Idoneità Informatica: Reti di Calcolatori D. Gubiani 4. Un Po di Storia. Rete. 29 marzo 2006

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Idoneità Informatica: Reti di Calcolatori D. Gubiani 4. Un Po di Storia. Rete. 29 marzo 2006"

Transcript

1 Idoneità Informatica Reti di Calcolatori D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 29 marzo Internet Explorer Outlook Idoneità Informatica: Reti di Calcolatori D. Gubiani 1 Idoneità Informatica: Reti di Calcolatori D. Gubiani 2 Una rete è un insieme si sistemi di elaborazione connessi tra di loro attraverso collegamenti fisici al fine di utilizzare nel miglior modo possibile le risorse disponibili e di offrire vari servizi di comunicazione I primi tentativi di trasmissione dati fra due elaboratori risalgono agli anni 40 Le reti come le concepiamo oggi hanno fatto le loro comparsa negli anni 70 - dapprima in ambiente militare - poi negli ambienti universitari Solo nell ultimo decennio c è stata un espansione globale Pari passo allo sviluppo delle reti sono aumentati i servizi a disposizione Idoneità Informatica: Reti di Calcolatori D. Gubiani 3 Idoneità Informatica: Reti di Calcolatori D. Gubiani 4

2 Condivisione di Risorse - 1 Il collegamento fisico fra diversi elaboratori (nodi) consente di poter raggiungere risorse di un altro nodo Diversi sono i servizi che la rete mette a disposizione - condivisione di risorse - comunicazione fra utenti - file transfer - posta elettronica - internet Idoneità Informatica: Reti di Calcolatori D. Gubiani 5 Idoneità Informatica: Reti di Calcolatori D. Gubiani 6 Condivisione di Risorse - 2 Comunicazione fra Utenti L utente di un nodo ha il possesso virtuale di tutta una serie di risorse messe a disposizione dal complesso della rete Possono essere condivise diverse tipologie di risorse - unità disco: limita la duplicazione di dati e programmi - stampanti: aumenta la percentuale di tempo di utilizzo - modem e fax Attraverso l utilizzo della rete è possibile la comunicazione interattiva fra vari utenti che si trovano fisicamente lontani Inizialmente i vari utenti potevano organizzare una conferenza condividendo una scrivania virtuale I moderni sviluppi permettono di gestire videoconferenze Idoneità Informatica: Reti di Calcolatori D. Gubiani 7 Idoneità Informatica: Reti di Calcolatori D. Gubiani 8

3 File Transfer - 1 File Transfer - 2 Il trasferimento di file da un nodo ad un altro della rete può avvenire facilmente tramite il protocollo FTP (File Transfer Protocol) - l accesso ai file richiede username e password - la modalità anonymous permette l accesso a tutti gli utenti e viene utilizzata per diffondere programmi freeware o shareware Altri servizi simili: - banche dati online (ricerche online - thesaurus) - terminale virtuale Idoneità Informatica: Reti di Calcolatori D. Gubiani 9 Idoneità Informatica: Reti di Calcolatori D. Gubiani 10 Posta Elettronica - 1 Posta Elettronica - 2 La posta elettronica (electronic mail o ) è il servizio attualmente più conosciuto e usato Permette lo scambio di corrispondenza fra utenti Metodologia: un mittente spedisce un messaggio, eventualmente dotato di un oggetto, ad un destinatario indicando da un indirizzo L informazione che si vuole inviare può non essere semplicemente un messaggio testuale ma si possono incollare al messaggio file veri e propri (attachment) Vantaggi: - il tempo di ricezione dipende dal percorso fisico e dal carico delle linee, ma è inferiore alla posta tradizionale - costi concorrenziali rispetto posta, fax e telefono Rispetto ai collegamenti interattivi è asincrona - server SMTP - server POP Idoneità Informatica: Reti di Calcolatori D. Gubiani 11 Idoneità Informatica: Reti di Calcolatori D. Gubiani 12

4 Posta Elettronica - 3 Posta Elettronica - 4 Tutti gli indirizzi di posta elettronica presentano la forma dove: - utente identifica l utente - dominio individua l elaboratore che si occupa della gestione della casella di posta elettronica Esempio. Le mailing list (o liste di discussione) prevedono meccanismi automatici per la gestione di discussioni su specifiche tematiche - liste di indirizzi I newsgroup hanno funzionalità simili alle mailing list ma, invece di utilizzare , i partecipanti ai gruppi possono leggere i messaggi da una lista (USEnet o forum) Idoneità Informatica: Reti di Calcolatori D. Gubiani 13 Idoneità Informatica: Reti di Calcolatori D. Gubiani 14 Internet - Storia - 1 Internet - Storia - 2 Internet è la rete di calcolatori che collega elaboratori situati in ogni parte del mondo Ha origine dalla rete ARPANET, la rete militare del Dipartimento della Difesa degli Stati Uniti, nata alla fine degli anni 70 La vera nascita di Internet è stata nel 1983 per collegare le più importanti università e agevolare la diffusione di informazioni scientifiche Alla fine degli anni 80, il CERN (Centro Europeo per le Ricerche Nucleari) mette a punto la tecnologia WWW (World Wide Web) - organizzazione delle informazioni in modo ipertestuale Dal 1994 l utilizzo del WWW assieme alla diminuzione dei costi di accesso e di utilizzo della rete, la rete Internet si diffonde con un incremento esponenziale Le tecnologie di Internet si sono rivelate così efficaci ed efficienti che sono state utilizzate anche nell ambito delle reti locali (Intranet) Idoneità Informatica: Reti di Calcolatori D. Gubiani 15 Idoneità Informatica: Reti di Calcolatori D. Gubiani 16

5 Internet - Indirizzi e Nomi Internet - Indirizzi e Nomi Per collegarsi a un elaboratore è necessario conoscere il suo indirizzo Un indirizzo può essere identificato univocamente un nodo della rete in due modi - indirizzo IP (IP address o host number): un codice formato da quattro gruppi di cifre che possono variare da 0 a 250 e che specificano la rete di appartenenza e il numero del singolo nodo Esempio nome: un nome associato ad ogni macchina che corrisponde ad un particolare indirizzo IP Esempio. Il Domain Name System (DNS) traduce i nomi associati ai singoli nodi nel corrispondente indirizzo IP L insieme dei nomi collegati a Internet è raggruppato in domini, ogni dominio può essere suddiviso in sottodomini,... Idoneità Informatica: Reti di Calcolatori D. Gubiani 17 Idoneità Informatica: Reti di Calcolatori D. Gubiani 18 Internet - Domini Internet - WWW I domini possono essere di due tipi - nazionali: it (Italia), es (Spagna), uk (Regno Unito), nl (Olanda),... - generici: com (commerciali), edu (istruzioni educative), gov (enti governativi), int (organizzazioni internazionali), mil (forze armate USA), net (fornitori di servizi di rete), org (organizzazioni per scopo di lucro),... La tecnologia World Wide Web (WWW) permette di dislocare fra i moltissimi elaboratori connessi alla rete un immensa quantità di informazioni attraverso un unico ipertesto distribuito Un ipertesto è un documento elettronico formato da testo, immagini, suoni e filmati organizzato in modo sequenziale ma la cui lettura può seguire percorsi alternativi Idoneità Informatica: Reti di Calcolatori D. Gubiani 19 Idoneità Informatica: Reti di Calcolatori D. Gubiani 20

6 Internet - Link Ipertestuali Internet - Protocolli e Linguaggi Per saltare da un punto ad un altro del documento ipertestuale sono utilizzati i link ipertestuali (collegamenti ipertestuali) - collegamenti associati a particolari parole o immagini che permettono al lettore di passare ad un altra parte del documento o ad un altro documento logicamente collegato al precedente con un semplice click Per fare in modo che tutti gli elaboratori possano passarsi dati e leggerli nello stesso modo sono stati concordati degli standard - HTTP (HyperText Transfer Protocol) ed un linguaggio di formattazione - HTML (HyperText Markup Language) I browser sono dei particolari programmi che utilizzano il protocollo HTTP per raggiungere e recuperare le informazioni e il linguaggio HTML per impaginare l ipertesto - Internet Explorer, Netscape, FireFox, Mozilla,... Idoneità Informatica: Reti di Calcolatori D. Gubiani 21 Idoneità Informatica: Reti di Calcolatori D. Gubiani 22 Internet - URL - 1 Internet - URL - 2 Per identificare i singoli documenti ipertestuali è necessario associare ad ognuno di essi un nome particolare È stato sviluppato l URL (Uniform Resource Locator) per rappresentare il nome con cui una risorsa è conosciuta nella rete Internet della seguente forma: tipo://indirizzo/percorso/oggetto dove - tipo è il protocollo di trasferimento o il tipo di servizio (http, ftp, file,...) - indirizzo è il nome dell elaboratore (o indirizzo IP) su cui si trova fisicamente la risorsa - percorso è la localizzazione logica all interno dell elaboratore - oggetto è il nome della risorsa Idoneità Informatica: Reti di Calcolatori D. Gubiani 23 Idoneità Informatica: Reti di Calcolatori D. Gubiani 24

7 Internet - Motori di Ricerca I motori di ricerca sono dei sofisticati siti che consentono in modo automatico, attraverso chiavi o parametri di ricerca, di trovare le pagine logicamente collegate agli argomenti di interesse Esistono due tipi di motori di ricerca - liste precompilate: gli indirizzi dei siti sono organizzati in modo gerarchico per argomenti (Yahoo e Virgilio) - motori di ricerca dinamici: sono dei veri e propri database costantemente aggiornati in modo automatico tramite l utilizzo di software robot che scandagliano continuamente la rete (Altavista e Arianna) Necessità di un supporto fisico per il collegamento Il mezzo trasmissivo incide sulle caratteristiche della rete - prestazioni - costi Idoneità Informatica: Reti di Calcolatori D. Gubiani 25 Idoneità Informatica: Reti di Calcolatori D. Gubiani 26 Categorie di Mezzi Trasmissivi Doppino Telefonico Tre categorie di mezzi: - mezzi elettrici (energia elettrica) - onde radio (onde elettromagnetiche) - mezzi ottici (luce) Limitazioni nelle prestazioni - attenuazione del segnale - rumore Coppia di fili di rame Velocità fino a 9600 bps (100 Mbps) Bassa sensibilità a disturbi esterni Di semplice utilizzo (spesso già posato) ed economico Per reti locali e tratti di reti più grandi Idoneità Informatica: Reti di Calcolatori D. Gubiani 27 Idoneità Informatica: Reti di Calcolatori D. Gubiani 28

8 Cavo Coassiale Fibre Ottiche Coppia di cavi coassiali Insensibile alle interferenze elettromagnetiche Velocità fino a 10 6 bps Attualmente viene sostituito dal doppino telefonico nelle piccole reti e dalle fibre ottiche sulle distanze piccole La luce viaggia in vetro filato in diametri molto piccoli, ricoperto da materiale opaco Un unico cavo ne contiene centinaia Distanze di centinaia di Km Velocità di 10 9 bps Immune dai disturbi elettromagnetici Costi elevati Idoneità Informatica: Reti di Calcolatori D. Gubiani 29 Idoneità Informatica: Reti di Calcolatori D. Gubiani 30 Ponti Radio o Satellitari Modalità di Connessione Onde elettromagnetiche trasmesse tramite antenne o satelliti Utilizzati per grandi distanze Ritardo nella comunicazione dell ordine delle centinaia di ms Costi elevati Si possono distinguere due distinte modalità di connessione - commutazione di circuito (circuit switching) - commutazione di pacchetto (packet swiching) Idoneità Informatica: Reti di Calcolatori D. Gubiani 31 Idoneità Informatica: Reti di Calcolatori D. Gubiani 32

9 Commutazione di Circuito - 1 Commutazione di Circuito - 2 La commutazione di circuito stabilisce un canale dedicato fra utente e destinatario - l utente stabilisce la connessione - utilizza la connessione - rilascia la connessione I messaggi inviati dal mittente vengono ricevuti dal destinatario nello stesso ordine in cui sono stati spediti La commutazione di circuito è tipicamente usata nelle comunicazioni telefoniche Idoneità Informatica: Reti di Calcolatori D. Gubiani 33 Idoneità Informatica: Reti di Calcolatori D. Gubiani 34 Commutazione di Pacchetto - 1 Commutazione di Pacchetto - 2 La commutazione di pacchetto è una tecnica utilizzata per condividere un canale di comunicazione tra più stazioni Dati trasmessi vengono trasmessi in piccoli frammenti che viaggiano indipendenti - la sorgente suddivide i messaggi in pacchetti - la destinazione ricostruisce i dati originali Ogni pacchetto contiene informazione sufficiente per la consegna e può seguire cammini diversi Utilizzata generalmente per realizzare reti di calcolatori Idoneità Informatica: Reti di Calcolatori D. Gubiani 35 Idoneità Informatica: Reti di Calcolatori D. Gubiani 36

10 Tipologia di Collegamento Collegamento Punto-Punto (point-to-point) Il metodo con cui sono collegati i vari elaboratori (topologia) influenza le caratteristiche della rete - tolleranza ai guasti - costi Si possono distinguere due tipologie di trasmissione - punto-a-punto (point-to-point) - a diffusione globale (broadcast) Collegamento fra due singoli nodi Il collegamento punto-a-punto fra diverse coppie di nodi è alla base di reti più complesse I messaggi (pacchetti) inviati dal mittente per raggiungere il destinatario potrebbero dover visitare più nodi secondo diversi possibili cammini Idoneità Informatica: Reti di Calcolatori D. Gubiani 37 Idoneità Informatica: Reti di Calcolatori D. Gubiani 38 Topologia a Stella Topologia ad Anello Nodi collegati mediante canali punto-a-punto ad un elaboratore centrale Facile individuazione dei guasti - l elaboratore centrale è critico Usato per reti locali Collegamento punto-punto fra i nodi a creare un anello chiuso I messaggi viaggiano in un solo senso L interruzione di un collegamento blocca l intera rete Possibile soluzione: raddoppiare l anello Idoneità Informatica: Reti di Calcolatori D. Gubiani 39 Idoneità Informatica: Reti di Calcolatori D. Gubiani 40

11 Topologia a Maglia Collegamento punto-punto fra coppie di nodi in cui per ogni nodo sono presenti anche più di due connessioni con altri nodi Si parla di maglia completa quando tutti i nodi sono collegati a tutti gli altri nodi della rete Internet usa una topologia a maglia incompleta Collegamento a diffusione globale (broadcast) Un singolo canale è condiviso da tutti i nodi della rete (più di due nodi) I messaggi (pacchetti) inviati dal nodo mittente vengono ricevuti da tutti gli altri nodi che li analizzano e solo se è indirizzato a loro viene elaborato Idoneità Informatica: Reti di Calcolatori D. Gubiani 41 Idoneità Informatica: Reti di Calcolatori D. Gubiani 42 Topologia a Bus Secondo la scala (dimensione) le scale possono essere suddivise in: Un unico canale (BUS) collega tutti i nodi della rete Condivisione del bus attraverso protocolli Molto economica e molto usata Non tollerante ai guasti Idoneità Informatica: Reti di Calcolatori D. Gubiani 43 Idoneità Informatica: Reti di Calcolatori D. Gubiani 44

12 Reti LAN LAN: Storia Una rete locale o LAN (Local Area Network) è composta da un gruppo di nodi (elaboratori e altre risorse) che si trovano all interno dello stesso edificio ed utilizzano mezzi di trasmissione dedicati - piccola rete (2-30 utenti) - non attraversa il suolo pubblico - velocità da 10 a 100 Mbps Esempio: Ethernet Le prime LAN nascono alla fine degli anni 70 Presentavano una topologia a bus o ad anello e utilizzavano cavi coassiali Attualmente, presentano la topologia a stella e usano o economici doppini di rame o veloci fibre ottiche Idoneità Informatica: Reti di Calcolatori D. Gubiani 45 Idoneità Informatica: Reti di Calcolatori D. Gubiani 46 Reti Senza Filo Reti MAN Soprattutto con il grande sviluppo dei portatili ha portato allo sviluppo delle reti senza fili o wireless - veloce installazione - potrebbe essere più economica Presentano alcuni svantaggi: capacità più bassa rispetto alle LAN con filo, rapporto di errore più alto Una rete metropolitana o MAN (Metropolitan Area Network) è una versione ingrandita di LAN e utilizza tecnologie simili Può coprire più edifici o intere città Può essere pubblica o privata Idoneità Informatica: Reti di Calcolatori D. Gubiani 47 Idoneità Informatica: Reti di Calcolatori D. Gubiani 48

13 Reti WAN - 1 Una rete geografica o WAN (Wide Area Network) copre una grande area geografica (nazione o continente) In genere una WAN è composta da un insieme di sottoreti collegate fra di loro Ogni rete è composta da dispositivi HW e risorse SW Un protocollo di trasmissione è un insieme di regole atte a specificare come i vari nodi della rete devono interagire Per ridurre la complessità di progettazione i protocolli sono organizzati in strati o livelli Lo scopo di un livello è quello di offrire certi servizi al livello superiore che possono essere: - controllo dell errore (affidabilità) - controllo del flusso (evita il sovraccarico) - frammentazione e riassemblaggio - multiplexing - stabilire la connessione Idoneità Informatica: Reti di Calcolatori D. Gubiani 49 Idoneità Informatica: Reti di Calcolatori D. Gubiani 50-2 Schema Generico di Protocolli di Trasmissione In particolare, un protocollo governa il formato e il significato dei blocchi di informazione, dei pacchetti o dei messaggi che vengono scambiate fra le entità pari Fra ogni coppia di livelli c è un interfaccia che definisce quali operazioni e servizi offre il livello sottostante a quello superiore Un insieme di livelli e di protocolli è chiamato architettura di rete Idoneità Informatica: Reti di Calcolatori D. Gubiani 51 Idoneità Informatica: Reti di Calcolatori D. Gubiani 52

14 Messaggi fra Livelli Tipi di Forniti dai Protocolli Ogni livello comunica con quello corrispondente di un altro nodo per mezzo delle informazioni memorizzate nelle intestazioni dei messaggi che vengono inviati Ogni strato aggiunge la sua intestazione davanti al messaggio proveniente dal livello immediatamente superiore Le intestazioni sono concatenati all inizio del messaggio e quando il messaggio attraversa la rete vengono decodificate livello per livello I protocolli forniscono due tipi di servizi - orientati alla connessione (connection oriented) - privi di connessione (connectionless) Idoneità Informatica: Reti di Calcolatori D. Gubiani 53 Idoneità Informatica: Reti di Calcolatori D. Gubiani 54 Orientati alla Connessione (Connection Oriented) Sono modellati sul sistema telefonico - l utente stabilisce la connessione - utilizza la connessione - rilascia la connessione I messaggi inviati dal mittente vengono ricevuti dal destinatario nello stesso ordine in cui sono stati spediti Privi di Connessione (connectionless) Sono modellati sul sistema postale Ogni messaggio viaggia in modo indipendente anche se viene inviato dallo stesso mittente al medesimo destinatario allo stesso momento - ogni messaggio porta con se l indirizzo del destinatario - l ordine di ricezione è indipendente dall ordine di avvio Idoneità Informatica: Reti di Calcolatori D. Gubiani 55 Idoneità Informatica: Reti di Calcolatori D. Gubiani 56

15 ISO/OSI: Livelli - 1 L ISO (International Standard Organization) ha definito il modello ISO/OSI (Open System Interconnection) che si basa su 7 livelli Per ogni livello sono definiti i servizi, i protocolli di comunicazione e i dettagli operativi - Applicazione: contiene un insieme di protocolli per permettere che i programmi applicativi possano comunicare (es. terminale virtale, trasferimento file, mail agent,...) - Presentazione: gestisce la sintassi e la codifica (es ASCII, EBCDIC) che può avere diverse rappresentazioni interne - Sessione: organizza (sincronizza, tiene traccia delle comunicazioni correnti) il dialogo tra i due end-system ed è raramente utilizzato Idoneità Informatica: Reti di Calcolatori D. Gubiani 57 Idoneità Informatica: Reti di Calcolatori D. Gubiani 58 ISO/OSI: Livelli - 2 ISO/OSI: Livelli Trasporto: fornisce il trasferimento trasparente end-to-end dell informazione (frammentazione del flusso in trame, correzione errori, prevenzione della congestione,..) - Network: gestisce l instradamento dei messaggi, cioè determina come i pacchetti devono percorrere la rete per raggiungere dal sorgente il destinatario e include i protocolli X25 (connection oriented) ed IP (connection-less) - Data-Link: si occupa della trasmissione affidabile, quindi priva di errori di trasmissione non segnalati, mediante l inserimento di Frame Control Sequence (FCS), e decomprime i dati da spedire in pacchetti spediti in sequenza attendendo poi il messaggio di avvenuta ricezione - Fisico: si occupa della trasmissione di sequenze binarie sul canale di comunicazione Idoneità Informatica: Reti di Calcolatori D. Gubiani 59 Idoneità Informatica: Reti di Calcolatori D. Gubiani 60

16 ISO/OSI: Invio Dati Sistemi Intermedi Se un processo mittente vuole inviare dei dati a un processo destinatario utilizzando il modello ISO/OSI: - passa i dati al livello applicazione che aggiunge la sua intestazione e passa il blocco dei dati al livello di presentazione - questo processo viene ripetuto fino al raggiungimento del livello fisico - a livello fisico il blocco di dati viene trasmesso al destinatario - salendo nei livelli, ogni livello elimina la relativa intestazione - al processo destinatario arriva il messaggio originario Non sempre lo scambio di informazioni avviene direttamente tra le applicazioni dei due sistemi finali (End Systems) La connessione spesso comporta l attraversamento di sistemi intermedi che fungono da inoltratori (relayers) di informazione Gli inoltratori assumo nomi diversi secondo il livello in cui avviene l operazione: - Ripetitore (livello 1) - Bridge (livello 2) - Router (livello 3) - Gateway (livelli superiori) Idoneità Informatica: Reti di Calcolatori D. Gubiani 61 Idoneità Informatica: Reti di Calcolatori D. Gubiani 62 Comunicazione fra Livelli La rete Internet, sviluppata durante la fase di standardizzazione ISO, ha imposto come standard il modello TCP/IP (Transmission Control Protocol/Internet Protocol) più libertà rispetto ad ISO/OSI Idoneità Informatica: Reti di Calcolatori D. Gubiani 63 Idoneità Informatica: Reti di Calcolatori D. Gubiani 64

17 : Livelli Protocollo IP Ogni livello ha diversi compiti: - Internet: permette ad un host di inviare pacchetti in una qualsiasi rete in modo che viaggino indipendentemente verso la destinazione e sfrutta il protocollo IP (Internet Protocol) che si occupa di consegnare i pacchetti dove si suppone debbano andare (scelta del cammino) - Trasporto: serve per portare avanti la comunicazione fra mittente e destinatario e si basa su due protocolli: TCP (Transmission Control Protocol) orientato alla connessione e UDP (User Datagram Protocol) privo di connessione - Applicazione: contiene tutti i protocolli ad alto livello: TELNET (terminale virtuale), FTP (trasferimento di file) e SMTP (posta elettronica) È un protocollo del livello internet che fornisce un servizio privo di connessione Fornisce la comunicazione logica fra gli host Invia ogni pacchetto al destinatario ma non da garanzie sulla consegna, sull ordine e sull integrità dei dati - il destinatario è identificato dall indirizzo IP Idoneità Informatica: Reti di Calcolatori D. Gubiani 65 Idoneità Informatica: Reti di Calcolatori D. Gubiani 66 Protocollo TCP - 1 Protocollo TCP - 2 È un protocollo del livello di trasporto che fornisce un servizio affidabile orientato alla connessione Estende il servizio di spedizione del protocollo IP individuando univocamente i processi a cui devono essere consegnati i dati attraverso le porte associate ai processi (multiplexing e demultiplexing dell applicazione) Controlla l integrità (correttezza e ordine) dei dati mediante l utilizzo di campi di rilevamento dell errore Fornisce un trasferimento affidabile dei dati usando controllo del flusso, serie di sequenze, riscontri e timer Controlla la congestione prevenendo la saturazione Idoneità Informatica: Reti di Calcolatori D. Gubiani 67 Idoneità Informatica: Reti di Calcolatori D. Gubiani 68

18 Internet Explorer Outlook Internet Explorer Outlook Internet Explorer Outlook Idoneità Informatica: Reti di Calcolatori D. Gubiani 69 Idoneità Informatica: Reti di Calcolatori D. Gubiani 70

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS La SemPeMuBaS 3. La SemPeMuBaS INTRODUZIONE In questo capitolo viene introdotta la SemPeMuBaS (Semi-Permanent MultiBase Station - Stazione Semi-permanente per il posizionamento RTK in real time), in particolare

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005 Appunti sugli Elaboratori di Testo D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 19 Luglio 2005 1 Cos è un elaboratore di testo? 2 3 Cos è un elaboratore di testo? Cos è un elaboratore

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli