ISTITUTO SUPERIORE E.FERMI. Tecnico Settore Tecnologico e Liceo Scientifico delle Scienze Applicate. Strada Spolverina, MANTOVA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ISTITUTO SUPERIORE E.FERMI. Tecnico Settore Tecnologico e Liceo Scientifico delle Scienze Applicate. Strada Spolverina, 5 46100 MANTOVA"

Transcript

1 ISTITUTO SUPERIORE E.FERMI Tecnico Settore Tecnologico e Liceo Scientifico delle Scienze Applicate Strada Spolverina, MANTOVA Tel Reti di computer

2 Nella rete Most people my age are dead at the present time, and you could look it up. The Old Perfessor Casey Stengel ( ), baseball manager (aged 70) Una delle perle di una leggenda del baseball, un Trapattoni ante litteram. Non aveva in mente Google, ma di questi tempi look it up (consultalo) è una delle cose più frequenti che siamo in grado di fare con il computer di casa nostra, senza più la necessità di andare in biblioteca, come facevano i padri. Tutti, o quasi, sanno che sfogliando le pagine dell Internet, possiamo scoprire di tutto: come si fabbrica una granata (motori di ricerca) sapere di più su un argomento di storia (enciclopedie) rintracciare un vecchio amico (social networks) imparare a fare il nodo alla cravatta (filmati) Qualunque cosa stiamo cercando, abbiamo buone possibilità di trovarla in pochi secondi 1. Abbiamo a disposizione una vastissima sorgente di informazioni, che ha contribuito a far nascere nuove interazioni sociali, commerciali, anche politiche 2. Nelle applicazioni gestionali è diventato basilare trasmettere i dati tra computer sparsi in zone anche molto lontane, tanto è vero che è diventato possibile far spesa dall altra parte del mondo; inoltre, per il buon funzionamento di un azienda, è importante che le informazioni siano disponibili a tutto il personale interessato in pochi secondi. Anche nel tempo libero, quando passiamo una foto o una canzone da un cellulare all altro, usiamo una piccola rete di computer. In una parola, connessione è l odierno mantra della tecnologia. 1 A volte le ricerche non riescono: oltre ai possibili guasti tecnici, potremmo anche avere nessun risultato, o troppi 2 Si pensi all uso della rete nelle rivoluzioni degli ultimi anni

3 Tecnologia delle comunicazioni La comunicazione tra persone nasce come interazione diretta (face-to-face), ma le civiltà, e ancora prima la natura, hanno trovato numerose altre forme, differenti sia per la codifica della comunicazione sia per la sua trasmissione. Anziché essere in presenza ravvicinata, la comunicazione può avvenire per quanto lontano possa portare la trasmissione del suono, della luce, di sostanze chimiche. Piante e animali, ad esempio, che hanno sensi più sviluppati dei nostri, hanno elaborato innumerevoli forme di messaggi. Rappresentazione dei messaggi (informazioni) La scrittura è stato uno dei passi fondamentali nella gestione delle comunicazioni, mentre l alfabeto ha consentito la codifica dei suoni in pochi e semplici 3 segnali. Oltre alla forma della rappresentazione, si è lavorato sul mezzo fisico che potesse, oltre che trasmettere, conservare i messaggi. Tavolette di pietra, di terracotta, di cera; fogli di papiro, pelli di animali, tessuti. Indubbiamente la carta è stata un altra delle grandi invenzioni dell umanità, assieme alla stampa, che ha consentito l avanzamento della scienza e della cultura, conoscenze che spesso sono state tenute nascoste a chi è fuori dal potere. Comunicazione a distanza In epoche non tecnologiche le civiltà hanno sviluppato ingegnosi mezzi per la comunicazione a distanza: ad esempio, rumori di oggetti, strumenti musicali (il corno in particolare), o segnali visivi, come falò o segnali di fumo. Interessante, e poco nota, è stata un applicazione effettuata in Francia con una rete telegrafica ottica, nata da un idea di Claude Chappe, una stazione semaforica e alcune codifiche un ingegnere del XVIII secolo, Claude Chappe. Questi progettò una rete di stazioni sormontate da un attrezzatura chiamata semaforo, in pratica un sistema di tre travi che potevano, tramite tiranti, assumere diverse configurazioni, rappresentanti le lettere dell alfabeto. Le stazioni potevano essere costruite a distanza di alcuni chilometri (anche 20 o 30, a seconda delle condizioni visive), e il sistema, messo in funzione nel 1794, dava risultati eccellenti, consentendo una velocità di trasmissione dei messaggi stimata in circa 500 km/h. Gli svantaggi di questo sistema sono evidenti: gli operatori dovevano essere sempre all erta e le possibilità di errore erano abbastanza alte, senza contare i problemi di visibilità legati alla situazione climatica. Una delle soluzioni trovate alla metà del secolo XIX è stato il telegrafo, con il quale si è arrivati alla comunicazione tramite correnti elettriche, tecnologia ancora ampiamente diffusa sia per la voce sia per i dati. Poi sono stati usati altri mezzi, come le onde elettromagnetiche per radio e TV, i cavi di rame e la fibra ottica, ora comunemente usate nelle reti digitali. Queste ultime, nate negli ultimi decenni, hanno a loro volta attraversato diverse fasi, passando da una comunicazione testuale ad una multimediale. Per comunicare, però, non è possibile collegare un computer direttamente alla rete telefonica: c è la necessità di un dispositivo intermedio tra computer e rete. Il primo strumento di questo tipo è stato il MODEM, ora sostituito da uno analogo, il TA, che si collega alle moderne reti digitali. Evoluzione: telegrafo, radio, una perforatrice trainata da un bue (Taiwan 1961) 3 La semplicità di alcune scritture è molto opinabile, ma in generale la scrittura ha facilitato le comunicazioni

4 MODEM e TA Il MODEM è il dispositivo che rende possibile la comunicazione tra computer e altri dispositivi analoghi usando la rete telefonica vocale. Il termine deriva dall espressione MOdulatore/DEModulatore, perché il dispositivo nasce come intermediario tra sistemi di comunicazione analogici (la rete telefonica) e digitali (computer). Il modem è collegato all ISP (Internet Service Provider) attraverso il cosiddetto local loop (a volte chiamato last mile o ultimo chilometro ). Viene detto demarcation point il confine tra la rete esterna (ISP) e quella interna (cliente): in pratica, la presa che solitamente abbiamo tutti sul muro. La modulazione consiste nel modificare un onda (che collega i dispositivi trasmittente e ricevente) in corrispondenza di segnali diversi. L onda (portante) può essere modulata in ampiezza, frequenza e fase. La modulazione più diffusa è quella di frequenza, a volte accompagnata da una modulazione di fase. La tecnologia del modem non è nata con i computer né con i PC, come si potrebbe pensare. I primi modem risalgono agli anni 20, e sono usati per trasmettere i dati alle telescriventi; un altra applicazione viene sviluppata, negli anni 50, dall aviazione USA per trasmettere le immagini radar. Sempre in quel periodo, la AT&T, che in America possiede un monopolio sulle telecomunicazioni, sviluppa attivamente questa tecnologia, per arrivare ai primi modelli commerciali attorno al I modem AT&T rimangono fino alla rinuncia del monopolio (1968), gli unici che possono essere Telescriventi anni 50 collegati elettricamente alle linee telefoniche Modem anni 60 della stessa società.

5 Per questo motivo i primi modem da casa, che compaiono negli anni 70, sono in realtà degli accoppiatori acustici, perché non connettono direttamente computer e telefono, ma sono dotati di un alloggiamento (cradle=culla) per la cornetta: la comunicazione avviene quindi inizialmente attraverso segnali audio che vengono ricevuti dal computer attraverso l aria. Intorno al 1980 nascono i modem nella abituale scatola fornita di LED, che si possono collegare tra il computer e le prese telefoniche. I pionieri della comunicazione per PC sono Dale Heatherington e Dennis Hayes, due tecnici elettronici, che, come altri, partono da un garage fondando una loro piccola ditta (1977) e arrivano ad una compagnia multimilionaria, la Hayes Accoppiatore acustico anni 70 Communications, che domina la scena dei modem, al punto che i comandi di programmazione dei modem fonici sono chiamati comandi Hayes. Nel giro di qualche anno, le comunicazioni si sviluppano sempre più, richiedendo volumi sempre maggiori di dati: appare chiaro che la soluzione è nelle reti digitali. Un primo esperimento si ha con la tecnologia ISDN (Integrated Services Digital Network), che si guadagna una buona popolarità nel settore trasmissioni radiotv e come rete di supporto per linee dedicate in campo bancario, ma non trova la diffusione generalizzata a causa della nascita di uno standard più conveniente, chiamato ADSL (Asymmetrical Digital Subscriber Line) 4, che riesce a sfruttare la normale linea telefonica senza particolari dispositivi aggiunti. I dispositivi di comunicazione sono ancora chiamati modem, ma in realtà non lo sono, dato che non modulano i segnali digitali del computer. Il termine corretto è TA (Terminal Adapter). I modem analogici (voce/dati) vengono tuttora usati in posti non raggiunti da connessioni veloci o reti cellulari. Mentre i primi modem consentivano una velocità di trasmissione di 300 bps, negli anni 90 si arriva a 56Kbps. Attualmente i TA ADSL consentono una velocità di 800kbps in upload e di 8Mkbps in download. I TA sono ora comunemente dotati di tecnologia wireless per essere usati anche come gestori di reti domestiche, consentendo collegamenti diretti con portatili e cellulari senza dover usare molteplici cavi. Sui telefoni cellulari sono presenti nuove WAP (Wireless Access Point) tecnologie (GPRS, UMTS, HSDPA) che consentono l accesso all Internet in wireless. Le vecchie linee telefoniche, a loro volta, stanno (lentamente) venendo sostituite quelle a fibre ottiche, che consentono velocità e capacità di trasmissione molto maggiori. Esse funzionano grazie alla trasmissione di raggi di luce, che, se incidono la superficie della fibra con angoli inferiori a 35 (valore approssimativo), subiscono il fenomeno della riflessione totale (vengono riflessi senza perdita di segnale all esterno). I raggi luminosi possono trasportare molta più informazione dei segnali elettrici, ed in più sono molto meno disturbati dai fenomeni elettromagnetici, quali, ad esempio, i fulmini. 4 La Hayes Communications, avendo investito pesantemente sulla tecnologia ISDN va in fallimento nel Heatherington, forse più lungimirante del suo collega, si era già ritirato, carico di soldi, per dedicarsi alla vita comoda. Hayes, invece, lavora ancora: oltre a fare consulenze tecniche, gestisce il bar Whiskey Rock, vicino ad Atlanta.

6 Cosa sono e cosa fanno le RETI Il primo significato di rete che si incontra è quello di una struttura di corda o di fili di altro genere, annodati o collegati a intervalli regolari (in latino, infatti, deriva dal verbo che significa tessere ). Per analogia, il termine indica anche un sistema esteso di elementi, detti nodi 5, collegati tra loro, come una rete ferroviaria, un gruppo di persone con interessi comuni, o una catena di punti di distribuzione commerciale. In ambito tecnologico, una rete può essere composta da componenti elettrici collegati da circuiti o da segnali radio (rete telefonica, rete televisiva); più spesso, però, si intende una rete informatica, composta da computer o altri dispositivi affini, collegati tra loro e in grado di funzionare in maniera sinergica 6. Una rete è quindi una infrastruttura che mette in comunicazione 2 o più nodi, consentendo la circolazione di idee, materiali, segnali elettrici. In particolare, i segnali (di varia natura, non solo elettrici) che vengono trasmessi in una rete di computer rappresentano i dati che vengono scambiati tra i nodi (detti anche host 7 ). Rete locale (LAN) Una rete fornisce un servizio di trasmissione a distanza, da pochi centimetri fino allo spazio. I servizi forniti sono molteplici: telefonate, programmi TV o radio, ricerca di informazioni nell Internet, o anche partecipazione a videogiochi con qualcuno in altri Paesi. Tutte queste attività dipendono da robuste reti affidabili che devono essere trasparenti: chi le usa non dovrebbe mai pensare a come funzionano, o, meglio ancora, non dovrebbe nemmeno accorgersi che esistono. L effetto è la connessione di persone e attrezzature, non importa dove si trovino nel mondo, o la loro distanza reciproca. In molti casi, nemmeno il momento in cui si usa la rete è determinante perché molti servizi sono asincroni (ovvero non richiedono la presenza contemporanea dei due soggetti della trasmissione o della comunicazione). Una delle reti più famose: la metropolitana di Londra Una rete di computer raggiunge tutto il mondo Sono costruttori e gestori delle reti informatiche a doversi occupare dei fattori che influenzano il processo di comunicazione: da quelli logistici (connessioni) al traffico dei dati interessati (con particolare attenzione alla loro quantità e qualità). Non vanno poi trascurati i due aspetti della sicurezza: da un lato i dati devo essere preservati, dall altro devono essere difesi dalle intrusioni dei pirati informatici. E adesso??? Logistica Traffico 5 Nelle reti da pesca, infatti, le corde sono annodate nei punti in cui si incrociano. 6 Sinergia = azione combinata di più elementi, il cui effetto è solitamente potenziato rispetto alla somma dei singoli contributi. 7 Host = ospite (nel senso di colui che ospita )

7 Componenti di una rete telematica Viene detta telematica (in inglese ICT: Information and Communication Technologies) il complesso delle tecnologie che si occupano della comunicazione automatizzata tra dispositivi informatici. Nel passato la tecnologia della comunicazione ha richiesto reti diverse ed apparati distinti per accedervi, dedicati alla voce (telefono), ai suoni (radio), alle immagini video (televisione), ai dati (computer). La tendenza di questi tempi, sia per questioni pratiche sia per le richieste dell utenza, è di permettere l accesso a tutti questi servizi tramite un unica rete, che viene detta convergente perché in grado di riunire tutti i servizi (voce, suoni, video, dati) attraverso lo stesso canale di comunicazione. Anche i dispositivi dell utenza sono spesso intercambiabili: è ormai comune poter usare telefoni e computer (palmari, smartphone, tablet, fissi) per ogni tipo di trasmissione, così come usare il proprio televisore per connettersi alla rete. Tutto questo è stato reso possibile con le reti digitali, che formano la base comune per la molteplicità dei servizi: unificare le modalità di gestione e di trasmissione è stato il passo necessario verso la convergenza. I componenti di una rete ricadono in quattro categorie: terminali (computer di vario genere, detti host); periferiche condivise 8 ; dispositivi di rete 9 ; mezzi trasmissivi. A loro volta, i terminali possono essere: Computer general purpose (PC, laptop, palmari); Server (computer dove sono concentrate particolari risorse); ATM 10 POS 11 Telefoni VoIP 12 (anche smartphone). L insieme dei dispositivi di rete e dei mezzi trasmissivi costituisce l infrastruttura delle rete, dedicata alla gestione del traffico dei dati. Viene detto cablaggio 13 l azione di connettere i cavi tra i nodi della rete; il termine è ormai di uso comune anche quando sono presenti dispositivi wireless. 8 Una periferica condivisa fa parte a tutti gli effetti della rete: non va confusa con una periferica locale, collegata solamente ad un host (come avviene, ad esempio, per una webcam). 9 Nodi intermedi, solitamente switch e router. 10 ATM=Automated Teller Machine (bancomat; teller=cassiere). 11 POS=Point Of Sale (nei punti di vendita). 12 VoIP=Voice Over Internet Protocol: telefonia trasportata attraverso l Internet anziché la rete normale. 13 Cable=cavo.

8 Reti locali Anche senza dover coprire lunghe distanze, è ormai indispensabile collegare più computer tra di loro, per facilitare lo scambio di informazioni e il lavoro di una qualsiasi organizzazione. La rete minima viene detta PAN (Personal Area Network), si sviluppa in pochi metri ed è normalmente costituita da telefoni o computer palmari. Più ampia è la LAN (Local Area Network), che può coprire un intero edificio ed è costituita da computer, ai quali possono essere affiancati altri dispositivi portatili o telefoni VoIP (Voice Over IP). Due computer possono essere collegati direttamente con un cavo Ethernet, simile a quello telefonico: è però formato da 4 doppini anziché 2, quindi prese e spine sono di tipo RJ-45, più grosse delle RJ-11. In questo caso il collegamento è peer-to-peer (rete paritaria), ed è limitato dal numero di prese di rete che sono presenti sui computer. Generalmente si tratta di 2-3 computer, o pochi di più. Schema peer-to-peer, connessioni RJ-45, spina RJ-11 Un modo più efficiente di costruire una rete locale è con un dispositivo di collegamento detto switch. Non va confuso con l omonimo termine che significa interruttore. Uno switch collega più computer in una rete locale. Altri dispositivi di collegamento ormai in disuso sono gli hub e i bridge. Rete a stella (con switch centrale) Simbolo dello switch nei diagrammi Una rete locale può essere domestica (a gestione familiare) o aziendale: in questo caso la rete comprende solitamente computer di una medesima organizzazione, situati nel medesimo edificio, e gestiti in maniera omogenea. Questo tipo di rete può arrivare a qualche centinaio di computer. A seconda dei bisogni, quindi, esistono numerosi tipi di switch, con funzioni e prezzi diversi: ovviamente, quelli usati per una rete domestica non sono paragonabile con quelli di una grande azienda, dove possono essere presenti anche decine di switch di varia potenza e destinazione. Ultimamente, sono sempre più in uso switch di tipo wireless (WAP: Wireless Access Point), che consentono di costruire una rete a stella che non ha bisogno di collegamenti diretti via cavo, perché tutto avviene via radio. Una rete wireless ha qualche inconveniente di copertura dovuto a ostacoli o interferenze radio, per non dire dei problemi di sicurezza, ma offre l indubbio vantaggio della mobilità.

9 Collegamento tra reti Come è ormai ben noto a tutti, i confini delle reti locali non sono un vincolo. Lo switch non è in grado di superarli: nel caso ci si debba collegare con altre LAN (come, ad esempio, per attraversare il suolo pubblico o per accedere all Internet), occorre un altro dispositivo detto router. Nel caso di questo nome gli equivoci non si limitano al significato, ma coinvolgono anche la pronuncia. Gli inglesi preferiscono ru:ter, gli americani rauter. Per passare alle definizioni: Router: sega circolare Rooter: strumento di pulizia delle condutture idrauliche Router: dispositivo che collega più reti informatiche tra di loro Questi non c entrano Router professionali Un router viene solitamente collegato ad un TA (o un modem) per raggiungere le reti remote attraverso l Internet. In questo modo si costituisce una WAN (Wide Area Network), o rete geografica. In ambito locale, un router può essere il centro di una sola rete (come uno switch) oppure concentrare più reti locali in una più estesa. Essendoci differenti connessioni di rete (cavi di rame, fibre ottiche, wireless), i router hanno le corrispondenti interfacce per abilitare la trasmissione, collegando le reti con diversi protocolli in maniera trasparente. La maggior parte dei router è in un ambiente SOHO (Small Office, Home Office), e funge da punto di passaggio che regola il trasferimento dei dati tra la rete interna e quella esterna: normalmente si tratta di pagine Web, , dati FTP, ma sempre più frequente è la gestione di transazioni, acquisti, dati commerciali on-line. Simbolo del router nei diagrammi All interno di dipartimenti di grandi aziende, router di alto livello connettono tra di loro centri remoti, collegati a linee ad altissima velocità, consentendo la condivisione e il controllo dei dati dell organizzazione. Molti router possono essere in grado di fornire servizi di gestione e di utilità, come firewall 14 o procedure di controllo interno, offrendo un ampia serie di modelli e di corrispondenti prezzi. 14 Sistema (hardware o software) di filtraggio del traffico di rete, attraverso regole che tendono a migliorarne la sicurezza

10 Canali di comunicazione Come già osservato, i cavi Ethernet sono caratterizzati da spine RJ-45, che hanno 8 contatti. I cavi sono di due tipi, a seconda delle loro terminazioni. In quello diritto (straight-thru) i cavi interni sono collegati nello stesso ordine alle due estremità, in quello incrociato (crossover) due coppie di conduttori vengono scambiate tra loro (1-2 con 3-6). I cavi incrociati servono per collegare dispositivi dello stesso tipo (switch-switch o computer-computer). Il router è un computer. I colori delle coppie di cavetti sono standard: verde, arancio, blu, marrone. I conduttori sono detti doppini ritorti (twisted pair) perché quelli di ciascuna coppia sono attorcigliati tra loro, per evitare interferenze dovute a correnti variabili. Meno usati sono i cavi coassiali, che sono piuttosto scomodi da maneggiare: il loro spessore rende problematica la loro installazione in spazi ristretti o con angoli nei muri. Al momento, per le connessioni veloci sono preferite le fibre ottiche. Cavi coassiali Fibre ottiche I collegamenti wireless non hanno bisogno di un canale fisico di trasmissione: funzionano anche nel vuoto. L aria, come canale di comunicazione, era invece caratteristica degli accoppiatori acustici, dato che il suono necessita di un mezzo per propagarsi.

11 Topologie di rete Topologia (studio dei luoghi) è un termine matematico che definisce, nel suo accesso elementare, lo studio di alcune proprietà spaziali di oggetti geometrici. Nelle telecomunicazioni descrive l organizzazione dei computer di una rete ai fini della gestione del traffico di dati. È uno schema di come la rete è collegata (infrastruttura), con alcune somiglianze alla mappa di una città. Sono state sperimentate diverse topologie, ma il modello comunemente in uso, per semplicità e convenienza, è quello a stella (star) o qualche sua variazione. Il modello a stella è così chiamato perché c è un punto centrale al quale sono collegati tutti i computer della rete. Al centro della rete può esserci un concentratore (switch); spesso sono presenti computer dedicati alla gestione della rete (server). Due versioni di rete a stella: peer-to-peer e client-server Altri schemi usati sono quello a bus, meno costoso per il collegamento (per la presenza di un solo cavo principale detto backbone=colonna vertebrale) e il daisy chain o ring (non particolarmente complesso da gestire). Possono esserci degli ibridi come il tree, che è una combinazione di bus e star con struttura gerarchica (in pratica, uno switch collegato al bus può essere il centro di una star ). 1) Topologia bus 2) Topologia daisy chain o ring 3) Topologia ring con switch centrale N.B.: l organizzazione logica della rete non deve necessariamente coincidere con quella fisica. Considerando il terzo esempio, anche una rete con collegamenti a stella può essere organizzata ad anello: sarà compito dello switch gestire il traffico di rete come se passasse direttamente da un computer all altro. Anche con le migliori tecnologie è possibile che dei collegamenti rimangano inattivi per guasti di vario tipo (fisici o logici). In questo caso si usa l espressione one link goes down. Per evitare che il traffico ne risenta, è possibile installare una rete mesh (a maglia), che offre percorsi alternativi aumentando il numero dei collegamenti tra i nodi (computer, switch, router). I costi dei collegamenti ridondanti devono essere considerati assieme a quelli delle possibili interruzioni di traffico: ci sono situazioni nelle quali è meglio assicurarsi la connessione, anche a costo di collegamenti supplementari. La maglia ideale full mesh ha n(n-1)/2 connessioni tra tutti i nodi (soluzione impraticabile), ma generalmente si usa una partial mesh come quella a destra, per questioni di costi e di semplicità di collegamento. Modelli ibridi permettono maggior flessibilità, soprattutto nel caso ci siano molti router in comunicazione: ad esempio, nell Internet spesso è presente una combinazione di ring e mesh, per rendere più fluido e sicuro il funzionamento, offrendo percorsi alternativi tra i nodi nei casi di traffico pesante o bloccato.

12 Organizzazione di una rete locale In una LAN ci sono due tipi di organizzazione delle risorse logiche (programmi e dati): le reti server-based sono le più comuni nelle aziende e nelle grandi organizzazioni; le reti peer-to-peer (p2p), oltre ad essere molto usate in reti Internet e nei servizi di condivisione, sono la scelta preferita nelle reti domestiche. Server-Based Networks In questo tipo di gestione, i dati sono memorizzati su un computer principale detto server. Gli altri computer della rete (client) possono avere accesso ai file o alle funzionalità del server; in alcune situazioni l accesso è regolato da priorità o da password. Questa organizzazione è efficiente per offrire ai client diversi servizi di rete, come, ad esempio, la protezione tramite firewall. Possono anche essere presenti più server, ciascuno dedicato a qualche servizio, soprattutto in presenza di grosse reti con centinaia di utenti. Inoltre un server di riserva (backup) può essere comodo in caso di guasti. Vantaggi Le procedure di sicurezza sono gestibili direttamente su un unico computer (il server) I dati sono centralizzati, quindi di facile reperimento Le copie dei dati sono rese semplici, essendo possibili da un unico computer Svantaggi I dati non sono accessibili in caso di guasti sul server o nel collegamento allo switch più vicino Gli attacchi informatici vengono effettuati sul server, rendendo possibile il pieno controllo della rete I server di rete possono essere costosi Peer-to-Peer Networks In questo tipo di gestione, i dati sono memorizzati dove si decide al momento. Non c è un server dedicato, ma ciascun computer della rete può funzionare sia come server sia come client, anche all interno della stessa conversazione con un altro. L accesso è generalmente libero. Il vantaggio di questa organizzazione è nella semplicità d uso: nascono problemi di gestione quando i servizi sono sparsi su molti computer, magari in reti diverse e geograficamente lontane: in questo caso c è bisogno di software supplementare per regolare il traffico ed evitare congestioni. In famiglia, dove solitamente i computer non sono più di 4-5, questa è la gestione preferita: il cosiddetto access point viene usato solamente per accedere all esterno (Internet). Il p2p è diventato molto popolare nelle reti di file sharing (come BitTorrent). Vantaggi Senza bisogno di un server, i costi sono limitati Il traffico di rete è distribuito tra i client I danni degli attacchi informatici possono essere limitati Svantaggi Le procedure di sicurezza possono essere difficili da controllare La copia dei dati è problematica, essendo i dati sparsi su varie macchine Anche il controllo e la manutenzione dei dati sono difficoltosi

13 Glossario MODEM TA Connette un computer ad una rete vocale Connette un computer ad una rete digitale. A volte chiamato impropriamente modem digitale, non fa modulazioni o demodulazioni. ISP Last mile / Local loop Internet Service Provider: struttura che fornisce il servizio di connessione alla rete Internet Connessione tra la sede di un ISP alla sede del cliente (dove c è il punto di demarcazione, che separa i dispositivi del cliente da quelli dell ISP) Accoppiatore acustico Tipo di modem audio anni 70 Modem Hayes ISDN ADSL Standard dei modem voce/dati Primo esempio di rete digitale; attualmente usato soprattutto da compagnie di telecomunicazione. Il tipo di rete telefonica digitale più usato PAN LAN MAN WAN Personal Area Network. Da pochi centimetri a pochi metri. Local Area Network. Rete locale, solitamente composta da computer di un unica organizzazione Metropolitan Area Network. Copre un area cittadina o una grossa organizzazione. Wide Area Network. Rete geografica. Wide può significare anche tutto il mondo. Switch Hub WAP Router Ripetitore di segnali (fa anche di più). Centro di una LAN. Ripetitore di segnali. Ora sostituito dallo switch. Wireless Access Point. Switch senza fili. Connette più reti. Tipiche icone di alcuni dispositivi nei programmi e nei corsi CISCO. Questa compagnia di San Jose (California) è lo standard delle reti. Il nome deriva da San Francisco, nei pressi della quale due dei suoi fondatori avevano lavorato (Len Bosack e Sandy Lerner, alla Stanford University; il terzo era Nicholas Pham).

14 Protocolli di comunicazione In ogni forma di comunicazione esistono delle regole che ne consentono la comprensione. Tra le persone è presente anche una componente riguardante i rapporti sociali, che può andare sotto il nome di educazione o cortesia. Se nella trasmissione dei dati tra computer questa si può tralasciare, è comunque necessario che i dispositivi interessati riescano a trasferire i dati correttamente, senza perdite o distorsione delle informazioni. Un insieme di regole che disciplina una comunicazione viene detto protocollo, parola che deriva dal greco: formata da protos (primo) e kolla (colla), indicava anticamente il primo foglio incollato su un rotolo. La parola assunse poi più significati: dal foglio stesso (foglio protocollo), al cerimoniale che il foglio poteva contenere, a un insieme di regole di comportamento (come, più o meno, nel caso tecnologico). In ogni conversazione tra persone (ma non solo), i protocolli aiutano nell assicurarsi che il messaggio venga recapitato correttamente e compreso. I protocolli elencano le regole da rispettare per avere una comunicazione efficace, riguardo non solo le forme (cosa), ma anche le modalità (come): entrambi gli aspetti sono fondamentali, non è concepibile farne a meno. Senza un protocollo è impossibile comunicare. Dobbiamo stabilire, ad esempio: chi funge da mittente e destinatario (e regolamentare l eventuale alternanza di ruolo); il mezzo o canale usato (faccia a faccia, video/telefono, lettera, ); la modalità di comunicazione (parlata, scritta, illustrata, interattiva, unidirezionale, contemporanea); un linguaggio comune (lingua italiana, dialetto, LIS, ); la grammatica e struttura della frase (che dovrebbero essere dettate dall esperienza nel linguaggio); la velocità di comunicazione (senza, per esempio, mangiarsi le parole) e i tempi di consegna. Nella conversazione tra persone esistono anche regole di cortesia, che però sono spesso dettate da fini pratici: ad esempio, non solo non sta bene interrompere gli altri o parlare tutti assieme, ma queste azioni rendono anche problematica la comunicazione. La comunicazione tra computer ha gli stessi problemi, che vengono risolti da complessi programmi di gestione: per riprendere l ultimo esempio, anche una rete informatica deve risolvere il problema del traffico simultaneo, tenendo a bada i computer maleducati per assicurare che non vengano persi dei dati e che tutti i messaggi arrivino a destinazione. Analogamente alle conversazioni umane, si deve anche tenere conto del problema del rumore (o disturbo ), costituito da segnali spuri indesiderati, dovuti a fattori esterni (spesso si tratta di fenomeni elettrici, come fulmini o cadute di tensione), che intervengono negativamente sul canale di trasmissione, danneggiando il contenuto del messaggio.

15 CODIFICA Ogni comunicazione prevede una serie di passaggi. Il messaggio, che si forma nella mente del mittente, va sottoposto ad una traduzione: le parole scritte, le immagini, le lingue parlate usano particolari insiemi di codici (suoni, gesti, simboli,...) per rappresentare il contenuto da trasmettere. La codifica è il processo di conversione dei pensieri nella sequenza dei corrispondenti codici, usati per la trasmissione fisica. La decodifica è l operazione inversa, che viene eseguita dal destinatario, al fine di interpretare il pensiero. Nelle comunicazioni umane questi processi sono influenzati da fattori aggiuntivi: ad esempio, il tono di voce o l inflessione in quella verbale, oppure i caratteri scelti in quella scritta. Anche nelle comunicazioni tra computer la codifica deve essere adeguata al mezzo trasmissivo disponibile. I messaggi da inviare attraverso la rete, come ogni informazione digitale, sono costituiti da bit: ogni bit viene codificato, secondo un certo modello, attraverso suoni, onde luminose, o impulsi elettrici a seconda del supporto di rete su cui vengono trasmessi i bit. Il computer destinatario riceve e decodifica i segnali per ricostruire il messaggio. CONFEZIONAMENTO Per completare l invio di un messaggio scritto, si devono aggiungere delle informazioni aggiuntive, che servono da supporto al processo, chiamate anche meta-dati: si tratta di informazioni che contestualizzano 15 e danno significato al messaggio. Ad esempio, in lettera è d abitudine inserire i seguenti elementi: un identificatore del destinatario; una formula o un saluto (a volte comprende il destinatario: Caro xxx, Spett. yyy) il vero e proprio messaggio; una frase di chiusura ( Distinti saluti, A presto, ); un identificatore del mittente. Inoltre il confezionamento fornisce anche una sorta di protezione del messaggio dai pericoli (consegna errata, alterazione, smarrimento) che corre durante il percorso. Per questo si usa una busta, che va chiusa, così sarà pronta per la consegna. La busta serve anche a confermare l'indirizzo del destinatario, che va scritto in una determinata posizione: se l'indirizzo di destinazione o il suo formato non sono corretti, la lettera non viene recapitata. A volte, come nelle raccomandate, è necessario aggiungere l indirizzo del mittente. Lettera da collezione indirizzata a Harry Houdini In una rete informatica, il processo di inserimento di un formato del messaggio (la lettera) all'interno di un altro formato (la busta) viene chiamato incapsulamento: in realtà si tratta di aggiungere dei dati supplementari all inizio e alla fine del messaggio 16. Con decapsulamento si intende il processo inverso svolto dal destinatario, analogo alla rimozione della lettera dalla busta 17. Ci sono anche situazioni in cui il mittente di un messaggio deve essere sicuro che il messaggio venga ricevuto correttamente a destinazione: in questo caso è solo il destinatario che può assicurare il mittente attraverso un riscontro, analogo alla ricevuta di ritorno postale. Nelle trasmissioni digitali il termine è acknowledgement, o ACK: i protocolli che si occupano di questa situazione vengono detti ACK/NACK. 15 Contestualizzare = inserire qualcosa nel proprio contesto di competenza. In pratica, il contesto può servire da aiuto nel precisare il significato. 16 Per fare un esempio semplificato, sarebbe come trasformare il messaggio CIAO in XXXCIAOYYY. 17 In realtà il procedimento è più complesso: i dati vengono incapsulati per tre volte, tante quanti sono i differenti protocolli che devono essere rispettati.

16 FRAMMENTAZIONE Quando si comunica bisogna adeguarsi alle capacità ricettive del destinatario.: ad esempio, è inopportuno condensare tutto un libro in una lunga frase, non sarebbe facile da leggere e comprendere. Molto meglio suddividere il discorso in periodi più corti: in questo modo i messaggi sono suddivisi in parti di dimensioni limitate a ciò che la persona ricevente può comprendere nel breve tempo necessario alla ricezione del messaggio. Nelle trasmissioni digitali, le regole sono molto severe perché le macchine non sono flessibili come le persone: il messaggio viene diviso in segmenti (segment), e i segmenti, interi o suddivisi in parti più piccole, vengono incapsulati in pacchetti (packet), la cui dimensione dipende dal canale usato e dalle capacità della macchina ricevente. A loro volta, i pacchetti, interi o suddivisi in parti più piccole, vengono incapsulati in altri, detti frame (=cornice): bisogna rispettare determinate dimensioni, perché frame troppo lunghi, ma anche troppo corti, vengono scartati. IL FATTORE TEMPO Ogni gruppo di dati, incapsulato nel proprio frame, contiene le informazioni di indirizzo, e viene così spedito indipendentemente dagli altri. Il destinatario dovrà decapsulare i singoli frame, che verranno concatenati per ottenere il messaggio completo nella sua forma originale. Come ulteriore complicazione, i pacchetti possono arrivare in ordine diverso da quello di spedizione, rendendo così necessario rimetterli nella corretta sequenza. Le regole riguardanti il metodo di accesso al mezzo trasmissivo determinano quando è il momento giusto in cui qualcuno possa inviare un messaggio. La situazione ideale sembrerebbe quella di avere la possibilità di parlare ogni volta che lo vogliamo, senza dover aspettare una autorizzazione esplicita per iniziare. In realtà questo può andar bene solo in alcune situazioni: al bar, dove spesso è coinvolta anche una quantità di alcool, si può anche conversare in questo modo; in un ambiente di studio o in sala operatoria, invece, parlare contemporaneamente porta a collisione di informazioni, danneggiando i messaggi in modo irreparabile, costringendo gli interlocutori a trasmetterli di nuovo, e le conseguenze possono essere spiacevoli. Analoghe regole, ma molto più ferree, si applicano agli host di una rete: esistono protocolli che regolano le collisioni, e altri che le evitano. Il tempo influenza anche la quantità di informazioni che possono essere trasmesse e quindi la loro velocità di consegna. Parlando troppo in fretta, l interlocutore faticherà a sentire e capire il messaggio: probabilmente chiederà di ripetere in modo più comprensibile. Anche qui l ambiente ha la sua influenza, soprattutto con il rumore: ad esempio, altre conversazioni contemporanee possono rallentare la comunicazione, che può riprendere più velocemente quando il disturbo cessa. Nelle reti esiste un controllo di flusso che consente a due host di continuare a negoziare tra loro sui parametri di temporizzazione ottimali durante tutta la conversazione: questo può avvenire grazie allo scambio di informazioni aggiuntive, che alla fine consentono un miglioramento della trasmissione. MODELLI di COMUNICAZIONE Se una persona fa una domanda e non sente una risposta entro un tempo accettabile, cercherà di capire cosa è successo e dovrà decidere come procedere: potrebbe continuare come niente fosse; più probabilmente ripeterà la domanda; se non è molto paziente se ne va senza tanti complimenti. In rete il tempo di attesa viene chiamato timeout: oltre all intervallo di tempo, i protocollo possono specificare dopo quanti tentativi falliti la conversazione va abbandonata. I messaggi possono essere indirizzati ad un singolo individuo; al contrario, potrebbe essere necessario inviare informazioni a tutti quelli presenti in una certa zona, contemporaneamente. A metà tra questi casi estremi si trova il caso in cui l invio è indirizzato ad un determinato gruppo di destinatari, quindi solo un sottoinsieme di tutti quelli raggiungibili. Tali modelli di comunicazione sono indicati rispettivamente come: unicast (uno-a-uno); broadcast (uno-a-tutti lo stesso termine usato per le trasmissioni radio o TV, dirette a tutti); multicast (uno-a-molti).

17 Protocolli di rete il modello ISO/OSI Molte sigle legate alla trasmissione dei dati contengono una P per protocol, ad esempio: HTTP HyperText Transfer Protocol FTP File Transfer Protocol POP Post Office Protocol SMTP Simple Mail Transfer Protocol UDP User Datanet Protocol TCP Transmission Control Protocol IP Internet Protocol Il modello standard dei processi di telecomunicazione è quello ISO/OSI, una sigla che sembra un gioco di parole, e che significa: International Organization for Standardization/Open Systems Interconnection. La ISO, che ha sede in Svizzera, si occupa di standard industriali e commerciali, e nel campo delle reti ha progettato una suddivisione delle funzioni in 7 differenti livelli (layers). I livelli superiori descrivono funzioni più vicine all utente finale, e che sono contenute, ad esempio, nei protocolli di navigazione, di posta e di trasferimento. Più si scende nel modello, più ci si avvicina all hardware, e si incontrano i livelli nei quali si progettano fisicamente le reti, fino a quello più basso, che descrive cavi, voltaggi, frequenze radio e altre caratteristiche dei mezzi di trasmissione. In ogni comunicazione, quindi, le richieste degli utenti vengono elaborate da programmi di livello 7 e trasferite a quelli di livello 6, e ad ogni livello avviene lo stesso: giunti al livello 1, avviene la trasmissione vera e propria. Quando la comunicazione arriva al destinatario finale, avviene il procedimento opposto, fino alla consegna finale del messaggio completo. Sono queste le operazioni di incapsulamento e decapsulamento, che devono seguire la catena dei diversi protocolli. Nel caso ci debba essere una risposta (ad esempio, in una richiesta di pagina Web), nel momento in cui il destinatario la spedisce il procedimento viene eseguito nuovamente. I livelli sono stati studiati per rendere modulare la progettazione e la gestione delle trasmissioni. Dal momento che le funzioni di ciascun livello non influenzano quelle degli altri, i costruttori sono in grado di fornire hardware e software specifici per ciascun livello 18, con l unica condizione che vengano rispettati i formati dei dati che vengono trasferiti ai livelli adiacenti. Una breve sintesi dei rispettivi compiti: I 7 livelli dello standard ISO/OSI Livello 7 (application) tratta direttamente con l utente, come il protocollo HTTP; Livello 6 (presentation) si occupa della formattazione e della criptazione dei dati; Livello 5 (session) stabilisce e gestisce una sessione di comunicazione; Livello 4 (transport) contiene le regole per il trasferimento dei segmenti di dati; Livello 3 (network) si occupa del traffico di pacchetti tra reti, e riguarda i router; Livello 2 (data link) si occupa del traffico di frame nelle reti locali, e riguarda gli switch; Livello 1 (physical) si occupa dei mezzi di trasmissione e dei segnali (che trasportano i bit). Nei dispositivi intermedi (router e switch) non viene percorsa tutta la sequenza dei protocolli: una volta raggiunto il livello di competenza, il messaggio viene elaborato e rispedito senza chiamare in causa i livelli superiori. Nessuna sequenza invece viene seguita negli hub 19, che sono dispositivi di livello 1, e si limitano a ritrasmettere i segnali in arrivo. A livello 4 si controlla il buon esito della trasmissione: se un segmento con dati importanti non arriva a destinazione, viene rispedito. In alcuni casi, però, si sceglie di scartarlo, per non ritardare troppo il resto del traffico (ad esempio, nelle conversazioni vocali la perdita di qualche segmento, che solitamente non danneggia la comprensione dei messaggi, è preferibile alla trasmissione completa, ma ritardata). 18 L hardware interessa soprattutto il livello 1 e, in parte, il livello 2 e il livello 3. Gli altri livelli si occupano dei dati e del loro trattamento. 19 Gli hub sono ripetitori di segnali, quindi non hanno software che possa effettuare operazioni di gestione.

18 Evoluzione dei protocolli di rete Ai tempi delle prime reti digitali (inizio anni 70), il mercato era in mano a poche grandi aziende, soprattutto statunitensi: IBM (allora ancora Big Blue, la più grande e la più conosciuta), NCR, Xerox, DEC, HP, alcune delle quali sono poi scomparse. Queste case producevano tecnologia proprietaria sia hardware (dispositivi di rete) sia software (protocolli): si tratta di materiale custodito tramite brevetti segreti industriali, nel tentativo di guadagnare e mantenere clienti e quote di mercato. La conseguenza negativa per la clientela era l impossibilità di comunicare con i dispositivi delle altre aziende, rendendo il mercato piuttosto stagnante. Tra gli anni 80 e 90, complice la forte diffusione degli strumenti informatici e la crescente necessità di connetterli tramite le reti, sono stati sviluppati degli standard per consentire la interoperabilità delle apparecchiature di rete di fornitori diversi. I fornitori devono conformarsi allo standard, costruendo dispositivi e software che parlano lo stesso linguaggio, compatibili tra loro. Questo aumenta la concorrenza, ma per la clientela ci sono dei benefici che alzano la qualità di prodotti e servizi: si facilita la progettazione; si semplifica lo sviluppo del prodotto; si facilita la formazione; si amplia la scelta da parte della clientela. Il più standard tra gli standard in rete locale si è rivelata una famiglia di tecnologie e protocolli risalente al 1980 chiamata Ethernet 20 : essa, tra gli anni 90 e 2000 ha di fatto soppiantato gli iniziali concorrenti Token Ring (IBM) e Token Bus (General Motors). Nelle reti geografiche (WAN) si è imposta una suite di protocolli chiamata TCP/IP, che costituisce tuttora la base dell Internet: TCP (Transmission Control Protocol) e IP (Internet Protocol) sono nati come le due componenti del Transmission Control Program scritto da Vint Cerf e Bob Kahn nel Sono questi protocolli che sostengono la struttura dell Internet. Bob Kahn e Vint Cerf 20 Come altre innovazioni informatiche, nasce negli anni 70 nel leggendario Xerox PARC (Palo Alto Research Center).

19 Protocolli in azione Esempio 1: navigazione su un web browser Tutte le considerazioni su frammentazione, incapsulamento, instradamento non interessano ai protocolli di livello 7: un browser si occupa di presentare il messaggio (i dati trasmessi), lasciando tutto il resto ai protocolli dei livelli inferiori (solo per numero, non per importanza). L utente che naviga presenta al browser queste informazioni: it.volkswagen.com /it/volkswagen_service.html protocollo nome dell host, le cui pagine web, memorizzate su un server, formano il website 21 il percorso sul server per raggiungere la pagina web richiesta (si parte dalla radice /); può essere htm, html, asp, php, la porta l indirizzo IP un nuovo indirizzo, l indirizzo applicativo L elaborazione, in effetti, è trasparente: Il protocollo HTTP si può anche omettere, nel qual caso lo aggiunge il browser (come visto, corrisponde alla porta 80). L indicazione è necessaria, invece, quando si usa il protocollo crittografato HTTPS (S=Secure; corrisponde alla porta 443); L indirizzo IP, scritto in parole, viene risolto negli effettivi dati IPv4 o IPv6, attraverso il sistema DNS (Domain Name System), che esamineremo più avanti; L indirizzo MAC manca del tutto: l host non è tenuto a conoscerlo e specificarlo. Viene reperito automaticamente nel dialogo tra host e switch o router. Il software accompagna le operazioni dell utente e dietro le quinte compone il pacchetto nella sua interezza, inclusi gli indirizzi. Dal punto di vista della comunicazione, lo schema dei layer TCP/IP prevede uno schema semplificato rispetto allo standard ISO/OSI, ma sostanzialmente analogo (con una lieve differenza: i livelli 3 e 2 TCP/IP corrispondono ai livelli 4 e 3 OSI): Livello 4 (5,6,7 OSI), applicativo: l utente, tramite il software dedicato (browser), accede agli indirizzi finali (quelli delle pagine che visita); Livello 3 (4 OSI), TCP : conversazioni simultanee e servizi differenziati (numero di porta); Livello 2 (3OSI), IP : instradamento dei pacchetti fino a destinazione (indirizzo IP); Livello 1 (1,2 OSI), fisico: hardware, cavi, schede di rete (indirizzo MAC). TCP OSI Operazioni Al browser interessa solo decifrare il contenuto del messaggio, al livello semantico più alto: metti un immagine qui, un filmato là, scrivi con lettere bianche su sfondo rosso, 3 4 Al TCP interessa il numero di porta per smistare le richieste al programma appropriato. 2 3 Al software IP degli host interessa l indirizzo IP (per trovare il server). 1 2 Alle schede di rete interessa solo l indirizzo MAC (per capire se il pacchetto è di loro competenza o no). 1 Ai dispositivi di trasmissione non interessa proprio nulla: arriva un segnale da trasmettere, lo trasmettono; arriva un segnale in ricezione, lo ricevono. 21 Un sito o website non è una pagina web: solitamente ce ne sono più di una, a seconda del numero di informazioni e servizi che vengono offerti.

20 Esempio 2: spedizione di posta elettronica Come abbiamo visto, tutti gli indicatori (MAC, IP, port) trovano il loro posto nei pacchetti che viaggiano in rete; l utente collabora nella loro compilazione, anche se molte cose le ignora. Questo avviene anche nelle altre applicazioni. Prendiamo ad esempio l invio di una mail. Le operazioni sono probabilmente ben note a tutti, magari meno noto è il lavoro nascosto dei vari protocolli interessati; l utente sceglie l applicazione per consultare la posta (Outlook, Thunderbird, Live Mail, ); specifica il nome del server, e implicitamente il suo indirizzo IP, quando compone l indirizzo mail del destinatario (gmail.com, yahoo.com, alice.it, ); implicitamente viene scelta il protocollo sul server (SMTP) e la porta (25 o 587, a seconda del provider); l indirizzo del destinatario contiene anche l indirizzo della casella di posta. Non serve scrivere l indirizzo IP del destinatario, perché sarà il server di posta a trovarlo; per quanto riguarda l indirizzo MAC, conta ancora meno, perché verrà individuato al momento di consegnare il messaggio; tutte queste informazioni sono gestite in modo trasparente dalle applicazioni di posta, che si devono anche occupare di presentare il messaggio (i dati trasmessi). Il destinatario, dal canto suo, usa (probabilmente senza saperlo) il protocollo POP o POP3. Si possono trovare affinità tra questo processo tecnologico moderno ed un esempio di comunicazione umana, altrettanto complicato. Torniamo indietro nel passato, ai tempi del telegrafo, e ipotizziamo che due cacciatori, un Inuit e un tagliatore di teste Dayak del Borneo vogliano comunicare. L unica cosa che sanno fare è cacciare: per il resto, qualcuno deve aiutarli. Ad esempio, l inuit (Anyu Nanuq) deve comunicare al dayak (Jang Kang) come cacciare l orso polare (cosa indispensabile in Borneo). Anyu Nanuq fa il suo discorso ad un traduttore: meglio usare una lingua che qualcuno può comprendere anche dall altra parte. Il traduttore traduce in inglese, anche se non capisce il senso del discorso (la semantica), non conoscendo la caccia. Il traduttore detta il messaggio ad un telegrafista, che potrebbe non capire né l inuit, l inglese, né sapere di caccia, ma è in grado di ripetere le parole con esattezza. Il messaggio viene trasmesso in Borneo. Se non viene ricevuto correttamente, può essere spedito di nuovo. Un altro telegrafista riceve il messaggio; potrebbe non parlare inuit, né inglese, né dayak, né sapere di caccia, ma riesce comunque a scriverlo per consegnarlo ad un altro traduttore. Il traduttore, anche se non sa di caccia e non capisce il significato del discorso, è in grado di riprodurlo in lingua dayak. A questo punto Jang Kang può imparare a cacciare gli orsi polari che infestano il Borneo. Con lo stesso meccanismo, Jang Kang potrà comunicare a Anyu Nanuq tutti i dettagli della caccia ai coccodrilli che infestano l Alaska (sì, in Borneo ci sono dei coccodrilli).

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

SKY on DEMAND. Guida all attivazione e navigazione

SKY on DEMAND. Guida all attivazione e navigazione SKY on DEMAND Guida all attivazione e navigazione . Il Nuovo Sky On Demand: dettagli 1/2 Che cosa è il nuovo Sky On Demand Il nuovo Sky On Demand è il Servizio che consente di accedere ad un intera videoteca

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli