Indice. 1 Reti di comunicazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. 1 Reti di comunicazione -----------------------------------------------------------------------------------3"

Transcript

1 INSEGNAMENTO DI INFORMATICA LEZIONE III TELEMATICA E NETWORKING PROF. ORLANDO DE PIETRO

2 Indice 1 Reti di comunicazione Telecomunicazione Reti di computer e Telematica Tipologie di reti di computer Flusso trasmissivo e segnale trasmesso in una rete Topologie di rete Altri componenti di una Rete Condivisione di risorse e di informazioni Architettura client/server e peer-to-peer Account e permessi di accesso ai computer Nome utente Password e sicurezza Account e diritti per gli utenti Pratica: condivisione delle risorse di 27

3 1 Reti di comunicazione Lo sviluppo esponenziale che le tecnologie digitali hanno fatto registrare negli ultimi anni, e la conseguente rivoluzione tecnologica che ha investito tutti gli ambiti della vita sociale, ha rafforzato l esigenza di avere sempre a portata di mano, ed in formato digitale, il prezioso e rilevante patrimonio documentale e informativo che ci circonda, al fine di poterlo gestire e consultare in forma elettronica (V. Lez. 1). È fuor di dubbio, infatti, che la fitta rete di rapporti tra cittadini, imprese, uffici pubblici, produce ogni giorno una quantità di informazioni sulle quali le operazioni di gestione, consultazione, comunicazione e archiviazione possono avvenire in modo efficace, efficiente e con costi notevolmente inferiori se effettuate con l impiego delle tecnologie informatiche e telecomunicative. Il tutto può accadere connettendo in maniera relativamente semplice gli elementi tecnologici (personal computer, server, reti, ecc.) a disposizione tramite le reti di comunicazione, senza tralasciare le procedure, le regole e le misure di sicurezza da adottare per proteggersi dalle minacce più o meno comuni che attentano la riservatezza, l integrità e la disponibilità delle informazioni. Una rete di comunicazione è l insieme delle connessioni e dei percorsi dell informazione distribuita mediante un mezzo di comunicazione. Una definizione più particolareggiata potrebbe indicare una rete come un sistema interconnesso di elementi necessari per effettuare una connessione tra più risorse dislocate in sedi differenti; matematicamente può essere vista come un grafo. Un grafo, come illustrato nella figura seguente, è un modello geometrico i cui elementi costitutivi sono i nodi e gli archi. Un nodo rappresenta una stazione della rete con specifiche funzionalità, mentre un arco rappresenta i percorsi logici che collegano i nodi (o stazioni). Fig. 1 Esempio di Grafo. 3 di 27

4 Volendo utilizzare la simbologia matematica avremo: G = { N ; L} Dove N = numero dei nodi (o stazioni) L = insieme dei lati (o archi) Si noti che per individuare il numero massimo di collegamenti (lati o link) in una rete basta applicare la seguente formula: Dove: l = n * (n-1) 2 l = collegamenti n = numero di nodi della rete Ad esempio, se n assume il valore 5, la rete sarà composta da un massimo di 10 collegamenti (o lati), il cui risultato è dato da: l = 5 * (5 1) / 2 = 5 * 4 / 2 = 20 / 2 = 10. Da notare che un nodo in una rete di comunicazione può essere: - ricevente; - trasmittente; - ricevente/trasmittente; la distinzione dipende dal fatto che il flusso di informazione può essere, rispettivamente, solo ricevuto o solo trasmesso o sia trasmesso e sia ricevuto dal nodo. 4 di 27

5 1.1 Telecomunicazione La possibilità di accedere alle risorse informative memorizzate su un computer situato geograficamente lontano dalla propria postazione o di utilizzare le periferiche ad esso collegate, è una realtà resa possibile dalla convergenza tra il settore dell informatica e quello delle telecomunicazioni. Infatti con il termine Telecomunicazione si intende proprio la Comunicazione a Distanza, esso è infatti la crasi dei termini τηλε, têle, che nel linguaggio greco vuol dire lontano o remoto e comunicazione. Le tecnologie che rientrano nel concetto di telecomunicazione sono quindi il telegrafo, il telefono, la radio, la televisione, le comunicazioni satellitari, ma anche la posta tradizionale, pur richiedendo il trasporto fisico di qualcosa di materiale come le lettere ed i pacchi postali, vi rientra. Rimane il fatto però che per l ampia portata e la velocità che contraddistinguono i sistemi di telecomunicazione, rendendoli di fatto più adatti alla comunicazione in tempo reale sia unidirezionale che bidirezionale, occorre fare una ulteriore precisazione sulla definizione anzi detta e cioè che «si è alla presenza di un sistema di telecomunicazione se il trasferimento d informazioni nello spazio avviene mediante il trasporto di energia e non di materia» [Cio00]; in pratica le informazioni sono trasmesse attraverso il trasporto di flussi di energia come la corrente elettrica o le radiazioni elettromagnetiche di varia frequenza. 5 di 27

6 2 Reti di computer e Telematica L incontro tra la tecnologia dei computer con la tecnologia delle telecomunicazioni ha portato alla nascita della Telematica. Con il termine telematica, si indica l uso delle tecnologie informatiche nell ambito delle telecomunicazioni, ovvero la trasmissione di informazioni a distanza mediante l uso di sistemi informatici. Telematica è dunque la contrazione delle parole Tele da telecomunicazione e Matica da Informatica, ed indica lo sviluppo nel campo delle telecomunicazioni, in contemporanea a quello nel campo della tecnologia dei computer e che ha portato alla nascita delle reti di computer o reti telematiche. Le reti di computer, sviluppatesi agli inizi degli anni 60 in ambito aziendale, sono state interessate nel tempo da miglioramenti costanti che hanno favorito la loro adozione anche in ambito consumer in cui l utente finale diventa il soggetto principale del sistema. Nell osservare lo sviluppo della Telematica si può tranquillamente parlare di una contrapposizione tra una prima fase dominata dall informatica centralizzata e una seconda caratterizzata dall informatica distribuita. Il passaggio temporale tra le due può essere rappresentato dalla diffusione capillare dei personal computer in ambienti casalinghi e soprattutto nelle piccole imprese. Nell informatica centralizzata più utenti si connettono ad un unica fonte dati rappresentata da un potente elaboratore centrale (Mainframe) tramite i loro terminali definiti stupidi, in quanto privi di ogni capacità elaborativa autonoma. L informatica distribuita invece è caratterizzata dal fatto che ogni utente ha a disposizione un sistema di elaborazione intelligente, indipendente ed abbastanza potente: gli elaboratori sono collegati tra di loro e con centri periferici. Tra i fattori che hanno favorito lo sviluppo delle reti di computer possono essere individuati [GAR04]: Ricerca e sviluppo di tecnologie nel campo della Information and Communication Technology (ICT) sempre più performanti ed a basso costo; Ricerca e sviluppo di sistemi operativi ed applicazioni di rete sempre più sofisticati ed evoluti; 6 di 27

7 Adozione di standard internazionali che garantiscono l interoperabiltà tra sistemi software ed hardware di costruttori diversi grazie all impegno degli organismi di standardizzazione (ISO, IEEE, TIA, IEC, ecc.); Condivisione di risorse: ovvero dispositivi e/o software ad alto costo la cui condivisione può portare benefici e risparmi; Effetto traino di Internet, che ha aiutato a diffondere la cultura della rete in qualsiasi ambito, non solo pubblico (Internet) ma anche privato (intranet 1 /extranet 2 ). Una rete telematica è dunque un insieme di computer collegati fra loro. I computer possono essere dotati di risorse hardware, sistemi operativi e capacità elaborative differenti. Elementi fondamentali per realizzare una rete di computer sono l elaboratore, le linee di comunicazione ed i protocolli. Gli scopi di una rete sono essenzialmente due [Dam93]: 1. Consentire un intercomunicazione tra più utenti finali; 2. Gestire la condivisione delle risorse. In generale, i vantaggi di una rete di computer rispetto ai sistemi basati su mainframe tradizionali sono individuabili: 1. nella fault tollerance (maggiore resistenza ai guasti) visto che il guasto di una macchina non blocca il lavoro degli altri utenti; 2. nella economicità visto che le componenti hardware e software di un computer costano meno di quelle di un mainframe; 3. nella scalabilità e flessibilità in quanto l aggiunta di nuove postazioni e potenzialità alla rete già esistente sono di semplice attuazione. 1 Il termine Intranet indica l applicazione delle tecnologie Internet all interno di una rete locale. 2 Con Extranet s intende una rete locale aziendale a cui possono accedere, dopo adeguata autenticazione, clienti, partner e fornitori per lo scambio di informazioni commerciali. 7 di 27

8 I vantaggi offerti dalle reti di computer alle organizzazioni che le adottano possono essere individuati in: Possibilità di salvataggio centralizzato dei dati sul computer che gestisce la rete (server) ad intervalli regolari e successiva memorizzazione sulle unità di backup; Condivisione delle risorse tra i vari computer; Comunicazione tra computer della rete, attraverso servizi di messaggistica istantanea o , in modo da velocizzare lo scambio delle informazioni tra gli operatori della stessa azienda; Lavoro di gruppo (workgroup): oltre a scambiarsi informazioni, i membri dell azienda possono lavorare contemporaneamente su più documenti, condividendo e realizzando progetti e, per esempio, diminuendo il numero delle riunioni. Mentre per i singoli individui i vantaggi di una rete informatica possono essere sintetizzati in: Accesso ad informazioni remote; Comunicazione fra persone (posta elettronica, videoconferenza, gruppi di discussione); Video on demand (ricezione via rete di materiale multimediale scelto da un catalogo); Giochi interattivi (contro macchine o avversari umani in tempo reale). 8 di 27

9 3 Tipologie di reti di computer Le reti possono essere classificate in base a diversi criteri, in particolare considerando la dimensione dell area geografica in cui sono dislocati i calcolatori che la compongono si distinguono in: LAN (Local Area Network), sono reti locali che si occupano di collegare i nodi di utenti posti all interno dello stesso edificio o in edifici adiacenti nel raggio di qualche chilometro. Una LAN può essere definita come un sistema di comunicazione ad alta velocità, a basso tasso di errore (affidabile), a basso costo, flessibile, modulare, espandibile che consente di interconnettere due o più stazioni di lavoro indipendenti e/o altri dispositivi predisposti per la connessione in rete, all interno di un area ristretta, privata e non soggetta a vincoli di legge [GAR04]. La flessibilità delle LAN ha permesso ultimamente lo sviluppo delle WLAN, ossia le reti locali Wireless 3. Fig. 2 Esempio di WLAN. Esistono degli standard per il cablaggio, le tecniche di trasmissione, i metodi per accedere ai mezzi trasmissivi condivisi ed i protocolli nelle LAN definiti dall Istituto degli ingegneri elettrici ed elettronici (IEEE - Institute of Electrical and Electronics Engineers), un associazione statunitense che definisce standard elettrici e di comunicazioni. La serie di standard IEEE si focalizza sulle attività e le interconnessioni delle LAN. 3 Il termine Wireless indica un ambiente senza vincoli fisici, dove l utente può connettere il proprio computer ad una rete tramite trasmissioni radio eliminando l ingombro dei cavi, spostandosi liberamente all interno dell area coperta dal segnale. 4 Per maggiori informazioni si consulti il sito 9 di 27

10 MAN (Metropolitan Area Network), sono reti Metropolitane, coprono una distanza di qualche decina di chilometri e hanno come ambito di applicazione una città. Le MAN connettono più reti LAN che offrono servizio di vario tipo in ambito urbano. WAN (Wide Area Network), sono definite reti geografiche 5 in quanto connettono computer collocati in punti molto distanti tra di loro. Collegano più reti LAN e MAN attraverso la linea telefonica mettendo in comunicazione utenti situati in città o nazioni differenti. Una Wan comprende una serie di macchine, adibite all esecuzione di programmi per gli utenti, dette host [Tan97]. Essi sono collegati da una sottorete, il cui compito è di trasportare messaggi da host a host. Una sottorete è costituita da due componenti: le linee di trasmissione (o backbone o dorsali) che spostano bit tra le varie macchine e gli elementi di commutazione (detti anche router) usati per collegare due o più linee di trasmissione. GAN (Global Area Network), collegano vaste reti geografiche molto distanti tra loro, di solito collegate tramite satellite. Reti per telefonia mobile comprendono le reti per comunicazioni mobili private (telefoni senza fili e LAN wireless) e le reti per comunicazioni mobili pubbliche (telefoni cellulari TACS, GSM, UMTS, DCS e sistemi satellitari). All interno di questa classificazione sono da citare le Reti Private Virtuali o VPN (Virtual Private Network). Una Rete Privata Virtuale è una soluzione che permette di collegare le reti LAN delle filiali di una stessa azienda presenti in diverse città usando la linea telefonica pubblica. Una VPN può essere considerata come una corsia separata di una super-autostrada (Internet), nella quale i veicoli in transito non sono visibili agli altri veicoli all esterno di essa [SCH00]. In tal modo le aziende possono trasmettere dati sensibili con partner, clienti, dipendenti che lavorano da casa con la massima sicurezza ed a costi inferiori rispetto alla realizzazione di una linea dedicata, visto che l unica infrastruttura necessaria per questo tipo di reti è l esistenza del collegamento a Internet. Poiché una rete è un sistema che permette a due o più nodi di comunicare scambiandosi dati, è necessario collegare fisicamente gli elaboratori mediante opportuni dispositivi. I mezzi trasmissivi a disposizione sono molteplici, e la scelta di uno piuttosto che di un altro dipende da parametri diversi quali la velocità, il costo e dalle esigenze del caso. I mezzi trasmissivi usati nelle reti possono essere divisi in tre categorie, in base al tipo di fenomeno fisico che sfruttano: 5 Per connessioni geografiche si intendono anche quelle realizzate tra un singolo utente e una rete distante (es.: collegamento ad Internet tramite ISP). 10 di 27

11 I mezzi elettrici che sfruttano la proprietà dei metalli di condurre l energie elettrica e rappresentano i mezzi tradizionali; Le onde radio, introdotti dopo i mezzi elettrici, che utilizzano le onde elettromagnetiche; I mezzi ottici che rappresentano i mezzi trasmissivi più recenti, come laser e fibre ottiche, i quali utilizzano il fenomeno fisico della luce. Tra i mezzi elettrici, il cavo coassiale è stato il primo mezzo trasmissivo utilizzato per la costruzione di reti locali. Oramai è stato del tutto abbandonato a vantaggio del doppino di rame (twisted pair). Un cavo coassiale, come si vede in Figura 3, consiste in un filo di rame rigido come nucleo, circondato da materiale isolante. L isolante è racchiuso da un conduttore cilindrico a sua volta ricoperto da una guaina protettiva di plastica [Tan97]. Fig. 3 Cavo coassiale Il doppino di rame incrociato (twisted pair) è il tipo di cavo attualmente più utilizzato. È formato da una doppia coppia di fili di rame protetti da una guaina isolante e incrociati (twisted). Il vantaggio del doppino, rappresentato dal basso costo, è controbilanciato in senso negativo dal fatto che esso risulta sensibile alla diafonia 6 e alle interferenze elettromagnetiche, quindi non offre risultati di elevata qualità. Fig. 4 Doppino intrecciato 6 Per diafonia si intende la tendenza dei cavi ad interferire l uno con l altro, che porta a disturbare la trasmissione. 11 di 27

12 Oggi vengono utilizzati cavi denominati FTP (Foiled Twister Pair) che sono soggetti a minori interferenze. Mezzo di recente introduzione, in seguito alle applicazioni nel campo della tecnologia ottica, è la fibra ottica, destinata a sostituire nel tempo gli altri mezzi di trasmissione via cavo. Le fibre ottiche trasmettono luce attraverso un sottile filo di vetro o plastica. Permettono comunicazioni particolarmente veloci ed affidabili, infatti, una loro caratteristica di notevole importanza ai fini pratici, è rappresentata dal fatto che sono protette dal pericolo di accesso non autorizzato. Per questi motivi vengono usate nei settori dove la riservatezza e la protezione dei dati sono indispensabili, come le applicazioni bancarie, militari, ecc. Ciò fa delle fibre ottiche un mezzo trasmissivo quasi ideale se non fosse per i costi abbastanza elevati. Le onde radio e i satelliti di comunicazione sono utilizzati dalla trasmissione via etere. Essa risulta più conveniente per le lunghe distanze in quanto non richiede lavori di scavo per il passaggio dei cavi. Risulta, però, un tipo di trasmissione maggiormente soggetta a disturbi e ad usi illeciti, in quanto è a larga diffusione: tutte le stazioni poste sotto il fascio diretto del trasmettitore possono ricevere i dati. 12 di 27

13 3.1 Flusso trasmissivo e segnale trasmesso in una rete Il flusso trasmissivo tra due nodi di una rete, a seconda del verso di percorrenza, si distingue fra trasmissione: simplex, half-duplex e full-duplex. Si parla di canale simplex se la trasmissione avviene in una sola direzione; esempi di flussi simplex sono le trasmissioni radio e tv, anche la trasmissione che va da un computer ad una stampante rientra in questo caso. Nel canale half-duplex la trasmissione può avvenire in ambedue le direzioni, ma non in modo contemporaneo; esempio ne è il sistema di trasmissione realizzato con le rice-trasmittenti. Il canale full-duplex si ha quando la trasmissione è bidirezionale e contemporanea; esempio ne è il colloquio fra due persone al telefono. Il segnale trasmesso può essere analogico, come la voce nelle linee telefoniche, o digitale come avviene nella comunicazione tra computer (vedi par. 1.1 l informazione digitale). La trasmissione digitale rispetto a quella analogica presenta vantaggi quantitativi, rappresentati dalla velocità di trasmissione, e qualitativi, come il minor tasso di errori. La trasmissione analogica presenta diversi inconvenienti che non influiscono sulle comunicazioni vocali, ma che possono generare seri problemi per la comunicazione di dati. Come detto in precedenza (par. 1.1) nella trasmissione digitale le informazioni vengono inviate sotto forma di valori binari (0 e 1) e sono rappresentate mediante il semplice passaggio di corrente elettrica; è ciò che avviene quando si collegano in modo diretto due computer per il trasferimento di dati. Quando invece la distanza tra due computer è elevata, come nelle reti WAN, per consentire la comunicazione si deve ricorrere ad un mezzo trasmissivo già esistente come la linea telefonica. Poiché il computer utilizza e trasmette segnali digitali, mentre la rete telefonica tratta segnali analogici, si rende necessario adattare la sequenza dei segnali digitali alle caratteristiche della trasmissione analogica. In tal caso si ricorre ad un particolare dispositivo, il MODEM (MODulatore DEModulatore) che accetta il segnale digitale e lo trasforma in segnale analogico in modo da trasmetterlo lungo la linea telefonica. Dopo la trasmissione, ovvero dall altro capo del collegamento, un dispositivo analogo effettua l operazione inversa, trasformando il segnale analogico in digitale. Da quanto detto risulta chiaro che due nodi della rete, collegati in linea devono disporre ciascuno di un modem, con le stesse caratteristiche. Se la comunicazione avviene in una sola direzione (simplex) il modulatore si trova nel nodo sorgente e il demodulatore in quello di destinazione. Nel caso di canale half-duplex in entrambi i nodi devono 13 di 27

14 essere presenti modulatore e demodulatore, ma essendo la comunicazione alternata il canale risulta condiviso. Con una comunicazione full-duplex, invece, sono necessari due modem. 3.2 Topologie di rete Con il termine topologia s intende la disposizione geometrica dei collegamenti fra i vari componenti della rete ovvero la forma del canale di comunicazione. La scelta della topologia di rete dipende da fattori quali l affidabilità, il tempo della trasmissione, il costo della rete, ecc., [Adi99]. Le principali topologie di rete sono le seguenti: Rete ad anello. E una rete nella quale ogni nodo è collegato al successivo in modo puntopunto in una forma circolare (vedi Fig. 5). Fig. 5 Rete ad anello. La comunicazione tra due nodi non adiacenti avviene tramite i nodi intermedi che fungono da ripetitori del messaggio. Di conseguenza, se per qualche motivo dovesse danneggiarsi un ripetitore, sarebbe compromesso il funzionamento di tutta la rete [Nau93]. La comunicazione può essere unidirezionale o bidirezionale. I cavi usati per la realizzazione di reti con topologia ad anello possono essere del tipo twisted pair, coassiali o fibre ottiche. Rete a dorsale (o bus). E una combinazione di collegamenti multipunto che realizza la condivisione di un unico canale trasmissivo bidirezionale. Si tratta della topologia di rete più semplice, in quanto i nodi sono connessi in modo lineare, cioè in una sequenza a catena. La trasmissione di un nodo viene ricevuta da tutti gli altri. I maggiori vantaggi consistono nella semplicità, nei bassi costi e nell affidabilità. 14 di 27

15 Fig. 6 Rete a dorsale. Inoltre il guasto di un nodo non determina il blocco dell intera rete, ma lo svantaggio principale è dato dalla dipendenza di tutti i nodi da un unico mezzo trasmissivo: un suo malfunzionamento mette fuori uso tutta la rete. Rete a stella. E probabilmente la topologia più antica usata nella trasmissione dati [Nau93]. È caratterizzata dalla presenza di un solo nodo dal quale partono più linee punto-punto (come indicato in figura 7). Fig. 7 Rete a stella. Il controllo è di tipo centralizzato, tutte le funzioni che riguardano gli utenti periferici sono realizzate nel nodo centrale, che funge da amplificatore quando due nodi periferici devono comunicare tra loro. E poco affidabile, visto che un guasto al nodo centrale blocca tutto il sistema. Rete gerarchica o ad albero. Il collegamento tra i nodi usa una struttura ad albero. È una variante delle topologie a bus e a stella, in quanto si realizza combinando reti a stella ed a bus. Il traffico va dai terminali di livello più basso verso i sistemi intermedi o quello di livello più alto, che è il più potente dell intero sistema. Rete a maglia. E una rete che presenta sia connessioni di tipo punto-punto che multipunto in base alle esigenze, senza seguire uno schema preciso. 15 di 27

16 Fig. 8 Rete a maglia. Se è prevista la connessione di ogni elemento con tutti gli altri si parla di maglia completa (come in Fig. 8) altrimenti di maglia incompleta. Questa topologia è tipica delle reti geografiche (WAN). 3.3 Altri componenti di una Rete Oltre al server ed ai computer client, vi sono altri dispositivi che costituiscono una rete, fra questi notevole importanza ricoprono: gli Hub, gli Switch, i Router. Un hub (o concentratore) è un componente hardware che funge da nodo di smistamento dati, consentendo la comunicazione tra gli apparati collegati alle sue porte (si veda la Fig. 9). Il compito principale è di ricevere informazioni da un dispositivo di rete e di reinoltrarle verso tutti gli altri dispositivi collegati alle sue porte, senza verificare quale sia il reale destinatario di tali dati. Fig. 9 Rete con hub. Per tale motivo può essere definito anche ripetitore multiporta. Sarà compito dei dispositivi riceventi valutare se le informazioni sono o meno di loro pertinenza: in caso contrario queste saranno eliminate. Tale operazione, oltre a provocare un appesantimento del traffico sulla rete ed un conseguente degrado delle sue prestazioni, solleva anche problematiche di sicurezza visto che le informazioni possono essere lette anche da dispositivi a cui non sono realmente destinate. Inoltre la 16 di 27

17 banda di trasmissione 7 totale disponibile viene condivisa tra tutte le macchine connesse, questo vuol dire che se in una rete con banda di 100 Mbps ci sono dieci utenti, ognuno di questi avrà solo 10 Mbps (si legge: 10 mega bit per secondo) a disposizione, il che comporta un notevole rallentamento della capacità della rete di far viaggiare velocemente i dati. Per tali motivi l impiego di un hub deve avvenire in reti di piccole dimensioni o con un basso numero di utenti collegati Per superare i limiti di un hub si può ricorrere ad uno switch. Uno switch (o commutatore) è un dispositivo più intelligente rispetto ad un hub e differisce da questo per le modalità con cui tratta e inoltra i dati ricevuti. Uno switch invia i dati ricevuti solo al reale computer destinatario, riducendo il traffico superfluo in rete e garantendo una maggiore ampiezza di banda agli utenti. In una rete con una banda di 100 Mbps, ad esempio, ogni utente ha a disposizione l intera banda, che non dovrà condividere con nessuno. In pratica uno switch crea una connessione momentanea tra i due nodi in comunicazione, chiudendola al termine della trasmissione. Un router (instradatore) è un dispositivo che si occupa di scegliere il percorso migliore per far comunicare due computer connessi ad una rete. I router permettono la comunicazione fra due reti, in genere una rete LAN e una rete esterna (Internet). Si basano su una mappa di rete, definita tabella di routine, permettono che i dati arrivino a destinazione seguendo i percorsi più efficaci. Molti router combinano le funzionalità di switch, fornendo porte per collegare più client sulla LAN. 7 è la quantità di bit che un dispositivo o un canale di comunicazione può trasmettere, si misura in bit o byte al secondo bps o Bps si legge bit al secondo o Byte al secondo, si noti che in genere vengono utilizzati i multipli del Byte; vedi anche Larghezza di banda (par. 2.3 Infrastruttura tecnologica della rete Internet). 17 di 27

18 4 Condivisione di risorse e di informazioni Uno dei vantaggi principali che caratterizzano le reti di computer è rappresentato dalla possibilità di condivisione delle risorse dei vari computer come i singoli file e le cartelle contenuti nei dischi fissi, le unità di backup, le unità ottiche (lettori e masterizzatori di Cd-Rom e DVD), le periferiche come stampanti ad alta velocità, plotter, scanner ecc. Infatti dotare ogni postazione di una stampante è una soluzione molto più dispendiosa rispetto a quella di utilizzare un unica stampante collegata in rete. In questo modo tutti gli utenti vedranno queste risorse come se fossero collegate direttamente al proprio computer. Allo stesso modo si può condividere l accesso ad Internet tra tutti i nodi della rete tramite un unico collegamento telefonico, evitando così l alternativa molto più costosa di possedere tante linee telefoniche per quanti sono i computer utilizzati. Gli utenti possono, in termini pratici, lavorare congiuntamente sullo stesso documento, aggiungendo informazioni o apportando correzioni o modifiche; possono scambiarsi pratiche e progetti in formato elettronico, ricavare informazioni da archivi condivisi, aggiungere dati, modificare quelli già esistenti. Inoltre la creazione di una rete di computer facilita enormemente i contatti tra i vari utenti i quali tramite servizi di messaggistica istantanea, o addirittura mezzi di comunicazione audio e video (videoconferenze), possono dare vita a riunioni a distanza abbattendo i costi dei viaggi e le perdite di tempo. Si può dire, quindi, che l attuale Era ha visto il passaggio dal cosiddetto lavoro autonomo o individuale a quello di gruppo o collaborativo più efficiente ed efficace per le aziende e le comunità. 18 di 27

19 5 Architettura client/server e peer-to-peer Quando ci si trova di fronte alla necessità di allestire una rete occorre analizzare che tipo di infrastruttura si adatta meglio alle proprie esigenze e scegliere tra una architettura di rete basata su server o client/server e una architettura di rete paritetica. Le reti client/server prevedono la presenza di un sistema centrale denominato server e una serie di sistemi periferici definiti client. Questa struttura comporta una divisione netta dei compiti, in quanto il server espleta le funzioni di utilità comune, mettendo a disposizione risorse e servizi ai client, mentre i client si limitano di fatto ad utilizzarle. I client corrispondono alle postazioni degli utenti, e in tale contesto assumono la funzione di semplici terminali, visto che i programmi e le informazioni importanti si trovano sempre sul server. Inoltre il fatto di rimanere sempre acceso, comporta che il server sia un computer con robustezza, affidabilità e tolleranza ai guasti molto di più rispetto ad un normale computer personale, dotato di un valido sistema di dischi e di almeno un unità di backup efficiente. In base alle diverse funzioni svolte, i server si distinguono in: File server: che si occupano di condividere files e dati; Application server: permettono agli utenti di eseguire applicazioni che richiedono una maggior potenza di elaborazione o di capacità di accesso rispetto ai sistemi client di cui sono dotati; Mail server: particolari server applicativi che mettono a disposizione dei client il servizio di scambio asincrono di dati (posta elettronica); Server dei servizi di directory: permettono l individuazione delle risorse di rete gestendo anche i diritti di accesso; Server database: consentono a più utenti di eseguire un database in modo da accedere e condividere informazioni nello stesso momento; Server Web: server che gestiscono l accesso a Internet e forniscono dei servizi attinenti, come il server che contiene le pagine Web che compongono il sito aziendale, le applicazioni per l e-commerce e funzioni legate alla sicurezza (del web se ne parlerà nelle prossime lezioni). 19 di 27

20 La struttura fin qui vista di solito si utilizza nel momento in cui si ha a che fare con realtà professionali di una certa rilevanza e dimensione, visto che comporta una certa complessità di gestione e costi non indifferenti; per aziende e organizzazioni di limitata dimensione un solo computer (server) può svolgere più funzioni. Un alternativa all infrastruttura client-server è rappresentata dalle reti peer-to-peer o paritetiche. In una rete peer-to-peer, ciò che cambia rispetto a quanto visto in un sistema clientserver è la modalità di fornitura e di reperimento delle informazioni: non ci sono gerarchie tra i computer, infatti tutti i calcolatori connessi alla rete possono svolgere indistintamente il ruolo di server o quello di client. Le funzioni di utilità generale sono distribuite tra tutte le postazioni della rete. In questa struttura i costi sono contenuti al minimo in quanto non è necessario l acquisto di hardware particolare o di software specifico o licenze aggiuntive del sistema operativo. Nonostante questi vantaggi, per le reti di grosse dimensioni non è consigliabile implementare un modello peer-to-peer ma è conveniente disporre di server dedicati, che non svolgono mai il ruolo di client e sono ottimizzati per rispondere rapidamente alle richieste di servizio. Inoltre la presenza centralizzata di tutte le informazioni critiche su un server semplifica notevolmente le operazioni di routine o di emergenza. Le reti client/server consentono una migliore gestione delle risorse ed un maggiore tasso di sicurezza rispetto a quelle paritetiche: ciò è dovuto al fatto che la maggior parte delle funzioni di controllo e di amministrazione sono centralizzate, quindi possono essere rese più efficienti (riducendo notevolmente tutte le forme di ridondanza presenti nell amministrazione decentralizzata) ed efficaci (le strategie di gestione possono essere pianificate con metodo da parte di un unico amministratore o da un equipe ristretta di addetti). In ogni caso, la scelta tra i due modelli è influenzata dai seguenti fattori: 1. Dimensioni dell'organizzazione 2. Livello di prestazione richiesto 3. Tipo di attività aziendale 4. Livello di assistenza disponibile 5. Entità del traffico di rete 6. Esigenze degli utenti della rete 7. Budget 20 di 27

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro.

top Le funzioni di stampa prevedono elenchi, etichette, statistiche e molto altro. La collana TOP è una famiglia di applicazioni appositamente studiata per il Terzo Settore. Essa è stata infatti realizzata in continua e fattiva collaborazione con i clienti. I programmi di questa collana

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli