Lezioni 03/06/2014 FONDAMENTI DI INFORMATICA Prof. Mario Bochicchio. Estensioni della Macchina Von Neumann Capitolo 12

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lezioni 03/06/2014 FONDAMENTI DI INFORMATICA Prof. Mario Bochicchio. Estensioni della Macchina Von Neumann Capitolo 12"

Transcript

1 Estensioni della Macchina Von Neumann Capitolo 12 Le estensioni della macchina di John Von Neumann¹ sono modelli di architettura dei calcolatori elettronici, che non si basano totalmente sul criterio della macchina di Von Neumann stessa. La macchina di Von Neumann formata dalle sue 4 principali parti (CPU, Memoria, standard I/O, Bus) è in grado di risolvere, per mezzo di operazioni algoritmiche, qualsiasi tipo di problema, ma a volte se quest ultimo è molto complesso, i tempi computazionali diventano eccessivi. Si è quindi ricercato un modo per affrontare e risolvere questi aspetti negativi. In analogia col funzionamento del cervello umano, si è cercato di sviluppare dei calcolatori che sappiano eseguire/elaborare delle operazioni in parallelo, per poter aumentare notevolmente la potenza di calcolo. Una macchina parallela può essere immaginata come tante macchine di Von Neumann, pensate però, per lavorare insieme parallelamente. Questo permette di svolgere più operazioni contemporaneamente, così come accade nell occhio umano, dove il nervo ottico e la corteccia cerebrale svolgono con parallelismo, diverse operazioni che possono essere ricondotte a somme e prodotti. Tassonomia di Flynn La teoria delle macchine parallele è stata studiata e classificata da Flynn nel 1966, questo studio e il grafico che ne segue prende il nome di Tassonomia di Flynn. Un solo insieme di dati Più insiemi di dati Un solo flusso di istruzioni SISD SIMD Più flussi di istruzioni MISD MIMD 1. John Von Neumann è considerato uno dei più importanti scienziati del secolo scorso. Ha collaborato con Einstein al progetto Manhattan e ha definito il concetto di informatica così come lo conosciamo oggi considerando che ai suoi tempi i calcolatori ancora non esistevano.

2 In base al flusso d istruzioni e al numero di dati le macchine parallele sono classificate in quattro principali categorie: SISD (Single Instruction Single Data) Categoria rappresentativa della classica macchina di Von Neumann. SIMD (Single Instruction Multiple Data) Una singola istruzione è applicata a più dati. Esempio GPU CUDA (scheda graficha) sfrutta processori paralleli² per elaborare una sola istruzione su moltissimi pixel. MISD (Multiple Instructions Single Data) Diverse istruzioni per elaborare singoli dati. Sono delle macchine quasi inesistenti, ne sono state costruite pochissime come il computer che assiste al volo dello Space Shuttle(Space Shuttle flight controll computer). MIMD (Multiple Instructions Multiple Data) Diverse istruzioni sono eseguite su diversi dati (Es. MESH, GRID, IPERCUBO, CLOUD) Un parametro che bisogna considerare quando si lavora con le macchine parallele è lo Speed Up. Se per esempio facciamo lavorare 1000 macchine in parallelo, non otteniamo una velocità di calcolo 1000 volte superiori, ma l incremento è circa dell 80-90%. Questo perché parte della potenza di calcolo è impiegata in risorse per la coordinazine di tutte le operazioni eseguite in parallelo. Legge di Moore La legge di Moore definisce, a partire dagli anni 70, l evoluzione in termini di velocità dei processori e delle memorie in funzione del tempo. Orientativamente la crescita delle velocità fino ad oggi è aumentata del doppio ogni anno e mezzo. Per le CPU siamo quasi alla soglia limite in quanto, i Chip hanno raggiunto dimensioni troppo grandi e si pongono problemi di raffreddamento e consumi energetici, mentre la dimensione degli elementi elettronici interni è dell ordine dei 10-14nm soglia molto vicina alla dimensione atomica, quindi vi è un impossibilità fisica di creare parti elettroniche ulteriormente più piccole³. Invece per le memorie il tasso di crescita è rimasto relativamente basso, ma lo sviluppo è tuttora in piena evoluzione. 2. Naturalmente tutti questi processori(nelle schede moderne siamo nell ordine delle migliaia) non sono in grado di fare tutto quello che fa un processore centrale, cioè le operazioni numeriche sono meno precise ma sufficienti per lavorare con le immagini. 3. Basti pensare che le dimensioni atomiche dei materiali siano dell ordine degli nm(nanometri), quindi i transistor che compongono la CPU hanno le dimensioni di pochi atomi.

3 Il seguente grafico rappresenta la Legge di Moore dal 1970 a oggi: Architetture pipeline La Pipeline⁴ è un tipo di architettura, dove i singoli elementi attuano compiti diversi al fine di massimizzare la velocità di calcolo. Ad esempio nella CPU vi sono degli elementi specializzati in precisi compiti, come l ALU (Aritmethic Logic Unit) o la GPU integrata (Graphics Processing Unit). Due architetture particolarmente importanti sono la CISC (Complex Instruction Set Computers) e la RISC (Reduced Instruction Set Computers), la prima in grado di eseguire istruzioni complesse ma impiegando più tempo, la seconda eseguendo istruzioni semplici ma notevolmente più veloci. Alla loro nascita esistevano due scuole di pensiero, una credeva nelle potenzialità dell architettura CISC e l altra elogiava i vantaggi dell architettura RISC. L evoluzione nel tempo ha portato come risultato un compromesso che sfrutta parti di entrambe le architetture. Una tecnologia di evoluzione dei processori è l Hyper-threading dove più thread (processi) sono eseguiti in parallelo su più stadi fisici del processore opportunamente replicati in fase di costruzione⁵. 4.Traduzione letterale in italiano significa Catena di montaggio. Questo indica che nel processore vi sono più componenti che svolgono ognuna delle operazioni diverse in modo che alla fine del ciclo di clock si siano elaborate più informazioni. 5.I primi processori che hanno sfruttato la tecnologia Hyper-threading, sono la quarta generazione dei Pentium, che riprendono una tecnologia passata nota come Simultaneous multi-threading.

4 Due schemi di processori che sfruttano il parallelismo di due o più core sono i seguenti: Schema di un processore dual-core. Schema di un processore quad-core.

5 Reti di Calcolatori Capitolo 15 L informazione automatica (i bit) può viaggiare attraverso vari canali di comunicazioni fisici quali: Cavi in rame, Fibre ottiche, Onde radio e wireless. I bit, essendo dei segnali digitali, per passare attraverso questi canali hanno bisogno d impulsi elettrici per i cavi, di segnali luminosi per la fibra ottica e d impulsi elettromagnetici per le onde radio. Per avere un passaggio di dati effettivo si ha bisogno di un perfetto passaggio d informazione. Se ammettessimo un errore di un bit su un miliardo, avremmo un passaggio persistente di dati errati considerando che ad esempio nella trasmissione in fibra ottica, si ha un passaggio dell ordine di 1-2 Gbit/s nelle reti metropolitane fino a soglie di 40 Gbit/s lungo le reti dorsali⁶. Laddove i canali hanno dei nodi di connessione sono sistemati degli apparati di rete: Gli Hub, i router o dei bridge/switch con il compito di instradare i pacchetti di dati. Gli Hub sono ormai sostituiti dagli Switch e possono connettere solo reti perfettamente identiche e generalmente gestiscono il traffico locale. I router si occupano del traffico sia interno sia esterno e sono collegati a canali diversi fra loro. Si distinguono tre tipi di reti secondo la loro estensione territoriale: LAN Local Area Network (rete locale), che collega nodi relativamente vicini, nell ambito tipicamente di uno stesso edificio. MAN Metropolitan Area Network (rete metropolitana) sfrutta collegamenti a distanze massime di decine di chilometri. WAN Wide Area Network (rete geografica), che collega nodi a distanza qualsiasi, anche planetaria, detta anche dorsale. Più il canale è lungo, più è rumoroso e più si ha la possibilità di commettere errori. Per ridurre al minimo questi errori o cercare di eliminarli completamente, abbiamo bisogno che il segnale sia modulato in entrata e demodulato in uscita. Quest operazione è garantita dai modem. I modem sono sistemati a entrambi i capi dei canali, ad esempio in tutti i cellulari è presente un modem che permette di collegarci alla rete telefonica. Nei cellulari moderni, la voce dopo essere stata trasformata in bit, è raggruppata in pacchetti e inviati all indirizzo che il gestore dell utenza telefonica stabilisce. Il percorso può seguire strade diverse, ma l univocità dell indirizzo ne garantisce comunque l arrivo all utente giusto, nell ordine modulato alla partenza. 6. Gli apparati commercialmente disponibili arrivano a velocità di trasmissione massima di 40 Gbit/s. Utilizzando tecnologie WDM(Wavelength Division Multiplexing) è possibile trasmettere su una singola coppia di fibre fino ad alcune centinaia di canali in frequenza, arrivando a capacità massime dell'ordine del Tbit/s.

6 Struttura dei Messaggi e dei Pacchetti I pacchetti sono formati da tre parti, l header (intestazione), dove sono presenti l indirizzo IP e l inizio del pacchetto, il payload (carico utile), cioè i bit che rappresentano l informazione effettiva e il footer(titolo di coda o piè pagina) che contiene i bit di controllo per la trasmissione e la fine del pacchetto. In Internet (rete a pacchetti), fra le maglie a cui fanno capo dei calcolatori l informazione è sempre scambiata tramite dei pacchetti e l indirizzo che identifica l utente è chiamato Indirizzo IP (Internet Protocol address). Infatti, gli apparati di rete instradano(routing) il messaggio verso l indirizzo tramite degli opportuni protocolli. L indirizzo IP è definito da 4 numeri che vanno da 0 a 255. Per fare una similitudine supponiamo di dividere il mondo in 255 nazioni, ogni nazione in 255 regioni, ogni regione in 255 città e in ogni città 255 computer. In questo modo riusciamo a identificare univocamente oltre 4.2 miliardi di computer. Nei giorni nostri gli indirizzi IP che si potevano generare con la serie dei 4 numeri sono stati quasi del tutto distribuiti, quindi si sta provvedendo a crearne di nuovi con un nuovo protocollo IPV6 con ben sei numeri in grado di contare fino a 2.8 migliaia di miliardi di indirizzi. Client/Server e Peer-to-Peer Un architettura molto diffusa in internet è la Client/Server che attraverso la richiesta del cliente, il server fornisce il software o le pagine web richieste. Invece l architettura Peer-to-Peer che tradotta in italiano vuol dire pari a pari ogni file richiesto c è una condivisione con la comunità che lo fornisce.

7 I servizi Internet Capitolo 16 Nel capitolo precedente abbiamo descritto il modo fisico di come passano le informazioni nel gigante che ha preso sempre più spazio nel mondo moderno Internet. In economia vi è una netta distinzione che divide il mondo del lavoro in due grandi categorie: vendita di servizi e vendita di prodotti. Internet è preposta alla vendita di servizi, poiché attraverso la rete è possibile solo uno scambio d informazioni. Ultimamente però una parte del Rete si orientata alla vendita di prodotti on-line, questo filone prende il nome di Internet of things (internet delle cose). A parte Internet of things in genere nella rete vi è un erogazione di servizi da qualcuno a qualcun altro. Le pagine WEB,la posta elettronica,l audio, il video, le comunicazioni in real-time, il Cloud computing sono tutti servizi che eroga internet. Come nasce internet? Poco dopo che l America scopri la bomba atomica si costatò che la potenza di quest ordigno era in grado di mettere in ginocchio qualsiasi centro di comando, anche basi nascoste in bunker all interno di una montagna. La cosa più logica fu quella di chiedere alle università, che avevano contribuito alla scoperta della bomba, un modo per difendersi dalle emissioni elettromagnetiche durante l esplosione di quest ultima. Su richiesta dell ARPA (Advnced Research Projects Agency) nell 1969 fu costruita una rete di comunicazione, chiamata ARPANET basata su molteplici canali che collegava due università fra loro. Il passaggio delle comunicazioni su tutti i canali in maniera ridondante ne garantiva inattaccabilità in quando anche colpendo uno dei nodi, gli altri rimasti ne garantivano il passaggio delle informazioni. Dopo furono collegate altre due università e nel 1971 fu spedita la prima lettera di posta elettronica. La rete ARPANET sfruttava il primo protocollo a pacchetti della storia, per lo più serviva a comunicare in tempo reale e a fare operazioni di controllo in remoto.

8 Nel 1975 MILNET si staccò e diventò la rete militare della difesa, mentre ARPANET rimase legata alle università America. In seguito attraverso reti planetarie internet è cresciuta in maniera vertiginosa come la conosciamo oggi. Dopo un evoluzione così repentina, il risultato è che ogni giorno sono connessi milioni di utenti come mostra il grafico: Protocolli TCP/IP I protocolli di base si chiamano TCP(Transmission Controll Protocol),IP(Internet Protocol),UDP(User Transmission Protocol). Il protocollo IP individua destinazione e sceglie il percorso della consegna, il protocollo TPC garantisce la consegna dei pacchetti eventualmente smarriti ma è lento proprio per recuperare i pacchetti persi. Invece il Protocollo UDP è più veloce ma non avendo meccanismi per il recupero dei pacchetti non può garantire la consegna. I protocolli TCP/IP sono divisi in quattro livelli di cui fanno parte altri tipi di protocollo quali: HTTP(Hyper Text Transfer Protocol) si usa per spostare i documenti delle pagine WEB, HTTPS(Hyper Text Transfer Protocoll Secure)si usa per trasferire pagine web criptate, HTML (Hyper Text Markup Language) viene usato dai browser per saper cosa contiene la pagina WEB,ICMP(Internet Controll Message Protocol)è un protocollo di servizio che si occupa di mandare dei messaggi di malfunzionamento, FTP(File Transfer Protocol) si usa per trasferire i file, SMTP(Simple Mail Transfer Protocol) è il protocollo standard per la trasmissione via internet di , ecc. I protocolli dello standard OSI (Open System Interconnection) definito dall ISO (International Standard Organization) sono più moderni dei protocolli TCP/IP. Questi protocolli definiscono la comunicazione dei pacchetti attraverso sette livelli che definiscono appunto ogni tipo di protocollo che viene usato. Nella figura è rappresentata la corrispondenza fra livelli TPC/IP e OSI/ISO:

9 Indirizzi IP DNS Meccanismo dei nomi di dominio Il DNS(Domain Name Sistem) è server che associa un nome di dominio ad un indirizzo IP. Se ad esempio digitiamo viene letto alla rovescia partendo da it(primo livello di dominio distribuito dalla ICANN(Internet Corporation for Assigned Name and Numbers) che indica in che nazione mondiale dobbiamo cercare l indirizzo, polimi( sotto dominio o secondo dominio che indica più precisamente dov è l indirizzo), www(terzo dominio o indirizzo IP vero e proprio che identifica univocamente il computer cercato all interno di polimi.it). Se ad esempio pensiamo a una struttura ad albero, possiamo immaginarla cosi: World Wide Web Il WEB è un sistema per la gestione di documenti su internet, questi sono chiamati ipertesti per il semplice motivo che possono essere considerati adattivi. Infatti, essi nascono prima d internet poiché per rendere, un libro più leggibile si corredava d ipertesti(note a pie pagina, bibliografia, ecc.) per facilitare la lettura anche a chi non sapeva nulla del libro, ma consentire anche a chi già aveva delle nozioni di leggere più spedito. In maniera analoga i siti WEB hanno dei link e delle strutture ad albero che permettono di facilitare la ricerca dei contenuti cercati. Per trovare dei siti in internet si fa riferimento a dei motori di ricerca detti WEB Browser. Quando si richiede una pagina WEB la si scrive nella URL di un motore di ricerca(google, yahoo, firefox, ecc.) e tramite i sui innumerevoli link collegati ai WEB Server ci apre la Home page(pagina principale) del sito cercato.

10 Un altro servizio offerto dal WEB è la posta elettronica che tramite alcuni protocolli come POP3(Post Office Protocol versione 3) e IMAP consente di ricevere e di mandare documenti di testo all indirizzo IP desiderato. Dal WEB vi è anche la possibilità di ascoltare musica, vedere video, tramite il download di file oppure in streaming. Si può parlare al telefono con la tecnologia Voip(Voice Over IP) o con programmi appositi (Skipe, Viper, massenger ecc.) Alcuni servizi internet ad esempio le comunicazioni in Real Time usufruiscono del QoS (Quality of Service) una serie di protocolli che garantisce la priorità ai dati contenuti. Cloud Computing Alcuni servizi che Internet offre, che ottengono sempre più successo, prendono il nome di Cloud computing e sono principalmente di tre tipi: IaaS(Infrastrcutre-as-a-Service) letteralmente infrastruttura sotto forma di servizio; Il Cloud Provider offre delle strutture (hardisk, firewall, macchine virtuali, ecc.) su ordine del cliente che paga il tempo necessario per risolvere eventuli picchi di richieste di lavoro. Esempi di IaaS sono Amazon Elastic Cloud e Rackspace. PaaS(Platform-as-a-Service) in italiano piattaforma come servizio; Il Provider fornisce ad esempio un ambiente di calcolo ad alte prestazioni o con programmi in linguaggi particolari. Esempi di Paas sono Google App Engine e Microsoft azure. SaaS(Software-as-a-Service) tradotto programmi come servizio; E un servizio del Cloud che permette di lavorare in remoto con particolari programmi. Esempi di SaaS sono GoogleApps e Microsoft Office 365. Le diverse forme di cloud computing anche se molto diverse fra loro sono caratterizzate da tre aspetti comuni: Accesso via internet: per tutti i cloud l accesso ai servizi deve avvenire dalla rete o dal WEB.

11 On-Demand: L accesso o la disattivazione ai servizi cloud avviene in maniera semplice e intuitiva senza l obbligo di conoscenze specifiche nel programma o macchine virtuali. Pay per Use: il costo del servizio attivato è sostenuto dal cliente in base all effettivo utilizzo del servizio in qualità dell accorto stabilito col fornitore. Scritto e redatto da Stasi Carmelo e De Salvatore Alfonso

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COSA E QUANDO SERVE PERCHE USARLO E un servizio di Cloud Computing dedicato

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli