$#&$"%-7&#$##*%$?" name="description"> $#&$"%-7&#$##*%$?">

Tecnologie dell informazione e della comunicazione per le aziende Capitolo 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie dell informazione e della comunicazione per le aziende Capitolo 2"

Transcript

1 !

2 "#$%&"'$(&)*++,%#,"'"(&("##&-"!"! #!"$!" &)#$.&(&$'"/,%"0&,1$$%$#&(& -,.*1&-"0&,1$! : "%(9"%$,4#9"%$! &)#$.&,+$%"#&;&+$%.&-%,$'"/,%"#,%& <,4#9"%$"++'&-"#&;, = '"))&4&-"0&,1$($2'&$'"/,%"#,%& > $#&$"%-7&#$##*%$? %-7&#$##*%$(&%$#$"'&;$',&1#%"0&$1("'$$ 1#$%1$#!,.."%&, Obiettivo del presente capitolo è illustrare le principali caratteristiche dei sistemi di elaborazione utilizzati in ambito aziendale. Ampio spazio è dedicato alla descrizione dei Personal Computer (PC o anche microcomputer), della loro architettura e del crescente ruolo che vanno assumendo tanto nelle famiglie quanto nelle aziende. Nel Paragrafo 2.3 sono descritte le altre categorie di elaboratori comunemente utilizzati nell ambito dei sistemi informativi aziendali, mentre nel Paragrafo 2.4 vengono introdotti alcuni concetti relativi alle reti di comunicazione. Alla fine del capitolo sono inoltre delineate le principali soluzioni di integrazione intra- e interaziendali, ponendo particolare attenzione alle architetture Intranet, Extranet e al mondo di Internet e alle nuove potenzialità delle tecnologie del mondo mobile. 2/28

3 #!"%!&! '!&!#*#&&-,.+,1$1#&#"12&/&'&(&*1 $'"/,%"#,%$ L hardware è, senza dubbio, elemento essenziale di qualsiasi sistema informativo automatizzato, sebbene talvolta appaia persino eccessivo il rilievo attribuito a questo elemento nell ambito dei sistemi informativi aziendali, a scapito degli aspetti organizzativi e del software. ()(!.$.,%&"-$1#%"'$ ()$% A $#(#")#&$%".,*)$$-- A #($#(.,1&#,%)#".+"1#$$-- A $#(*#($#(.$.,%&$(&."))".,($. )-7$($(&%$#$$-- < : "%(9"%$!+!(!,(,,!!,,,-($$(&-")$ (+-$!$($! ($, Spesso nelle grandi aziende si trovano ancora postazioni composte solo da monitor e tastiera (senza case). Si tratta di terminali detti dumb terminal (terminali stupidi), perché non hanno capacità elaborative proprie ma si appoggiano, con un collegamento via cavo, a un unico mainframe centrale. Un caso analogo è quello dei Network computer che, sebbene grado di elaborare i dati autonomamente, non possiedono dischi propri. = : "%(9"%$ $#"! (!+!( %,-$)), A 1)$%&.$1#, A '"/,%"0&,1$ A %$)$1#"0&,1$($&%&)*'#"#& A $.,%&00"0&,1$ > : "%(9"%$ 3/28

4 (#((#!#()(! Sottolineare la differenza fra CPU (processore) e UC (unità centrale). Evidenziare solo le macro-componenti e le rispettive funzioni a grandi linee. I dettagli verranno descritti in seguito.? 1&#B$1#%"'$$A $(! 1&#B$1#%"'$$A :: ALU (Arithmetic Logic Unit), esegue operazioni logico/aritmetiche CU (Control Unit), controlla flusso di dati da/verso ALU. Registri, particolari unità di memoria che contengono temporaneamente dati. Sono solitamente di dimensioni molto limitate, e rappresentano la memoria più veloce cui il microprocessore possa accedere. I registri sono utilizzati principalmente per accogliere i risultati intermedi delle operazioni evitando quindi che gli stessi vengano trasferiti nella memoria centrale. Generalmente i registri dei processori più diffusi utilizzano una rappresentazione dei dati a 64 bit, così da adattarsi perfettamente alla dimensione del BUS.,#!$,(!"! C&)*%"($'1*.$%,(&&)#%*0&,1& $)$2*&#$+$%)$-,1(,D '("C&)*%"($'"4%$E*$10"(&%&+$#&0&,1$ ($&-&-'&($'+%,-$)),%$D F7$%#0 7$%#0G In genere si parla di MIPS quando si ha a che fare con sistemi di mediograndi dimensioni. Nel caso dei PC le performance si misurano solitamente in Mhertz. Evidenziare come la potenza di un processore non è determinata soltanto dalla sua frequenza, ma anche da altri fattori, quali l architettura del processore, il livello di integrazione dei circuiti e le caratteristiche dei programmi da eseguire. La velocità di elaborazione di un computer dipende in gran parte anche dalla velocità di comunicazione tra ALU e unità di controllo, nonché tra processore e memoria centrale. H 1&#B$1#%"'$$A :: 4/28

5 #, #,"" #,( Nell architettura di un elaboratore è possibile distinguere tra linee di comunicazione interne ed esterne: le prime consentono il flusso di dati all interno della UC (per esempio tra processore e memoria centrale), mentre le altre vengono utilizzate per il trasferimento dei dati verso/tra le varie periferiche #,!( : 1&#B$1#%"'$$A :: 1$))";$12,1,-,1)$%;"#&&("#&&1-,%),(& $'"/,%"0&,1$$'$&)#%*0&,1&($'+%,2%".."&1 $)$-*0&,1$ ($##"($#""1-7$.$.,%&"! ")*"-"+"-&#B)&.&)*%"&1C$2"6#$D È costituita da circuiti integrati Simm o Dimm, separati in celle indirizzabili direttamente. SIMM (Single In-line Memory Module); DIMM (Dual In-line Memory Module). La capacità della RAM e la velocità del microprocessore sono i due parametri che influiscono maggiormente sulle prestazioni della macchina. La RAM è detta memoria volatile, poiché, in caso di interruzione nell alimentazione di corrente elettrica si ha la perdita dei suoi dati. Sottolineare che i programmi in esecuzione e i dati ai quali quest ultimi accedono, devono transitare necessariamente dalla RAM prima di poter essere elaborati dal processore. :: 1&#B-$1#%"'$.$.,%&"-$1#%"'$A :!.(#!,%0&,1$(&*1".$.,%&"(&."))" $',-&00"&'+%,-$)),(&$'"/,%"0&,1$'&/$%"1(, )+"0&,&1.$.,%&"-$1#%"'$ '#%")4$%&.$1#,("".$.,%&";&%#*"'$ ;&$1$($##,,&!$ La memoria volatile contiene i blocchi di dati e di programmi più spesso richiamati in memoria centrale, ma che non sono effettivamente in fase di esecuzione La memorizzazione e la riallocazione da disco magnetico a memoria centrale e viceversa vengono denominate anche paging o paginazione, dal momento che programmi e memoria centrale consistono in un insieme di pagine (page) delle stesse dimensioni. Riallocazione e ricaricamento delle pagine sono eseguiti automaticamente dal sistema operativo. : 1&#B-$1#%"'$.$.,%&"-$1#%"'$A : 5/28

6 !% / $.,%&"(&'";,%,.,'#,;$',-$$(& (&.$1)&,1&-,1#$1*#$C=: I/6#$1$2'&"#*"'& D "1#&$1$-,+&"C/*4$%&12D($2'&*'#&.&("#& *#&'&00"#&("'" J*"1(,'"%&-7&$($*1("#,$)),;&$1$ -$%-"#,+%&."1$&%$2&)#%&($'"+,&1$'" -"-7$.$.,%6E*&1(&1$'".$.,%&"-$1#%"'$ $&14&1$1$'".$.,%&";&%#*"'$ Poiché i programmi tendono a insistere (in un breve intervallo di tempo) sull uso di uno stesso gruppo di istruzioni e dati, l impiego di questa gerarchia di memorie risulta particolarmente efficace, permettendo che un congruo numero di richieste della CPU venga soddisfatto direttamente e velocemente dalla cache. Prima della sua introduzione i dati elaborati velocemente dalla CPU non potevano essere trasportati dai bus per defluire verso le periferiche di uscita, creando degli stati di attesa (wait-state), durante i quali la CPU si fermava ad aspettare che i dati elaborati fossero portati alle periferiche prima di cominciare l elaborazione di quelli nuovi. :! 1&#B-$1#%"'$.$.,%&"-$1#%"'$A :.$.,%&"(&),'"'$##*%",1#&$1$+"%#&$))$10&"'&($'),4#9"%$(& )&)#$."E*"'&&'C")&-1+*#5*#+*# 6)#$.D "%#&-,'"%&#&+,',2&$(&),1, A :< 1&#B-$1#%"'$.$.,%&"-$1#%"'$A : All accensione del computer il BIOS viene letto dal processore nella memoria ROM e permette di eseguire una serie di routine diagnostiche dette POST (Power On Self Test) per controllare la corretta installazione dei vari componenti hardware e prima di caricare in RAM il Sistema Operativo. Questa operazione preliminare prende il nome di bootstrap (dal modo di dire lifting yourself up by your bootstrap ). Tutti i parametri di configurazione e setup necessari al funzionamento del BIOS e del computer, sono registrati su una memoria chiamata RAM CMOS, costantemente alimentata. PROM, Programmable Read Only Memory; EPROM, Erasable Programmable Read Only Memory; EEPROM, Electrical Erasable Programmable Read Only Memory; FLASH, somiglia in tutto e per tutto alla EEPROM, (/( $'$.$1#,.&1&.,(&.$.,%&"-7$+*K -"./&"%$)#"#,C-,1#$1$%$&14,%."0&,1$D -"%"##$%$C'$#$%"1*.$%,,)&./,', #&+,2%"4&-,D!+! := 1&#B-$1#%"'$.$.,%&"-$1#%"'$A : Il funzionamento dei computer si basa sulla presenza/assenza di segnale elettrico, e ciò determina l alfabeto che questi dispositivi sono in grado di utilizzare. Dal momento che ogni Bit può assumere due soli stati (0 e 1), un Byte può assumere valori nell intervallo , per un totale di 256 diverse possibili combinazioni (2^8). Queste furono giudicate sufficienti per la rappresentazione delle lettere dell alfabeto maiuscole e minuscole, delle cifre, dei simboli speciali. I multipli del Byte sono utilizzati come misure di memoria (Kbyte, Mbyte, Gbyte, Tbyte, ). La tabella ASCII (American Standard Code for Information Interchange) fu disegnata dall ANSI (American National Standards Institute) per il funzionamento delle telescriventi. Ciò spiega la presenza dei cosiddetti nonprinting symbol (i primi 32 ad es.). Oggi permette la transcodifica dall alfabeto binario a quello naturale,nei sistemi UNIX e DOS. Il passaggio dall alfabeto binario a quello naturale avviene in due passi: - Gli otto bit vengono separati in due gruppi di 4 (digit). Ogni digit rappresenta un simbolo dell alfabeto esadecimale (da 0 a F). - La combinazione di due simboli esadecimali identifica un simbolo dell alfabeto naturale. (Es > 6A -> j). I recenti Windows utilizzano l evoluzione UNICODE, i mainframe IBM la tabella EBCDIC. 6/28

7 (!"!! (! $'*1&#B-$1#%"'$'$&)#%*0&,1&&..$))$ ("'*#$1#$;$12,1,#%"##"#$-,.$*1" )$E*$10"(&-"./&".$1#&(&)#"#,($'".$.,%&"-$1#%"'$ 1";,'#"-"%&-"#,'&1#$%,+%,2%".."1$'".$.,%&"-$1#%"'$'*1&#B(&-,1#%,',+%$1($&1 -,1)&($%"0&,1$&'+%&.,-,."1(,',&1#$%+%$#" $,%(&1""'*1&#B"%&#.$#&-,',2&-"(&$)$2*&%', '+%,-$)),%$%$2&)#%"E*&1(&&'%&)*'#"#,($'" +%&."$'"/,%"0&,1$1$'".$.,%&"-$1#%"'$$ +%$1($&1$)".$&'-,."1(,)*--$))&;, In definitiva, il processore interpreta il tipo di operazione da svolgere, ricava gli operandi dalla memoria centrale ed esegue l operazione, modificando infine lo stato della memoria. :> 1&#B-$1#%"'$.$.,%&"-$1#%"'$A :, $! Gli elaboratori con le caratteristiche hardware elencate e che operano in base al processo descritto, prendono il nome di macchine di von Neumann in onore del matematico ed esperto di cibernetica John von Neumann, che, alla metà degli anni 40, ha ideato un architettura di memoria come quella rappresentata nella Figura 2.2. :? 1&#B-$1#%"'$.$.,%&"-$1#%"'$A : #$$($1( $%;,1,"-,1)$%;"%$+$%."1$1#$.$1#$ 2%"1(&E*"1#&#B(&14,%."0&,1& La memoria di massa è strutturata per poter conservare e rendere immediatamente trasferibili grandi quantità di informazioni in modo permanente. &)-7&."21$#&-& ',++6(&)I ")#%&."21$#&-&,)#%$".$% &)-7&,##&-&."%#-"%( $.,%&"(&."))"A :! 7/28

8 ,!( :H $.,%&"(&."))"A :! La registrazione dei dati avviene su tracce (o piste) concentriche che, a loro volta, sono suddivise in più settori. I dati vengono memorizzati in forma di catene di bit. La magnetizzazione rimane inalterata e il disco può essere letto più volte senza essere cancellato fino a che non venga sottoposto a un ulteriore fase di scrittura. Una memoria a dischi magnetici può essere costituita da più dischi posti uno sull altro (pila). Questi piatti ruotano su se stessi a velocità costante. L accesso ai dati avviene mediante una serie testine di scrittura/lettura, che vanno a posizionarsi radialmente sulla traccia desiderata, in attesa che transiti il settore contenente i dati da elaborare. Vantaggi dei dischi: elevate capacità di memoria, accesso relativamente veloce, riutilizzo del supporto in quanto i dati possono essere sovrascritti, livelli di sicurezza relativamente elevati. I dischi magnetici per PC in commercio possiedono una capacità di memorizzazione variabile da 15 a 60 gigabyte (1 GB = 230 byte, pari a circa 1000 MB). Negli elaboratori di grandi dimensioni si raggiungono capacità di più terabyte. $$/,- "++%$)$1#"1,#*##,%"*1)*++,%#,(&.$.,%&"(&4*),1$&.&-%,$'"/,%"#,%&,1,(&)-7&."21$#&00"/&'&$4'$))&/&'&+%,#$##& ("*1%&;$)#&.$1#,(&+'")#&-",%."#,!=+,'&-& '',%,4*10&,1".$1#,L)&.&'$"E*$', &'*)#%"#,+$%&(&)-7&."21$#&-&C"--$)), )$.&(&%$##,D."7"11,-"+"-&#B(&.$.,%&" %&(, #"C:<<D Oltre ai floppy, in seguito ai progressi tecnici degli ultimi anni si è diffusa un ampia gamma di supporti di memoria trasportabili, simili ai floppy disk nella forma e nel funzionamento, ma in grado di raggiungere, grazie a velocità di rotazione più elevate e a formati particolari, capacità da 120 MB a 2 GB con tempi di accesso inferiori (esempi di questi dispositivi sono Zipdrive, dischetti LS o Jaz-drive). $.,%&"(&."))"A :!!,(!(,(! A causa del tipo di accesso (solo sequenziale), vengono utilizzati soprattutto per effettuare copie di backup.,1,-,)#&#*&#&("*1"+$'&-,'"(&+'")#&-"."21$#&00"#"";;,'#"&1/,/&1$ (! +$%&.&-%,$'"/,%"#,%& "11,$'$;"#"-"+"-&#B(&.$.,%&"C"1-7$ ($',%(&1$(&(&;$%)&2&2"/6#$D --$)),(&#&+,)$E*$10&"'$ : $.,%&"(&."))"A :! 8/28

9 ,%(( 2 C,.+"-#&)I$"(1'6$.,%6D 2 C%$2&)#%"/&'&D$23 C %&)-%&;&/&'&D C"21$#,+#&-"'D$3 C%&#$1-$ $"("16D 4 C&2&#"'$%)"#&'$&)I,)+$)),"1-7$ &2&#"'&($,&)ID 42 C $-,%("/'$D42! $42 3 %&)+$##&;".$1#$+$%'")-%&#*%"*1&-"$ +$%'"%&)-%&##*%" I CD-ROM hanno capacità di memoria che di circa 700 MB (pari a 80 ore di sonoro). Grazie al basso costo di lettori e supporti, si sono affermati come principali strumenti di diffusione del software applicativo. La capacità di memoria dei Worm varia dai 600 MB ai 3 GB. La loro diffusione è inferiore rispetto a quella dei CD, dato che sinora nessuno standard per la scrittura di tali supporti di memorizzazione si è affermato. I DVD, concepito per applicazioni audiovisive particolarmente complesse, grazie alla possibilità di scrittura su entrambe le facce del disco e all utilizzo per la lettura scrittura di laser a breve lunghezza d onda, possono fornire capacità di memoria che variano dai 4,7 GB ai 17 GB. $.,%&"(&."))"A :! /!,,! $(!!(!! $.,%&"(&."))"A :! Hanno la forma e le dimensioni di una carta di credito e comprendono un microprocessore incorporato con relativa memoria, il cui contenuto può essere modificabile. Richiedono l utilizzo di appositi dispositivi di lettura/scrittura. Memory Card: memorizzano dati storici o relativi a transazioni per esempio come carta elettronica (tessera sanitaria, assicurativa); Processor Card: dispongono di un microprocessore e di un sistema operativo apposito per la memorizzazione e l elaborazione dei dati (per esempio carta telefonica); Encryption Card: hanno un processore aggiuntivo (coprocessore) per la decodifica dei dati. (!!$(!$!!!,'$2".$1#,#%"*1"),%2$1#$(&&14,%."0&,1& $*1"($)#&1"0&,1$&1-*&&'4'*)),(&("#& ";;&$1$&1+"%"'$',C+&M/&#+$%;,'#"D $+,%#$+"%"'$'$;$12,1,&1(&-"#$-,1'")&2'" :$--$*#&'&00"#$+%$;"'$1#$.$1#$ +$%'"-,11$))&,1$(&)#".+"1#&$)-"11$% < $%&4$%&-7$(&&1+*#$(&,*#+*#A :< 9/28

10 (!!$(!,!,'$2".$1#,#%"*1"),%2$1#$(&&14,%."0&,1& $*1"($)#&1"0&,1$&1-*&&'4'*)),(&("#& ";;&$1$&1)$E*$10"C*1/&#+$%;,'#"D 4%,1,*1"-,11$))&,1$+&M)&-*%"%&)+$#, "'$+,%#$+"%"'$'$ $+,%#$+"%"'$'$;$12,1,&1(&-"#$-,1'")&2'" :$--$*#&'&00"#$&1+%$;"'$10" +$%'"-,11$))&,1$(&.,($. Segnalare inoltre le porte PS/2 per il collegamento del mouse e della tastiera e le nuove porte USB (Universal Serial Bus) per connettere al computer qualunque tipo di dispositivo compatibile. La tecnologia USB consente di creare catene di dispositivi collegati tutti su un unica porta (fino a 127) e permette, inoltre, il collegamento a caldo (cioè a computer acceso). = $%&4$%&-7$(&&1+*#$(&,*#+*#A :< ( 5 %!!! *$#$-1,',2&$ A C"#7,(&-"6*/$D A,(!6# "%"##$%&)#&-7$ A, A,#" A 6#"!!! ( > $%&4$%&-7$(&&1+*#$(&,*#+*#A :< Il livello di definizione delle immagini dipende dal numero di punti (pixel, picture element) usati per rappresentare le immagini. Per il loro corretto funzionamento è necessaria una scheda grafica che, oltre alla risoluzione è in grado di gestire anche il numero dei colori rappresentabili. Caratteristiche dei monitor: Dimensione, si misura in pollici (inches), rispetto alla diagonale dello schermo. Le più comuni sono 15, 17, 21. Risoluzione espressa in numero di pixel per altezza e larghezza dello schermo. Solitamente in rapporto 4:3 (800x600, 1024x768, ecc.). Frequenza di aggiornamento (refresh). Indica quante volte al secondo l immagine viene aggiornata. Si misura in hertz e varia da 60 Hz a!00 Hz. (! $!(!%!, ((%,(? $%&4$%&-7$(&&1+*#$(&,*#+*#A :< Ad aghi: ormai obsolete perché sono rumorose, molto lente e producono stampe di bassissima qualità. Laser: usano una tecnologia simile a quella delle fotocopiatrici, sono veloci, silenziose e offrono la migliore qualità di stampa. A getto d inchiostro: producono stampe di qualità leggermente inferiore rispetto alle stampanti laser, sono generalmente più lente, ma anche più economiche e di dimensioni più contenute. Ricordare che esistono poi stampanti per usi professionali o tipografici, come le stampanti a sublimazione e thermal-wax per riproduzioni di altissima qualità. Inoltre vi sono i plotter che usano dei pennini a inchiostro per disegnare su fogli di grande formato. Servono per il disegno tecnico e sono usati perciò negli studi professionali e nei centri di progettazione tecnica, ma sono molto impiegati anche in pubblicità per la stampa dei manifesti. 10/28

11 !,(! L interpretazione dei codici inviati dalla tastiera avviene sulla base del codice ASCII e del tipo di tastiera utilizzata (italiana, inglese ecc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

12 !,,!",(&! Il software rappresenta l elemento indispensabile al funzionamento di un elaboratore in quanto il semplice assemblaggio delle componenti hardware non è sufficiente a rendere l elaboratore capace di interagire con l utente. Un computer necessita quindi tanto di programmi (software), quanto di dati da elaborare. In base al criterio di prossimità all hardware, o di prossimità all utente, possiamo distinguere rispettivamente, tra software di sistema o di base e software applicativo.!: '),4#9"%$A,(!$!(. 1)&$.$(&+%,2%"..&-7$+$%.$#,1,&' 2,;$%1,(&*1$'"/,%"#,%$ %&1-&+"'&-,.+&#& $)#&,1$($&4&'$ $)#&,1$($'$-,.+,1$1#&7"%(9"%$ C+%,-$)),%$.$.,%&"-$1#%"'$.$.,%&"(&."))"+$%&4$%&-7$(&&1+*#$(&,*#+*#D..&1&)#%"0&,1$($'$&)#%*0&,1&&.+"%#&#$ ("'*#$1#$$.,1&#,%"22&,($',);,'2&.$1#, ($&+%,2%"..&O $)#&,1$($'&1#$%4"--&"*#$1#$5)&)#$." Al software di sistema appartengono, oltre al sistema operativo, anche i traduttori relativi ai diversi linguaggi di programmazione e i programmi di utilità (utility), applicazioni capaci di svolgere quelle specifiche funzioni che più frequentemente vengono richieste nel corso del processo elaborativo.! '),4#9"%$A!!((,(% #!,,( $!(.$!+!( $)#&,1$2$%"%-7&-"($&4&'$C" D 1#$%4"--&"*#$1#$(&#&+,2%"4&-,C %"+7&-"')$%1#$%4"-$D,))&/&'&#B(&$'"/,%"0&,1$+!(%$( $'"/,%"0&,1$(!((.! #((!,- #((%! #(#, Multitasking, l elaboratore è in grado di eseguire più programmi contemporaneamente (es. Word e Excel). Multithreading: il sistema operativo è in grado di eseguire in parallelo più processi di un singolo programma (per esempio calcolo e stampa di un foglio elettronico). Multiusing: a un elaboratore centrale sono collegati diverse postazioni di lavoro, permettendo a una molteplicità di utenti di lavorare contemporaneamente sulla stessa piattaforma.!! &)#$.&,+$%"#&;&+$%.&-%,$'"/,%"#,%&A! 12/28

13 !( 21&)&12,',,22$##,"%-7&;&"#,&1.$.,%&"(&."))";&$1$($4&1&#, 14&'$+*K$))$%$*1+%,2%".."$)$2*&/&'$ *1(,-*.$1#,(&#$)#,*1&.."2&1$*1 4&'."#,*1"+"2&1"$/$--,'#&)&)#$.&,+$%"#&;&+$%.$#,1,(&,%2"1&00"%$&4&'$-%$"1(,($&-,1#$1&#,%& ($##&!(C D-7$-,1)$1#,1,(& %"22%*++"%$',2&-".$1#$4&'$,.,2$1$& )$2*$1(,*1,%(&1$2$%"%-7&-,!< &)#$.&,+$%"#&;&+$%.&-%,$'"/,%"#,%&A!!""!"!%! (/ Richiamare il concetto di file, di cartella o directory e di file system. Molti sistemi operativi includono nei nomi dei file anche una sigla aggiuntiva detta estensione che contraddistingue il tipo di file (es..exe,.doc,.xls, ecc.). Ogni disco contiene l indice di tutti i file, generato e aggiornato automaticamente dal sistema operativo. L indice memorizza per ogni file il nome, la posizione fisica nel disco, le dimensioni in byte, la data di creazione o modifica, la cartella in cui è contenuto e altre informazioni.!= &)#$.&,+$%"#&;&+$%.&-%,$'"/,%"#,%&A!, $,,( $!(. $&1(,9) &1(,9)P),1,#*##$$;,'*0&,1&($')&)#$.",+$%"#&;,-,)&(($##,"'&1$$(&-,."1(, (&&-%,),4# 5(& 1&QC*1&$.$1)GD &1*QC+$1),*%-$D "-PC++'$D!> &)#$.&,+$%"#&;&+$%.&-%,$'"/,%"#,%&A! 13/28

14 #!$!!" #! $!(.7$#!8 #!,((.$!!" #!(!(!," #!!((!? %,2%".."0&,1$A!: #! $!(. ")"#&)**1")$%&$(&&)#%*0&,1&")#%*##*%" )$E*$10&"'$ #!$#!),1,*1"),##,-'"))$ -7$-,1)$1#$'"-,(&4&-"(&*1+%,/'$."&1*1" 4,%."($%&;"#"("''&12*"22&,)+$-&"'&)#&-, %,2%".."0&,1$A!: #!,((. $!!",1,+$%',+&M'&12*"22&(&&1#$%%,2"0&,1$+$% &)&)#$.&(&("#"/")$ &1#"))&(&4"-&'$"++%$1(&.$1#, *#$1#$1,1($;$&1(&-"%$($;$))$%$ %&),'#,*1+%,/'$."."($;$),'#"1#, )+$-&4&-"%$;*,'$, #$1$%$ )9!H %,2%".."0&,1$A!: 14/28

15 #!(!(!," "11,&.+,%#"10"1$'"./&#,($'&1#$'&2$10" "%#&4&-&"'$ $+%,-$(*%$"*#,."#&00"#$;$12,1,($)-%&#$ &1#$%.&1&(&%$2,'$',2&-7$ 1"%$2,'"',2&-"($#$%.&1"*1%"++,%#,(& -"*)"$4$##,#%"*1"-,1(&0&,1$C-,.+'$))"D$ *1"-,1-'*)&,1$ Esempio di regola codificata: se il committente non è noto e la sua solvibilità non è assicurata, allora la merce viene inviata solamente previo pagamento. < %,2%".."0&,1$A!:!!"!(( 78,22$##,L'$'$.$1#,-,)#&#*#&;,$))$10&"'$(& #"'$"++%,--&,($)-%&#,("& $("'$ +%,-$(*%$C D"$)),"++'&-"/&'& 21&,22$##,"++"%#&$1$"(*1" C #($'"-'"))$D-7$1$)+$-&4&-" -"%"##$%&)#&-7$$4*10&,1".$1#,,)),1,$))$%$($4&1&#&1*,;&,22$##&-7$ $%$(&#"1,+%,+%&$#B(&-'"))&$)&)#$1#& )!(!-:: <: %,2%".."0&,1$A!: ;!.! JVM è un componente software incluso in tutti browser per la navigazione su Internet di ultima generazione. &12*"22&,(&+%,2%".."0&,1$*1&;$%)"'$+$% '$"++'&-"0&,1&1#$%1$#$1#%"1$#)* '-,(&-$),%2$1#$;&$1$#%"(, #,("*1 -,.+&'"#,%$&1*1-,(&-$&1#$%.$(&,C D-,1-$+&#,+$%$))$%$#%").$)),&1%$#$ &1.,(,$4&-&$1#$$)&-*%, '/6#$-,($LE*&1(&#%").$)),"##%";$%),'" %$#$"2'&$'"/,%"#,%&%$.,#&(,;$;&$1$ &1#$%+%$#"#,$($)$2*&#,("'"$!% & CRD < %,2%".."0&,1$A!: 15/28

16 #!$!!" $!! <! %,2%".."0&,1$A!: $!( %"(*-,1,'&1#$%,+%,2%".."),%2$1#$ "##%";$%),*1*1&-"$'"/,%"0&,1$2$1$%"1(,&' -,)&(($##,-,(&-$$)$2*&/&'$C D 1(&;&(*"1,2'&$;$1#*"'&$%%,%&(&)&1#"))& #%".&#$',+$%"0&,1$+%$'&.&1"%$(& '+%,2%"..";&$1$+,&&1#$2%"#,+$%.$00,(& *1-"+"%#&-,'"%&4*10&,1&(&*#&'&#B "%-7&;&"#$&1'&/%$%&$ Il codice sorgente che i programmatori e gli utenti finali scrivono per essere compreso dall elaboratore, deve essere trasformato, prima dell esecuzione, in linguaggio macchina da un programma traduttore. Le principali tipologie di programmi traduttore sono i compilatori e gli interpreti. << %,2%"..&#%"(*#,%&A! ($(,12$1$%"1,"'-*1-,(&-$,22$##, "%-7&;&"/&'$ 21&'&1$"(&-,(&-$;&$1$&1#$%+%$#"#"$( $)$2*&#")&12,'"%.$1#$#*#$'$;,'#$-7$&' +%,2%"..";&$1$'"1-&"#, $%.$##,1,'$)$-*0&,1$(&)&12,'$&)#%*0&,1& 1,1"++$1"E*$)#$;$12,1,#$)#"#$$ &1#$%+%$#"#$ <= %,2%"..&#%"(*#,%&A! Vantaggi e svantaggi. I programmi eseguibili generati dai compilatori girano più velocemente delle linee di codice interpretate. È possibile inoltre effettuare una compilazione ripartita di parti di programma a se stanti (moduli), appartenenti a una stessa applicazione, in modo da semplificare sensibilmente la fase di test del codice stesso. I moduli compilati possono infine essere ricomposti in un unico programma eseguibile. Uno svantaggio nell uso dei compilatori, consiste nel fatto che, in caso di correzioni di errori o di modifiche anche di una sola linea di codice, programma e eventuali moduli collegati devono essere nuovamente compilati. 16/28

17 !,." %,2%"..&(&*#&'&#B+$%'$)$-*0&,1$(&(!,- C-,.+&#&D,%&$1#"#&"'"2$)#&,1$($')&)#$." 1,1"))&.&'"/&'&";$%$$+%,+%&$4*10&,1& "++'&-"#&;$ %&1-&+"'&#&+,',2&$ A ( A $!,( A "'#%&+%,2%"..&(&*#&'&#BC/"-I*+D Alcuni programmi di servizio vengono forniti con il sistema operativo mentre altri costituiscono prodotti venduti a parte, singolarmente (Partition Magic) o in suite (Norton Utilities). <> %,2%"..&(&)$%;&0&,A!! (&!!(,(&!,(!! '),4#9"%$($(&-"#,);&'*++"#,&14*10&,1$ ($'$%&-7&$)#$(&*1,)+$-&4&-,*#$1#$ C"0&$1("D$(&1,%."1,1+*K$))$%$"(,##"#, &1"'#%&%$+"%#&,%$"'#B"0&$1("'&)$1,1" )$2*&#,(&.,(&4&-7$),)#"10&"'&,4#9"%$)#"1("%("++'&-"0&,1&%$"'&00"#$+$% *1".,'#$+'&-&#B$#$%,2$1$"(&*#$1#&$)+$)), +$%(&;$%)$-'"))&(&)&)#$.&7"%(9"%$$ ),4#9"%$ Il sw standard è diffuso soprattutto nel mondo PC. Le sue principali funzioni: Elaborazione dei testi (word processing) Grafica gestionale Fogli elettronici (electronic spreadsheet) Gestione dei database Portare come esempio per ogni categoria, un prodotto e descriverne a grandi linee le funzionalità principali. <?,4#9"%$"++'&-"0#&;, A <, $!. Sottolineare che questo tipo di applicazioni non viene sfruttato soltanto per eseguire generici processi di calcolo di ogni tipo, ma trova anche ampio impiego specifico in diverse aree aziendali, dove viene utilizzato per elaborare previsioni di bilancio o finanziarie, nel processo di gestione del personale, e talvolta come strumento di supporto alle decisioni. <: 17/28

18 (&!,(!!,$ "--7$##&),4#9"%$,%&$1#"#&"')*++,%#,(& )+$-&4&-7$"#&;&#B"0&$1("'&C$)2$)#&,1$ ;$1(&#$+%,(*0&,1$."2"00&1,+"27$$ )#&+$1(&$--D 1&-,("#"/")$-,1(&;&), %2"1&00"0&,1$&1.,(*'&,.+"#&/&'&#B-,1"'#%$"++'&-"0&,1&"0&$1("'& 1(&+$1($10"("'$+&"##"4,%.$ 1#$%4"--&""("##"/&'$C ## D,1#$(&I1,97,9 Il più noto pacchetto di software aziendale in commercio è R/3 della SAP seguito sul mercato dai prodotti di Baan, JDEdwards e altri. Esistono anche programmi standard specifici per PC, per esempio i pacchetti per la gestione della contabilità o per la gestione del personale nelle piccole aziende. Tuttavia a livello di personal computer non si è ancora affermato un prodotto leader, perlomeno non nella misura in cui SAP si è imposto a livello di mainframe e di elaboratori di medie dimensioni. <H,4#9"%$)#"1("%()+$-&4&-,A < (&!,(!!,(( #*(&"#,$-%$"#,"++,)&#".$1#$+$%'$+&--,'$ $.$(&$&.+%$)$+$%),((&)4"%$'$$)&2$10$(& )+$-&4&-&)$##,%& &#%"##"+$%',+&M(&),4#9"%$+$% ) =,4#9"%$)#"1("%((&)$#,%$$),4#9"%$($(&-"#,A <! (&!!( ;&'*++"#,"'&1#$%1,($'"0&$1(", -,..&))&,1"#,"#$%0&E*"1(, A 1,1$)&)#$"'-*1),4#9"%$)#"1("%(+$%'"%&),'*0&,1$ (&($#$%.&1"#$+%,/'$."#&-7$O A '$-,1(&0&,1&2$1$%"'&$)-'*(,1,'*#&'&00,(&),4#9"%$ )#"1("%(C$)+$%-7N'"+&"#"4,%."7"%(9"%$1,1L -,.+"#&/&'$-,1&),4#9"%$)#"1("%($)&)#$1#&D Lo sviluppo di un applicazione nell ambito di una realtà aziendale può essere gestito sia dall area sistemi informativi sia direttamente dagli utenti finali: soprattutto in questo secondo caso di norma vengono utilizzati linguaggi di programmazione descrittivi. Attualmente, a causa degli elevati costi derivanti dallo sviluppo e dalla manutenzione del software dedicato, si rileva sempre più spesso, anche nelle grandi imprese, la tendenza ad acquistare moduli di software standard per adattarli successivamente alle particolari esigenze aziendali. =:,4#9"%$)#"1("%((&)$#,%$$),4#9"%$($(&-"#,A <! 18/28

19 !,,!+!( '"/,%"#,%&(&2%,))$(&.$1)&,1&C!!,%,(D &)#$.&(&.$(&$(&.$1)&,1&$9,%I)#"#&,1 C!2,/,(,!+!(D &-%,$'"/,%"#,%&C$D #$2 $#( A $#($(C D (&- $#( = '"))&4&-"0&,1$($2'&$'"/,%"#,%&A =!+!(,,, '$;"#";$',-&#B(&$'"/,%"0&,1$&1 $ &,'$2"#&"+,#$1#&*1&#B(&-,1#%,',, #$%.&1"'&4%,1#$1(,(&-$1#%"'&(&,'$2"#&&1%$#$+$%."))&.&00"%$+%$)#"0&,1& $"4&("/&'&#BC$)"%-7&#$##*%" & (&D,( $$(! &," =! "&14%".$A =: L elaboratore centrale, di solito, è installato in un centro di elaborazione situato in particolari locali dotati di climatizzazione e protetti da specifiche misure di sicurezza. Hanno prezzi che oscillano tra centomila e oltre cinquecentomila euro. Il downsizing consiste nel ridurre l impiego di architetture applicative basate su elaboratori di grandi dimensioni per passare a sistemi di dimensioni inferiori. Cause: maggiore usabilità delle interfacce grafiche dei pc; incompatibilità dei sistemi e del software; software per pc più economico e dotato di più funzionalità. Citare l esempio del processo di migrazione di molte aziende dal software standard aziendale SAP R/2, che gira soltanto su mainframe, verso il SAP R/3 ideato tanto per sistemi UNIX quanto per Windows NT.,(! #&'&00"#&-,.$!+!($!( (! C+&--,'&$'"/,%"#,%&-$1#%"'&"'&;$',(&)&12,'$ (&;&)&,1&,(&.$(&$&.+%$)$D,++*%$-,.$ &-,(!(C$'"/,%"#,%&"("'#$+%$)#"0&,1& *#&'&00"#&(")&12,'&*#$1#&-,.$+,)#"0&,1&(& '";,%,D $%4,%."1-$$)+%$))$&1)+$)), )*+$%"1,E*$'$($2'&& +$)),-,14&2*%"#$-,1&')&)#$.",+$%"#&;, P$*#&'&00"#$+$%)*++,%#"%$-,.+'$))& +%,-$))&(&-"'-,',&1"./&#,#$-1&-,)-&$1#&4&-, Salvo rare eccezioni, i minielaboratori possono essere installati in normali uffici. I costi per l acquisto di un elaboratore dipartimentale si aggirano tra i venticinquemila e i cinquantamila euro, mentre quelli per l acquisto di una workstation si aggirano tra i cinquemila e i cinquantamila euro. =< &)#$.&(&.$(&$(&.$1)&,1&A = 19/28

20 +((.( $#(,1(&;&)&,1$($&-"%&-7&$($'$+%$)#"0&,1&,1(&;&)&,1$($&("#&,1(&;&)&,1$($'),4#9"%$,1(&;&)&,1$($&(&)+,)&#&;&(&-,1#%,',$(& )&-*%$00" Sottolineare l aspetto organizzativo della connessione in rete, attraverso il quale si punta a collegare più entità decisionali, siano queste persone o macchine, in un comune processo di distribuzione delle informazioni e pianificazione delle attività. Tra gli esempi di forme di integrazione interaziendale si possono citare le grandi case produttrici di automobili che, anche grazie alla tecnologie delle reti, controllano direttamente il piano di produzione dei propri fornitori, o sfruttano l accesso a database esterni per raccogliere informazioni su brevetti o nuove norme giuridico-amministrative che riguardano l azienda. == $#&$"%-7&#$#*%$A > (! (! $'"/,%"#,%$)#$)),-,.+%$)&&(&)+,)&#&;& 4&)&-&(&%$#$C)-7$("(&%$#$,.,($.D$&' ),4#9"%$(&%$#$1$-$))"%&,+$%2$)#&%'& &1$$(&-,.*1&-"0&,1$ %,#,-,'& Un protocollo definisce le convenzioni che regolano la trasmissione dati tra due o più elaboratori. Tali regole si riferiscono, per esempio, all instaurazione, alla gestione e alla chiusura delle connessioni, al formato dei dati adottato, e così via. $1$%"'.$1#$&'),4#9"%$+$%'"2$)#&,1$($'$ -,.*1&-"0&,1&&1%$#$4"+"%#$($')&)#$.",+$%"#&;,C$) $# ($'"&-%,),4#D,+*K $))$%$&1)#"'"#,&1)$2*&#,C$) $#"%$($'",;$'D =>,.+,1$1#&($'$%$#&(&-,.*1&-"0&,1$A >: $ ""(!,,,.,++&1,&1%".$ ";&-,"))&"'& &/%$,##&-7$ "#$'&#& &%$'$)) =?,.+,1$1#&($'$%$#&(&-,.*1&-"0&,1$A >: Il doppino in rame è il mezzo di trasporto dei dati di gran lunga più diffuso (per esempio su di esso è basata la rete telefonica italiana): è semplice da installare, ma è sensibile ai disturbi elettrici e alle intercettazioni. La fibra ottica, un cavo costituito da una sottile fibra di vetro o silicio, si differenzia dagli altri mezzi di trasmissione poiché consente di trasferire le informazioni digitali attraverso la propagazione di impulsi luminosi. Questa qualità conferisce alla fibra ottica immunità dalle interferenze elettromagnetiche e migliori prestazioni in termini di affidabilità. I satelliti per le telecomunicazioni digitali possono essere sfruttati usando parte della larghezza di banda di cui dispongono, anche per la ricezione di dati digitali da parte di un PC. Tale soluzione può offrire grandi vantaggi soprattutto in quelle zone, lontane dai grandi centri urbani, in cui non esistono collegamenti veloci e risulterebbe troppo costoso portare altri tipi di connettività a larga banda. 20/28

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ECDL - Modulo 1 - Concetti base delle tecnologie ICT ECDL - Modulo 1 - Concetti base delle tecnologie ICT Roberto Albiero 1. Concetti generali 1.1 Hardware, Software, Tecnologia dell Informazione Chi avrebbe pensato, solo quindici anni fa, alla possibilità

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

I componenti di un Sistema di elaborazione. CPU (central process unit)

I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) I componenti di un Sistema di elaborazione. CPU (central process unit) La C.P.U. è il dispositivo che esegue materialmente gli ALGORITMI.

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1

Manuale d'uso per Nokia Image Viewer SU-5. 9356197 Edizione 1 Manuale d'uso per Nokia Image Viewer SU-5 9356197 Edizione 1 DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA CORPORATION, dichiariamo sotto la nostra esclusiva responsabilità che il prodotto SU-5 è conforme alle

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

La Struttura dell'elaboratore

La Struttura dell'elaboratore La Struttura dell'elaboratore CHE COS' E' UN COMPUTER? Un computer è un apparecchio elettronico che, strutturalmente, non ha niente di diverso da un televisore, uno stereo, un telefono cellulare o una

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente www.ondacommunication.com CHIAVETTA INTERNET MT503HSA 7.2 MEGA UMTS/EDGE - HSDPA Manuale Utente Rev 1.0 33080, Roveredo in Piano (PN) Pagina 1 di 31 INDICE

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

ECDL Modulo 1 Concetti base dell ITC

ECDL Modulo 1 Concetti base dell ITC ECDL Modulo 1 Concetti base dell ITC Syllabus 5.0 Roberto Albiero Modulo 1 Concetti di base dell ICT Questo modulo permetterà al discente di comprendere i concetti fondamentali delle Tecnologie dell Informazione

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli