Le reti di calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le reti di calcolatori"

Transcript

1 Che cosa serve per collegare emettereincomunicazioni diversi esecutori automatici Le reti di calcolatori Una rete di calcolatori è un sistema o un particolare tipo di rete di telecomunicazioni che permette lo scambio o condivisione di dati informativi e risorse (sia hardware sia software) tra diversi calcolatori. Il sistema fornisce un servizio di trasferimento di informazioni, attraverso comuni funzionalità di trasmissione e ricezione, ad una popolazione di utenti distribuiti su un area più o meno ampiaedoffrela possibilità anche di usufruire di calcolo distribuito attraverso il sistema distribuito in cui la rete, o parte di essa, può configurarsi. L esempio più classicodiretedi calcolatori è la rete Internet. Funzione e struttura di una rete di calcolatori scambio di informazioni condivisione delle risorse Le reti di calcolatori vengono implementate per diversi scopi. Una di queste è la possibilità di scambiare dati tra diversi calcolatori. Se icalcolatorinonsonoin qualche modo collegati risulterà impossibile condividere dati con gli altri utenti a meno di non ricorrere a qualche altro tipo di supporto che possa essere spostato da un elaboratore all altro (CD, memoria flash). Le reti permettono anche di condividere risorse, quali potenza di elaborazione, memoria, unità di memorizzazione e periferiche. Ad esempio: consideriamoilcaso di un ufficio con una dozzina di dipendenti che utilizzano il pc per redigere relazioni tecniche. Piuttosto che installare una stampante per ognuno deipcdell azienda, èsicuramentepreferibileacquistareunpaiodistampantiper l intero ufficio, più costose ma veloci e di alta qualità, e configurarle in modo che tutti possano utilizzarle per stampare i propri documenti. In questo modo l amministratore riesce a ottimizzare i costi di acquisto e di gestione dell hardware econtemporaneamentegli utenti hanno la possibilità di produrre stampati di qualità superiore. Esse consentono anche una gestione centralizzata delle risorse. Dati, applica- zioni e periferiche possono essere gestiti in maniera centralizzata semplificando le operazioni di amministrazione e utilizzando le performance dell interosistema. Inoltre le reti permettono di aumentare la sicurezza dell interosistema. In questo modo le informazioni confidenziali e i dati riservati possono venirememorizzatisu di un server protetto a cui gli utenti possono avere accesso con permessi più o meno limitati a seconda del ruolo rivestito dall utente stesso in azienda. Risulta evidente che l implementazione di una rete di calcolatori presenta un gran numero di vantaggi che permottono da un lato di ottimizzare in termini di costi e di semplicità di gestione delle risorse, e dall altrounincrementodell efficienza produttiva determinato dall elevata velocità con cui gli utenti possono attingere alle informazioni necessarie per lo svolgimento della propria attività lavorativa. Ne consegue che se da un lato lo sviluppo delle reti di calcolatori fornisce un mezzo sempre più potente per aumentare la competitività e la produttività delle gestione centralizzata sicurezza 46

2 Le reti di calcolatori 47 aziende, dall altra genera una domanda sempre crescente di personale tecnico qualificato in grado di progettare, implementare e amministrare leretidicalcolatori. Nonché di fornire il supporto tecnico per una realtà che è in continua evoluzione come quella del networking. Classificazione in base alla dimensione L importanza del computer risulta evidente soprattutto nel mondodegliaffari quando ci si rende conto che per aumentare la potenzialità delle aziende diventa indispensabile disporre di strumenti che agevolino la condivisione delle informazioni. In un primo periodo lo scambio di dati fra gli utenti avviene o stampando il documento utilizzando floppy disk o consentendo a più utenti di accedere allo stesso calcolatore. Poiché le soluzioni non si dimostrano efficienti si rende necessario un approccio diverso al problema: nascono le LAN. Le prime LAN (Local Area Network) si sviluppano negli anni 70, ma si diffondono su larga scala solo nell intervallo temporale acavallotraglianni 80e 90.LeLANsonocostituitedagruppi di calcolatori distribuiti su un area limitata, collegati tra loro mediante cavi e schede di rete. Grazie all introduzione delle LAN, i calcolatori sono in grado non solo di comunicare, ma anche di condividere risorse come spazio di memoria o stampanti. In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare informazioni cominciano ad espandersi arrivando a coprire aree di dimensioni sempre maggiori con calcolatori distribuiti tra vari uffici in filiali distanti centinaia ci chilometri. La Metropolitan Area Network (MAN) (spesso detta in italiano reteinarea metropolitana o più semplicemente rete metropolitana) è una tipologiadiretedi telecomunicazioni con un estensione limitata a perimetro metropolitano. Si tratta di una rete di trasporto storicamente nata per fornire servizi di tv via cavo alle città dove c era una cattiva ricezione terrestre. In pratica un antennapostasuuna posizione favorevole, distribuiva poi il segnale alle case mediante cavo. Prima la cosa èavvenutaalivellolocale,successivamentesisonocreategrosse aziende che hanno richiesto di cablare intere città, soprattutto negli Stati Uniti. Quando il fenomeno Internet è esploso, queste società hanno ben pensato di diffondere la comunicazione via Internet anche attraverso il cavo TV utilizzando la struttura preesistente. Grazie allo sviluppo delle tecnologie informatiche pian piano risulta possibile realizzare reti di calcolatori che si estendono su aree di grandi dimensioni: le cosiddette WAN. Attraverso le WAN, costituite da più MAN collegate traloroinvario modo, le aziende riescono a condividere informazioni con i propri collaboratori a livello globale e scambiare dati in tempo reale tra filiali che sitrovanodauncapo all altro del pianeta. Con il passare del tempo le tecnologie WAN si sono sempre più evolute e consolidate permettendo la creazione di reti a livello globale. Nelmondomodernocon il termine Internet Work ci si riferisce solitamente ad una WAN costituita da un insieme di LAN fisicamente distinte collegate fra loro in vario modo. LAN MAN WAN

3 48 Le reti di calcolatori Classificazione in base all organizzazione reti centralizzate In base alla loro architettura le reti si dividono in reti centralizzate e reti Peerto-Peer e reti client server. Le reti centralizzate sono costituite da uno o più unità centrali chiamate main- frame e da una serie di terminali collegati direttamente al computer principale. L elaborazione dei dati avviene totalmente (o quasi) all interno dell unità centrale. Inoltre le reti centralizzate utilizzano tipicamente hardware dedicato e piuttosto costoso e non sono molto flessibili e scalabili. Le reti Peer-to-Peer sono costituite da un gruppo ridotto di calcolatori (tipica- mente non più di 10) generalmente non molto potenti che devono condivideredati eperiferiche. Inunaretediquestotipononc èunelaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stessopianoedoperano sia come client che come server. Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che gestisca gli utenti, le password e le impostazioni di sicurezza dell intera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi. IvantaggidellaretePeer-to-Peersonocollegatiessenzialmente alla riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema operativo di tipo server per la gestione della rete ma si può lavorare con sistemioperativinon particolarmente costosi come ad esempio Windows 98 o Windows 2000Professional. Inoltre la gestione di un sistema operativo di tipo server risulta sicuramente più complessa e richiede quasi sempre competenze specifiche epersonaletecnico appositamente preparato. Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non è adatto per reti di grandi dimensioni. Le reti client server sono costituite da una o più macchine server che fungono da punto di riferimento per gli altri calcolatori della rete: iclient. Un server è un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione,periferiche) a disposizione per gli altri Pc della rete. I client sono computer dotati di memoria e capacità elaborativi locale che utilizzano le risorse che i server mettono a loro disposizione. Dal punto di vista amministrativo, le reti client server, tipicamente basano il oro funzionamento sul concetto di dominio. Un dominio è un insieme di calcolatori che viene amministrato inmaniera centralizzata in cuoi un utente superpartes ha il controllo completo sull intera rete. Questo utente, detto amministratore del dominio, è in grado di creare account per gli altri utenti, gestirne le password, configurarne l ambiente di lavoro, distribuire software ed impostare permessi. Di solito l architettura client server rappresenta la soluzione migliore quando il numero di Pc che devono essere collegati in rete è elevato. Ivantaggidiquestotipodimodelloconsistononellascalabilità del sistema, nella possibilità di gestire le impostazione di sicurezza in manieracentralizzatae nella possibilità di ottimizzare l utilizzo delle risorse con conseguente incremento delle prestazioni generali della rete. Lo svantaggio principale deriva dal fatto che reti peer-to-peer reti client server dominio

4 Le reti di calcolatori 49 l implementazione e l amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato. Inoltre la gestione di un server di questo tipo richiede necessariamente l implementazione di un sistema operativo di tipo server. Classificazione in base alla topologia Per quanto riguarda la comunicazione tra i diversi calcolatori presenti all interno della rete, queste si dividono in reti a bus, reti a stella, reti ad anello e reti miste. La topologia a bus, detta anche topologia lineare, rappresenta la struttura più semplice da implementare. È costituita da un singolo cavo cui sonocollegatida tutti i Pc che costituiscono i nodi della rete. Quando un calcolatore deve inviare dati a un altro computer trasmette le informazioni sul cavo servendosi della propria scheda di rete. Leinformazioniviag- giano sul supporto fisico fino a raggiungere tutti i computer della rete ma solo il destinatario o i destinatari del messaggio processano e leggono i messaggi inviati. La trasmissione dei dati in una struttura di questo tipo è limitata a un solo Pc alla volta mentre tutti gli altri restano semplicemente in ascolto. Quandopiù calcolatori inviano dati contemporaneamente sul supporto fisico si generano conflitti che vengono risolti in modo diverso a seconda della modalità con cui viene gestito l accesso alla rete. In una rete di questo tipo i dati viaggiano sul supporto fisico in entrambe le direzioni fino a raggiungere l estremità del cavo dove vengono posizionati degli oggetti chiamati terminatori. Iterminatoriassorbonoilsegnaleinarrivoeneimpedisconolariflessioneche impedirebbe l utilizzo del supporto da parte degli altri calcolatori in quanto il cavo risulterebbe impegnato proprio dal segnale riflesso. Lo svantaggio principale di questo tipo di struttura deriva dal fatto che se il cavo viene danneggiato o interrotto in un punto qualsiasi, nel punto di interruzione viene generata una riflessione che spesso impedisce l utilizzo del mezzoperlatrasmissione dei dati mettendo di fatto fuori uso l intera rete. In una rete a Stella i calcolatori sono tutti collegati ad un componente centrale chiamato HUB. Quando un calcolatore deve inviare un messaggio sulla rete, il messaggio giunge all HUB centrale e quindi tutti gli altri Pc direttamente collegati. Il principale vantaggio della tipologia a stella consiste nel fatto che quando si interrompe il collegamento tra uno dei Pc e l HUB centrale, solo il Pc in questione non riesce più a inviare e ricevere dati, tutti gli altri continuano a lavorare senza problemi. In una rete che utilizza la topologia ad anello tutti i Pc sono collegati tramite un unico cavo che rappresenta un anello logico. Il segnale viaggia attraverso l anello in una sola direzione attraverso i computer che costituiscono i nodi della rete fino araggiungereilpcdidestinazione. Ogninodofungedaripetitore del segnale che viene amplificato di passaggio in passaggio. Nelle reti ad anello il metodo utilizzato per la trasmissione dei dati è basato sul concetto di TOKEN. Un TOKENèun insieme di BIT che viaggia sull anello contenente informazioni di controllo. reti a bus reti a stella reti ad anello

5 50 Le reti di calcolatori Quando un Pc deve inviare dati si impossessa del TOKEN, lo modifica e lo invia insieme al messaggio. I dati viaggiano fino a che non arrivano al computer di destinazione, che, una volta confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti, e se necessario, crea unnuovotokenper ritrasmettere dati sulla rete. Il processo di trasmissione dei dati Le tipologie di trasmissione si dividono in unicast, broadcast e multicast. In una trasmissione unicast i dati vengono inviati dal computer di origine di- rettamente a quello di destinazione. Quando più Pc devono ricevere gli stessi dati questo tipo di trasmissione non risulta efficiente perché vengono inviate sulla rete copie multiple ognuna diretta a uno specifico destinatario. In una trasmissione di tipo Broadcast una singola copia dei dati viene inviata atuttiipccheappartengonoallastessasottoretedelcomputer di origine. Questo tipo di trasmissione non fornisce buone performance perché ogni pacchetto inviato sulla rete deve essere processato su tutti i calcolatori presenti indipendentemente dai reali destinatari delle informazioni. In una trasmissione di tipo Multicast una unica copia dei dati vieneinviataa tutti i Pc che ne fanno richiesta. Poiché non vengono inviate copie multiple dello stesso dato, questo tipo di trasmissione risulta particolarmente efficace quando le informazioni devono essere inviate a più destinatari. unicast broadcast multicast Mezzi di trasmissione mezzi di trasmissione modulazione Un sistema di trasmissione è un insieme di elementi mezzi fisici trasmissivi tipicamente impiegato per il trasporto dell informazione tra duepuntidistintidiuna rete di telecomunicazioni (nodi di scambio, centrali, singoli utenti). Imezzitrasmissivisonodi3tipi,mezzielettrici(doppini,cavicoassiali),mezzi ottici (fibre ottiche) e mezzi wireless (aeree). In ogni caso il fenomeno fisico utilizzato è l onda elettromagnetica. Tale onda si propaga da sorgente a destinazione in modi diversi a seconda del mezzo utilizzato; Nel caso dei mezzi wireless, le onde radio si propagano liberamente, mentre nei mezzi elettrici, comeinquelliottici, la propagazione del segnale è guidata. Tutti questi mezzi introducono alterazioni del segnale (attenuazione, distorsione, rumore), dovute alleproprietàfisichedei materiali. Con il termine modulazione si indica l insieme delle tecniche di trasmissione finalizzate ad imprimere un segnale elettrico o elettromagnetico detto modulante su di un altro segnale elettrico o elettromagnetico detto portante che ha invece lo scopo di trasmettere le informazioni del modulante ad alta frequenza. La portante con il segnale informativo modulante agganciato sarà detto quindi segnalemodulato. L operazione inversa di ripristino del segnale informativo originarioinbanda base è detta demodulazione. Il dispositivo in trasmissione che attua l operazione di modulazione sul segnale informativo è detto modulatore, mentre il dispositivo in ricezione attua l operazione di demodulazione è detto demodulatore, compresi

6 Le reti di calcolatori 51 rispettivamente nel trasmettitore e nel ricevitore. In un sistema di ricetrasmissione tali sistemi vengono riuniti entrambi sotto la dizione di modem (dalla composizione di modulazione e demodulazione). Isegnalimodulantipossonorappresentareleinformazionipiù diverse: audio, video, dati. L onda portante è un onda elettromagnetica o un segnaleelettricoa frequenza ben determinata (molto maggiore della frequenza del segnale Modulante), che può essere trasmessa in aria, nel vuoto (radio) o tramite un mezzo materiale opportuno. In caso di trasmissioni laser in fibra ottica o in aria libera, invece della frequenza portante, viene tipicamente indicata la lunghezza d onda della portante. Ogni mezzo trasmissivo oppone una resistenza al passaggio del segnale, dovuta proprietà fisiche alle proprietà fisiche dei materiali che lo compongono. Si può avereun attenuazioattenuazione ne del segnale, cioè la perdita di energia subita dal segnale durante la propagazione. Nei cavi e nell aere il segnale decade in rapporto con la distanza. Si può avere una distorsione distorsione da ritardo, un alterazione è causata dal fatto che armoniche a frequenze diverse viaggiano a velocità diverse, quindi alcune armoniche arriveranno prima di altre. Si può avere l aggiunta di rumore, un segnale indesiderato che disturba la rumore trasmissione ed è dovuto all azione della temperatura che fa muovereglielettroni nel mezzo. Inoltre si possono osservare anche effetti di diafonia, causata dall im- diafonia pedenza induttiva, cioè dal fatto che un segnale elettrico che attraversa una spira genera un campo elettrico che disturba le trasmissioni vicine. Il doppino telefonico originariamente fu usato per le trasmissioni telefoniche, doppino telefonico oggi è il mezzo di trasmissione più semplice e diffuso per la trasmissione dei dati nelle reti. Il grande vantaggio offerto da questo mezzo è quello di permettere di usare delle tecnologie e degli strumenti di installazione tipici della telefonia e quindi ampiamente collaudati e diffusi. Il doppino telefonico è formato da due fili di rame. normalmente intrecciati tra loro, collocati all interno di unaguainadiplastica. I fili vengono intrecciati per ridurre i disturbi legati ai campi elettromagnetici che si creano quando le coppie adiacenti di fili vengono combinati in cavimulticoppia.il problema maggiore di questi cavi è proprio quello di essere sensibili alle interferenze elettriche dovute alle sorgenti esterne che generano rumore sullalinea,cioèinterferenze. Questa vulnerabilità costringe ad utilizzare basse velocità di trasmissione (dai 240 bit al secondo ai bit al secondo) poiché maggiore è la velocità e più facilmente si possono perdere informazioni. Il doppino telefonico viene comunemente impiegato per collegare apparecchiature che non necessitano di grosse velocità. Inoltre, poiché agiscecomeun antenna (maggiore è la lunghezza e maggiori sono i disturbi che accumula), spesso si è obbligati a ridurre la distanza tra un nodo e l altro (in genere non superiore a 4 km) e autilizzaredeiripetitoridisegnale.questiproblemivengono parzialmente superati con l uso di cavi schermati che permettono di ridurre i disturbi. Il doppino telefonico (noto anche con l acronimo di UTP) viene unito al computer in genere con dei connettori RJ-11 (fig. 4), gli stessi utilizzati dai telefoni. Per ridurre i disturbi e aumentare la velocità e la quantità di datitrasportabili viene utilizzato il cavo coassiale. Si tratta di un cavo formato da una coppia di conduttori concentrici separati da materiale isolante e rivestititi di plastica. In particolare vi è un filo portante centrale circondato da una calza metallica (una maglia di filo di rame o un manicotto di alluminio). Anche il cavo coassiale è uno strumento cavo coassiale

7 52 Le reti di calcolatori ampiamente utilizzato nella rete telefonica per convogliare molte chiamate su un solo cavo, specialmente quando si tratta di chiamate a lunga distanza, in modo da ridurre la necessità di posare migliaia di chilometri di singolo fili. Tale mezzo di trasmissione si è sviluppato notevolmente in vari settori (comunicazioni telefoniche, TV via cavo) e la grande varietà di connettori a disposizione permettono di creare linee e ramificazioni molto diffuse. Nella figura 6 si nota un tipico connettore BNC per collegare un cavo coassiale al computer. Il cavo coassiale consente alte velocità di trasmissione (10-12 Mbit per secondo) con disturbi molto ridotti, anche se il costo risulta superiore rispetto al doppino. Grazie a queste caratteristiche il cavo coassiale si è molto diffuso come mezzo di trasmissione nelle reti, diventando un eccellente sostituto del doppino telefonico per soddisfare esigenze di massima funzionalità nelle trasmissioni e nella sicurezza. Dal punto di vista fisico ci sono due tipi di cavi coassiali: Thick, ampliamente usato come spina dorsale di grosse reti, e Thin, viene usato soprattutto per le diramazioni. Inoltre, in base al tipo di trasmissione permessa, il cavo coassiale si distingue in Banda base e Larga banda Banda base (baseband), con cui tutti gli utenti tra- smettono sulla stessa frequenza, e quindi sul cavo può transitare un solo messaggio per volta (chi vuole trasmettere deve attendere quindi il proprio turno) e si possono trasmettere solo dati. Si ha poi il Larga banda (broadband). In questo caso il canale fisico viene suddiviso in più canali logici con differenti frequenze. Questi sottocanali possono quindi trasmettere simultaneamente segnali di diversi utilizzatori anche con formati diversi (voce, immagini, dati...). è possibile raggiungere velocità anche di 150 Megabits al secondo. Le fibre ottiche sono un mezzo trasmissivo lungo il quale il messaggio viene trasportato in forma digitale (0 e 1) sotto forma di impulsi luminosi. Una fibra ottica ha un diametro inferiore al decimo di millimetro ed è formata da un nucleo di silice (vetro) o quarzo rivestito di altro materiale vetroso, ma con indice di rifrazione inferiore, in modo che la luce venga riflessa totalmente. Le velocità di trasmissione raggiungibili con le fibre ottiche sono molte alte, fino amilionidibitpersecondo,grazieallalarghissimabandaeall immunità dai disturbi elettrici e magnetici. Le fibre ottiche hanno una larghezza di bandachearrivafinoa 3,3 Ghz (Gia hertz, cioè miliardi di hertz) mentre con i cavi coassiali si può arrivare al massimo di 500 milioni di hertz. Usando le fibre ottiche la velocità di trasmissione può arrivare a un Gbit al secondo con un tasso di errore quasi nullo (1 bit di errore per ogni miliardo di bit). Nella trasmissione in fibra ottica isegnalielettricivengono convertiti in impulsi luminosi tramite un apparecchio detto modulatore,convogliati sulla fibra ottica tramite una sorgente di luce (LED Light Emitting Diode), ricevuti ericonvertitiinsegnalielettricitramitediodifotoelettrici. Anche con le fibre ottiche il segnale si attenua con l aumentare della distanza dalla fonte emittente, ma in questo caso l attenuazione del segnale e quindi la necessità di amplificarlo, avviene dopo circa 10 Km, cioè a distanza quasi tre volte più grande rispetto a un segnale trasmesso su un collegamento viacavodirame. Il problema maggiore che esiste con le fibre ottiche è quello relativo alle giunzioni, ossia icollegamentistabiliditrattedifibreottiche,nonchéquelli relativi alle connessioni, cioè ai collegamenti mobili tra fibre ottiche e apparecchiature terminali. Nel primo caso si tratta si allacciare tra loro le estremità in modo che la potenza ottica in uscita baseband broadband fibre ottiche

8 Le reti di calcolatori 53 dalla prima fibra entri nella seconda senza perdite. Bisognerà fare in modo che le due superfici a contatto siano perfettamente allineate e, visto il tipo di materiale e lo spessore, i problemi non sono pochi. Nel secondo caso si tratta di strumenti di riconversione da impulsi luminosi a impulsi elettrici, e quindi costosi. Isegnali,oltrecheviacavo,possonoesseretrasmessiancheviaeteregrazie alle onde elettromagnetiche. I principali tipi di segnali trasmessi via etere sono i segnali radio, le microonde e i segnali infrarossi. Il canale radiosfruttalospazio libero per comunicare utilizzando le onde radio e i satelliti. A differenza degli altri mezzi la velocità di trasmissione è quella della luce ( Km/sec) e quindi è particolarmente indipendente dalla distanza. Questi mezzi possono essere utilizzati per comunicazioni più ampie, sfruttando tecniche di radiodiffusione (broadcast) o utilizzando ponti radiomultitratta(uno ogni 25 miglia). Il problema delle trasmissioni via radio è che necessitano di apposite licenze per poter trasmettere e inoltre si tratta di trasmissioni a vista, sensibili quindi ad ostacoli fisici e meteorologici. Il primo esempio di questotipodireteè stato Alohanet, rete locale basata sulla comunicazione via etere che permetteva il collegamento tra i vari elaboratori dislocati nelle varie isole delle Hawaii. Isistemiradioamicroondeutilizzanolabandadifrequenzadella gamma dell infrarosso (la stessa dei telecomandi televisivi) e si usano essenzialmente per la comunicazione tra terminali (tastiera, mouse..) senza l uso di fili. onde elettromagnetiche infrarossi La trasmissione dei dati In una comunicazione dati la multiplazione permette di risparmiare sul cablaggio (riducendo il numero di linee di segnale) e sul numero di componenti. Ad esempio in elettronica il multiplexing permette a diversi segnali analogici di essere elaborati da un unico convertitore analogico-digitale (ADC) e in telecomunicazioni a chiamate differenti di essere trasmesse usando un solo cavo. Non è possibile infatti implementare una rete di telecomunicazioni a grande scala completamente magliata, in cui ogni coppia di utenti è collegata cioè in modo diretto, dato l enorme numero di collegamenti point to point, ed è quindi necessario pensare adeimeccanismiper far convivere su uno stesso cavo di collegamento o mezzo trasmissivo più segnali portanti informativi. Il dispositivo elettronico preposto allamultiplazioneèdetto multiplexer. Con il termine commutazione si indica l insieme delle funzionalità e relative tecniche su cui è basato il funzionamento logico dei nodi di una rete di telecomunicazione, ovvero un operazione all interno di un nodo che tratta l informazione da trasmettere sotto forma di segnale, affinché sia indirizzata verso la destinazione desiderata. In altre parole essa associa un ramo d ingresso ad uno d uscita al segnale in transito ed è attuata per mezzo delle funzioni d indirizzamento (decisionale) e di attraversamento o instradamento (attuativa). Il sistema fisico preposto alla funzione di instradamento è il Commutatore.Un Commutatore a livello logico è composto da un interfaccia o porta di ingresso per ogni linea di ingresso connessa, una o più interfacce o porte di uscita, una struttura intelligente ovvero un sistema di comando che esplica una funzione decisionale cioè decide la strada da far seguire al pacchetto associando la porta di ingresso con multiplazione commutzione commutatore

9 54 Le reti di calcolatori commutazione di circuito una porta di uscita (indirizzamento) ed una struttura effettiva di commutazione che esplica la funzione attuativa dell instradamento cioè crea il circuito fisico di connessione ingresso-uscita portando fisicamente il segnale dalla porta di ingresso x alla porta di uscita y per l attraversamento. Un commutatore dovrà essere in grado di gestire il traffico offerto in ingresso eperquestodovràessereopportunamentedimensionato. Essoinoltreperlefunzionalità di elaborazione di cui sopra introdurrà un ritardo (delay)aggiuntivosulla linea di uscita variabile a seconda delle capacità di elaborazione del commutatore stesso. La commutazione di circuito comporta una reale connessione fisica tra due stazioni comunicanti realizzata attraverso la connessione dinodiintermedisulla rete. Ogni comunicazione effettuata tramite la commutazionedicircuitocoinvolge tre fasi: la prima è l apertura della connessione, prima che idatipossanoessere trasferiti deve essere stabilito un cammino che collegherà il mittente ed il destinatario per tutto il tempo necessario a trasmettere i dati. L uso del cammino è esclusivo e continuo. Segue poi il trasferimento dei dati, ed infine la chiusura della connessione. L esempio più comune di rete a commutazione di circuito è la rete telefonica. Quando un utente fa una chiamata telefonica viene stabilito un collegamento dedicato tra il mittente e il ricevente. Una volta che questo circuito è stato stabilito ne viene garantito l accesso esclusivo all utente e l unico ritardo nella comunicazione è il tempo richiesto per la propagazione del segnale elettromagnetico. Una rete telefonica riservata, che è comune per le WAN, è un caso speciale di rete a commutazione di circuito. La commutazione di circuito in certi casi può rivelarsi inefficiente dato che, per tutta la durata della connessione, la capacità del canale trasmissivo è interamente dedicata anche se non viene trasferito alcun dato; nel caso diconnessionidicomputer il mezzo trasmissivo può anche essere non utilizzato per la maggior parte della durata della connessione. Mentre in una rete a commutazione di circuito la capacità del canale trasmis- sivo è interamente dedicata ad una specifica comunicazione, la commutazione di pacchetto si rivela molto più efficiente nonostante la maggior quantitàdidatiinviata, in quanto i canali fisici sono utilizzati solo per il tempo strettamente necessario. Inoltre, poiché ogni pacchetto porta con sé la sua identificazione, una rete può trasportare nello stesso tempo pacchetti provenienti da sorgenti differenti. La commutazione di pacchetto permette quindi a più utenti di inviare informazioni attraverso la rete in modo efficiente e simultaneo, risparmiando tempo e costi mediante la condivisione di uno stesso canale trasmissivo (cavo elettrico, etere, fibra ottica ecc.). Storicamente la commutazione di pacchetto poneva qualche problema nel caso fosse necessaria una disponibilità garantita di banda o nelle trasmissioni real time: si pensi a una trasmissione video, dove le immagini arrivano con un flusso costante. Al giorno d oggi è però possibile aggiungere una priorità ai pacchetti garantendo la cosiddetta qualità di servizio ovvero che un numero sufficiente di essi venga inviato, ascapitodialtripacchettichenonabbianoun urgenzaspecifica - ad esempio, un file da trasferire. commutazione di pacchetto

10 Le reti di calcolatori 55 La commutazione di pacchetto è uno dei possibili metodi di multiplazione, ovvero è una tecnica per suddividere la capacità trasmissiva di un canale tra diversi utilizzatori Dispositivi di rete Idispositividiretesononodichenelleretiinformatichehanno funzionalità esclusivamente orientate a garantire il funzionamento, l efficienza, l affidabilità e la scalabilità della rete stessa. Non sono di norma dei calcolatori, anche se un calcolatore può fornire alcune di queste funzionalità, soprattutto ai livelli superiori del modello ISO/OSI. con il termine modem si indica un dispositivo di ricetrasmissione che ha funzionalità logiche di modulazione/demodulazione (analogica o numerica) in trasmissioni analogiche e digitali. Nell accezione più comune il modem è un dispositivo elettronico che rende possibile la comunicazione di più sistemi informatici (ad esempio dei computer) utilizzando un canale di comunicazione composto tipicamente da un doppino telefonico. Questo dispositivo permette la MOdulazione e la DEModulazione dei segnali contenenti informazione; dal nome di queste due funzioni principali il dispositivo prende appunto il nome di MODEM. In altre parole, sequenze di bit vengono ricodificate come segnali elettrici. Il modem è anche unacomponente fondamentale del Fax. Un hub (letteralmente in inglese fulcro, mozzo, elemento centrale) rappresenta un concentratore, ovvero un dispositivo di rete che funge da nodo di smistamento dati di una rete di comunicazione dati organizzata prevalentemente con una topologia a stella. Nel caso diffuso delle reti Ethernet, un hub è un dispositivo che inoltra idatiinarrivodaunaqualsiasidellesueportesututtelealtre, cioè in maniera diffusiva (broadcasting). Come con un hub, due nodi possono comunicare attraverso uno switch come se questo non ci fosse, ovvero il suo comportamento è trasparente. A differenza però di quanto farebbe un hub, uno switch normalmente inoltra iframeinarrivoda una qualsiasi delle sue porte soltanto a quella cui è collegato il nodo destinatario del frame. Uno switch possiede quindi l intelligenza necessaria a riconoscere i confini dei frame nel flusso di bit, immagazzinarli, decidere su quale porta inoltrarli, trasferirli verso una porta in uscita, trasmetterli. Normalmente uno switch opera al livello datalink del modello di riferimento ISO/OSI. Un router (dall inglese instradatore) è un dispositivo elettronico che, in una rete informatica a commutazione di pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse. È quindi, a livello logico, un nodointernodirete deputato alla commutazione di livello 3 del modello OSI o del livello internet nel modello TCP/IP. L instradamento può avvenire verso reti direttamente connesse, su interfacce fisiche distinte, oppure verso altre sottoreti non limitrofe che, grazie alle informazioni contenute nelle tabelle di instradamento, siano raggiungibili attraverso altri nodi della rete. Il tipo di indirizzamento operato è detto indiretto contrapposto invece all indirizzamento diretto tipico del trasporto all interno delle sottoreti. Esso può essere visto dunque come un dispositivo di interfacciamento tra diverse sottoreti modem hub switch router

11 56 Le reti di calcolatori access point eterogenee e non, permettendone la interoperabilità (internetworking) a livello di indirizzamento. Un Access Point è un dispositivo elettronico di telecomunicazioni che permette all utente mobile di collegarsi ad una rete wireless direttamente tramite il suo terminale se dotato di scheda wireless. Se esso viene collegato fisicamente ad una rete cablata (oppure via radio ad un altro access point), può ricevere ed inviare un segnale radio all utente grazie ad antenne e apparati di ricetrasmissione, permettendo così la connessione sotto forma di accesso radio. Il protocollo TCP/IP TCP/IP indirizzo IP per protocollo di rete (o anche protocollo di comunicazione) siintendeladefinizione formale a priori delle modalità di interazione che, due o più apparecchiature elettroniche collegate tra loro, devono rispettare per operare particolari funzionalità di elaborazione necessarie all espletamento di un certo servizio di rete. In termini equivalenti si tratta dunque della descrizione a livello logico del processo di comunicazione (meccanismi, regole o schema di comunicazione) tra terminali e apparati preposto al funzionamento efficace della comunicazione in rete. Queste apparecchiature possono essere host, computer clienti, telefoni intelligenti, Personal Digital Assistant (PDA), monitor, stampanti, sensori ecc. Il protocollo TCP/IP è il protocollo di rete per eccellenza. Il tcp/ip detta le regole per instradamento dei pacchetti che contengono i dati lungotuttalarete; permette cioè che le informazioni partano da un mittente e giungano al destinatario attraversando a volte anche decine di computer e migliaia di chilometri senza che l utente se ne debba fare problema. I dati vengono suddivisi in gruppi elementari chiamati pacchetti che viaggiano autonomamente nella rete. Inrealtàbisognerebbe riferirsi ai protocolli internet in senso piùgenerale essendoil TCP e l IP due protocolli di questo insieme più ampio. TCP (Transport Control Protocol) assicura che tutti i pacchetti inviati a un computer remoto siano realmente arrivati a destinazione. IP (Internet Protocol) detta le regole base per organizzare ipacchettididati che viaggiano in una rete. Il TCP lavora al di sopra di IP. Il primo concetto importante e l indirizzo IP. Dato che questi protocolli sono utilizzati da molti computer differenti tra loro, e necessario utilizzare un sistema di indirizzamento in grado di lavorare con tutti, che fornisca adeguate informazioni per instradamento e che non impegni troppo spazio. La risposta e la definizione di indirizzi costituiti da sequenze di quattro numeri interi di unbyteognuno(numeri da 0 a 255) con ogni numero che fornisce informazioni sulla rete e sottoreti alle quali in computer appartiene. L indirizzo IP e gerarchico perche i quatto numeri hanno significato decrescente da sinistra a destra. Osservando il numero piu a sinistra possiamo imparare come instradare una trasmissione al computer rappresentato dalnumeroadestra. Normalmente questo indirizzo viene rappresentato separando i numeri da un punto come ad esempio: Questa e chiamata notazione puntata. Senza andare nei dettagli della semantica dell indirizzamento gerarchico l esempio sopra riportato si suddivide in: 44. la rete assegnata ai radio amatori 134. designa la rete

12 Le reti di calcolatori 57 italiana 60. designa la rete a cui appartiene la Lombardia 2 designa il computer connesso al ricetrasmettitore radio di uno specifico radiamatore Gli indirizzi IP vengono assegnati da un coordinatore che deriva la propria autorita da un ente certificatore centrale. Il secondo concetto importante e l HOSTNAME. Ovviamente l indirizzo IP non e molto intuitivo. Nomi di computer piu vicini alla lingua di uso corrente permettono di ricordarsi i nomi dei computer in modo piu facile e quasi tutti i programmi di comunicazione hanno la possibilita di mappare trahostnamee indirizzo IP. E cosi che il numero 2 dell esempio puo essere descritto da I2KFX che e il nominativo della stazione radioamatoriale corrispondente. In forte relazione con l HOSTNAME e il DOMAIN NAME. Un dominio e un gruppo di macchine che sono logicamente connesse tra loro. Il nome del dominio e come l indirizzo IP; dei punti separano parti del nome e ciascuna parte rappresenta un diverso livello della gerarchia del dominio. Ma il nome del dominioe ordinatoin modo inverso (la parte piu significativa e alla destra del nome). Il dominio dei radioamatori a cui stiamo facevamo riferimento e ampr.org; org (abbreviazione di organizzazione) e il dominio di primo livello, ampr (per AMateur Packet Radio) e il dominio di secondo livello contenente tutti i computer dei radioamatori. Quando combini un HOSTNAME con un DOMAIN NAME ottieni qualcosa simile a i2kfx.ampr.org; questoe chiamatounnome di dominio pienamente qualificato. Seilcomputerhapiu diunutente,possiamoaggiungereilnome dell utente all inizio dell indirizzo separandolo con il Questa combinazione e comunemente chiamata indirizzo internet ed e la forma che viene utilizzata per la maggior parte della posta elettronica nel mondo. URL (Uniform Resource Locator) rappresenta una sintassi unificata per l espressione di nomi e indirizzi di oggetti sulla rete. E cosi possibile specificare in modo univoco una informazione o un indirizzo presente ovunque sulla rete e raggiungibile con un qualsiasi protocollo Normalmente si assume un computer sia in grado di inviare pacchetti a tutti i computer sulla stessa rete. I problemi cominciano quando a un sistemavienechiesto di inviare pacchetti a un sistema appartenente ad una rete differente. Questa funzione viene gestita dai gateways. Un gateway e un sistema che connetteunnetwork con altri network. Gateway sono normalmente dei normali computer che dispongono piu di una interfaccia di rete. Spesso esiste una tabella per l instradamento dei pacchetti, che assegna ad ogni indirizzo IP un eventuale gateway. Frequentemente esiste un solo gateways; questo gateway puo connettere la rete locale ad una molto piu ampia rete internet. In questo caso non e necessario costruire una tabella contenente tutti i network del mondo. Possiamo semplicemente definire il gateway come default ed in questo caso tutti i pacchetti che non conoscono la strada gli verranno inviati. Ricordarsi gli indirizzi IP non e sempre facile ed inoltre a volte la configurazione delle reti si modifica costringendo a modicare gli indirizzi. Molti programmi permetto di costruire tabelle dove vengono abbinati gli indirizzi IP all HOSTNA- ME, ma questo significherebbe dover conoscere tutti gli indirizzi delle macchine che vogliamo contattare. Alternativamente un computer puo rendersi disponibile per hostname dominio URL gateway DNS

13 58 Le reti di calcolatori FTP SMTP POP3 ping un servizio di risoluzione dei nomi (domain name service). Il nostrocomputerpotra quindi interrogarlo quando dovra conoscere l indirizzo di uncomputerchevogliamo contattare. FTP è il protocollo che permette il traferimento di file da e per unamacchina remota. L accesso viene solitamente effettuato premettendo unafasediautentica- zione tramite username e password: spesso però viene messo a disposizione quello che viene chiamato anonymous ftp e cioè un area pubblica a cui siaccedefornendo come username la parola anonymous. Esistono una serie di comandi per poter poi effettuare i trasferimenti. Questi sono i protocolli che a noi interessano di più in quanto relativialla posta elettronica. SMTP è il protocollo che permette di inviare posta tra due computer; specifica cioè come un messaggio presente su una macchina può essere inviato a un qualsiasi utente di un altra macchina in rete. Il protocolloèdiperse abbastanza semplice, ma una serie di accorgimenti ne rende in realtàlagestione molto complessa. Una prima complicazione viene dall esegenza di inviare posta non solo con SMTP, ma anche con altri protocolli, UUCP ad esempio. Un altro fattore è la necessita di SMTP di avere le macchine immediatamente raggiungibili: avolteperguastiomanutenzioniquestononsiverifica. Lafrequente richiesta di chi invia la posta è che il messaggio raggiunga il destinatario in un lasso di tempo tollerabile per il contenuto del messaggio. E così che normalmenteun programma che invia la posta effettua una serie di tentativi ad intervalliregolarifino aquandoilmessaggiorisultainviatoosièraggiuntountempomassimoaccettabile per l invio. La frequenza dei tentativi ed il tempo massimo per l invio sono a volte parametrizzati con alcune segnalazioni presenti nel messaggio da inviare (la specifica urgente ad esempio). I ritardi nell invio o gli eventuali fallimenti vengono solitamente comunicati al mittente. La macchina che effettua questolavoroviene comunemente denominata server di posta o smtp server. Un personal computer che rimane connesso alla rete solo per brevi periodi solitamenteèmegliocheincarichi un server per svolgere questo lavoro (relay). Al tempo stesso lo stesso PC non è in grado di ricevere la posta sia perche solitamente si connette con un indirizzo IP dinamico, sia perchè la sua connesssione alla rete è solitamente così saltuaria che le macchine che tentano l invio di posta non lo troverebbero quasi mai raggiungibile. E così che si rendenecessariounpop(post office protocol) ossia un ufficio postale che riceva per noi la posta depositandola in una cassetta postale. Il protocollo più diffuso con cui è possibile leggere la posta dalla propria cassetta postale è il POP3 che richiede solitamente una fase di autenticazione con una username e password; i messaggi possone essere così listati, letti (cioè scaricati sulla propria macchina) ed eventualmente cancellati dalla cassetta postale. Frequente è l uso di alias, dipseudominiconcuièpossibilericeverelapostae che in realtà reindirizzano al nostro vero e unico nome utente. La nostra casella postale potrà avere una dimensione massima per contenere i messaggi ricevuti; inoltre bisogna evidenziare che a un mittente può risultare inviato un messaggio quando questo è stato depositato nella casella postale e non quando il destinatario lo ha scaricato ed effettivamente letto. E un protocollo di diagnostica che invia un pacchetto a un computer; se il

14 Le reti di calcolatori 59 computer e disponibile e raggiungibile ripondera con un altro pacchetto di dati. PING ti comunichera quindi quanto e durato il viaggio di andata e ritorno. Il protocollo http nasce al CERN di Ginevra all inizio degli anni 90, quando l espansione delle reti telematiche a livello inter- e intra-universitario è arrivata al punto da renderle non solo uno strumento tecnico-informatico ma anche uno strumento adatto allo scambio di informazioni di qualsiasi tipo; presto l insieme di queste informazioni accessibili da tutto il mondo sulla rete internetprendeilnome di World Wide Web. Tecnicamente l http non differisce molto dal protocollo ftp in quanto permette il trasferimento di file da un nodo TCP/IP centrale server contenente un archivio, ad un altro nodo TCP/IP client, epiùraramenteviceversa;inaggiuntaaltrasferimento dei file il protocollo prevede lo scambio di informazioni di controllo tra client eserver;ilcollegamentoavvienespessosenzabisognodipassword, come per l ftp anonymous. La differenza rispetto all ftp sta nel fatto che il programmachelavora sulla macchina client, denominatospessobrowser, èdecisamentepiùcomplessoe, in base al tipo di file che riceve, desunto dalla parte terminale del suo nome o dalle informazioni di controllo, può prendere decisioni su come mostrare il file all utente. Il tipo di file più comune in cui ci si imbatte sui server http (detti anche siti web) èiltipohtml (hyper-text markup language): si tratta di file ipertestuali, contenenti cioè, oltre a semplice testo, collegamenti (link) che,seattivatidall utente del programma client, conducono ad altre parti del file stesso oppureadaltrifile situati sullo stesso server o anche su un server diverso da quello di partenza; i file html contengono anche delle informazioni per permettere al programma client di visualizzare il testo in maniera esteticamente curata, similmente ad un programma di word processing, epossonoanchecontenereimmagini(chealorovoltacostituiscono anche un tipo indipendente di file riconosciuti da un clienthttp). Altri tipi di file riconosciuti dai client http comprendono file sonori, immagini animate, programmi eseguibili immediatamente (Java) e molti altri, la cui lista è in continuo aggiornamento; bisogna comunque tenere presente che per i tipi di file più avanzati ènecessarioundisporrediunprogrammaclientediunhardware adatti per poterli visualizzare, ascoltare o eseguire. HTTP

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

Le Armoniche INTRODUZIONE RIFASAMENTO DEI TRASFORMATORI - MT / BT

Le Armoniche INTRODUZIONE RIFASAMENTO DEI TRASFORMATORI - MT / BT Le Armoniche INTRODUZIONE Data una grandezza sinusoidale (fondamentale) si definisce armonica una grandezza sinusoidale di frequenza multipla. L ordine dell armonica è il rapporto tra la sua frequenza

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus

Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo WAGO INGRESSI/USCITE remoti e Fieldbus Sistema AirLINE per il pilotaggio ed il Controllo Remoto del Processo 86-W Sistema integrato compatto di valvole con I/O elettronici Sistemi personalizzati premontati e collaudati per il pilotaggio del

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

FAS-420-TM rivelatori di fumo ad aspirazione LSN improved version

FAS-420-TM rivelatori di fumo ad aspirazione LSN improved version Sistemi di Rivelazione Incendio FAS-420-TM rivelatori di fumo ad FAS-420-TM rivelatori di fumo ad Per il collegamento alle centrali di rivelazione incendio FPA 5000 ed FPA 1200 con tecnologia LSN improved

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

idee per essere migliori SISTEMA ANTINTRUSIONE

idee per essere migliori SISTEMA ANTINTRUSIONE idee per essere migliori SISTEMA ANTINTRUSIONE UN SISTEMA INTEGRATO COMUNICAZIONE VERSO L ESTERNO Istituti di vigilanza Invio allarmi con protocollo CONTACT ID Comunicatore PSTN Espansione GSM Telefono

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli