che un indirizzo sia una inverse-functional property, ovvero che un indirizzo abbia un solo proprietario. 10

11 RIFERIMENTI [1] T. BERNERS-LEE, R. FIELDING, L. MASINTER, RFC Uniform Resource Identifier (URI): Generic Syntax, Network Working Group, 2005 [2] WIKIPEDIA, Uniform Resource Identifier, [3] R. FIELDING, J. GETTYS, J. MOGUL, H. FRYSTYK, L. MASINTER, P. LEACH, T. BERNERS-LEE, RFC Hypertext Transfer Protocol HTTP/1.1, Network Working Group, 1999 [4] T. BERNERS-LEE, What do HTTP URIs Identify?, [5] D. Booth, Four Uses of a URL: Name, Concept, Web Location and Document Instance, [6] TAG, httprange-14: What is the range of the HTTP dereference function?, [7] K. SHAFER, S. WEIBEL, E. JUL, J. FAUSEY, Introduction to Persistent Uniform Resource Locators, [8] K. SOLLINS, L. MASINTER, RFC Functional Requirements for Uniform Resource Names, Network Working Group, 1994 [9] L. MASINTER, "duri" and "tdb" URN namespaces based on dated URIs, [10] T. KINDBERG, S. HAWKE, RFC The 'tag' URI Scheme, Network Working Group, 2005 [11] E. DUMBILL, Finding friends with XML and RDF,

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

Dai metadati all harvesting

Dai metadati all harvesting Dai metadati all harvesting la gestione di risorse informative attraverso repository interoperabili di Gino Roncaglia 1 Pubblicato su Culture del testo e del documento 26/2008, pp. 109 122 1. Cosa sono

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Corso di Programmazione ad Oggetti

Corso di Programmazione ad Oggetti Corso di Programmazione ad Oggetti Introduzione alla programmazione ad oggetti a.a. 2008/2009 Claudio De Stefano 1 La programmazione modulare Un programma può essere visto come un insieme di moduli che

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Progettazione di un DB....in breve

Progettazione di un DB....in breve Progettazione di un DB...in breve Cosa significa progettare un DB Definirne struttura,caratteristiche e contenuto. Per farlo è opportuno seguire delle metodologie che permettono di ottenere prodotti di

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009

Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Corso SOL Gestione catalogo libro moderno 21-22 settembre 2009 Introduzione generale Autenticazione dell operatore https://sebina1.unife.it/sebinatest Al primo accesso ai servizi di Back Office, utilizzando

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche

GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB. A cura delle biblioteche Umanistiche e Giuridiche GOOGLE, WIKIPEDIA E VALUTAZIONE SITI WEB A cura delle biblioteche Umanistiche e Giuridiche ISTRUZIONI PER Usare in modo consapevole i motori di ricerca Valutare un sito web ed utilizzare: Siti istituzionali

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Regole di Naming Versione - 3.9

Regole di Naming Versione - 3.9 Regole di Naming Versione - 3.9 SEZIONE 1 Regolamento di Assegnazione 1. Scopo Il presente Regolamento contiene le norme per l'assegnazione dei Nomi a Dominio all'interno del cctld "it" (Italia), per quel

Dettagli

Panoramica delle richieste

Panoramica delle richieste Panoramica delle richieste 1,293 richieste in procinto di essere approvate, il 40% delle quali é previsto aperto alle registrazioni Breakdown dei nuovi gtld per tipo 1,930 1,293 1,293 1,930 453 100% 90%

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Ultimo aggiornamento sett13

Ultimo aggiornamento sett13 Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

Gli asteroidi. Informazioni e contatti: http://vo-for-education.oats.inaf.it - iafrate@oats.inaf.it

Gli asteroidi. Informazioni e contatti: http://vo-for-education.oats.inaf.it - iafrate@oats.inaf.it Esempio sull'utilizzo dell'osservatorio Virtuale Gli asteroidi Informazioni e contatti: http://vo-for-education.oats.inaf.it - iafrate@oats.inaf.it Distribuzione degli asteroidi Il Sistema Solare è composto

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

P a s q u a l e t t i V e r o n i c a

P a s q u a l e t t i V e r o n i c a PHP: OOP Pasqualetti Veronica Oggetti Possiamo pensare ad un oggetto come ad un tipo di dato più complesso e personalizzato, non esistente fra i tipi tradizionali di PHP, ma creato da noi. 2 Gli oggetti

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Semantica operazionale dei linguaggi di Programmazione

Semantica operazionale dei linguaggi di Programmazione Semantica operazionale dei linguaggi di Programmazione Oggetti sintattici e oggetti semantici Rosario Culmone, Luca Tesei Lucidi tratti dalla dispensa Elementi di Semantica Operazionale R. Barbuti, P.

Dettagli

Il Sistema Operativo: il File System

Il Sistema Operativo: il File System Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono

Dettagli

LA TESINA DI MATURITÀ

LA TESINA DI MATURITÀ Prof. Matteo Asti LA TESINA DI MATURITÀ INDICE 1. COS'È LA TESINA DI MATURITÀ 2. LE INDICAZIONI DI LEGGE 3. COME DEVE ESSERE LA TESINA 4. LA PRESENTAZIONE DELLA TESINA 5. GLI ARGOMENTI DELLA TESINA 6.

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Ambienti di sviluppo integrato

Ambienti di sviluppo integrato Ambienti di sviluppo integrato Un ambiente di sviluppo integrato (IDE - Integrated Development Environment) è un ambiente software che assiste i programmatori nello sviluppo di programmi Esso è normalmente

Dettagli

OCS in un ora. Introduzione a Open Conference Systems Versione 2.0. OCS in un ora. Ultimo aggiornamento: dicembre 2007

OCS in un ora. Introduzione a Open Conference Systems Versione 2.0. OCS in un ora. Ultimo aggiornamento: dicembre 2007 Introduzione a Open Conference Systems Versione 2.0 Ultimo aggiornamento: dicembre 2007 1 Open Conference Systems è un iniziativa di ricerca sviluppata dal Public Knowledge Project dell Università della

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Il principio di induzione e i numeri naturali.

Il principio di induzione e i numeri naturali. Il principio di induzione e i numeri naturali. Il principio di induzione è un potente strumento di dimostrazione, al quale si ricorre ogni volta che si debba dimostrare una proprietà in un numero infinito

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

1) Le Espressioni regolari

1) Le Espressioni regolari ESPRESSIONI REGOLARI e FILTRI SED, GREP e AWK 1) Le Espressioni regolari Un'espressione regolare è un modello che descrive un insieme di stringhe. Le espressioni regolari sono costruite, in maniera analoga

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli