PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP"

Transcript

1 PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP

2

3 Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO HOEPLI MILANO

4 UN TESTO PIÙ RICCO E SEMPRE AGGIORNATO Nel sito sono disponibili: materiali didattici integrativi; eventuali aggiornamenti dei contenuti del testo. Copyright Ulrico Hoepli Editore S.p.A Via Hoepli 5, Milano (Italy) tel fax Tutti i diritti sono riservati a norma di legge e a norma delle convenzioni internazionali

5 I n d i c e Presentazione 6 Modulo 1 - Le reti, l HTML e i fogli di stile 7 U.A. 1 - Le reti di computer Le reti di computer Le topologie di rete Il modello ISO/OSI e Internet Il cablaggio e i dispositivi di rete Gli indirizzi IP I protocolli e il routing La rete Internet L architettura del Web I servizi di Internet I domini, il DNS e la registrazione di siti Proxy 19 Esempi di laboratorio 20 Esercizi di applicazione 27 U.A. 2 - Il linguaggio HTML HTML Creare una pagina La sintassi L intestazione di un documento Il corpo del documento (tag <BODY>) I caratteri speciali I paragrafi e la formattazione del testo I tag di gestione del testo (text level) La definizione del carattere Le intestazioni (titoli) Le immagini Gli elenchi Gli elenchi strutturati Le tabelle I collegamenti ipertestuali (link) Gli oggetti multimediali Inserire applet Java I frame I frame annidati I moduli e il server web Il modulo di immissione form Gli elementi che compongono i moduli (campi) 60 Esercizi di applicazione 65 U.A. 3 - I fogli di stile (CSS) Gli stili, gli elementi e le proprietà I fogli di stile Le priorità e gli stili ripetuti Le proprietà Come definire le aree Le classi La proprietà z-index Le pseudoclassi Il cursore del mouse 82 Esempi di laboratorio 84 Esercizi di applicazione 86 Modulo 2 - Gli script lato client 87 U.A. 4 - Un linguaggio lato client: JavaScript Le pagine dinamiche e i linguaggi di scripting Gli script lato client e lato server Che cosa serve per iniziare Dove inserire gli script Gli script gestori di evento Gli script da file esterni Le finestre di dialogo Scrivere nella pagina Le variabili Gli operatori e le funzioni aritmetiche Le conversioni di tipo Le stringhe I vettori La selezione I cicli in JavaScript Le funzioni Le funzioni e gli eventi 105 3

6 Indice 4.18 La convalida dei moduli con JavaScript Gli oggetti del browser Il documento (document) La barra degli indirizzi (location) La cronologia del browser (history) La gestione degli eventi Le immagini 119 Esempi di laboratorio 121 Esercizi di applicazione 125 U.A. 5 - Un linguaggio lato client: VBScript VBScript I tipi di variabili Gli array Le finestre in VBScript La selezione I cicli in VBScript Le subroutine Il passaggio dei parametri Le funzioni Le funzioni interne di VBScript Associare gli eventi VBScript e il browser La convalida prima dell inoltro di un modulo VBScript e i confronti tra le date 141 Esempi di laboratorio 142 Esercizi di applicazione 146 Modulo 3 - Gli script lato server 147 U.A. 6 - Gli script lato server con ASP Gli script lato server Le pagine dinamiche e gli script lato server La sintassi ASP L inclusione di file esterni in pagine ASP Gli oggetti di ASP L oggetto Response La comunicazione client/server e l oggetto Request L oggetto Request La collection Request.Form La collection Request.ServerVariables Un esempio sull oggetto Request L oggetto Server L oggetto Application L oggetto Session Le sessioni e il file Global.asa ASP e i file di testo La protezione delle pagine I cookie Diversi metodi a confronto sulla persistenza dei dati L oggetto ASPError 173 Esempi di laboratorio 175 Esercizi di applicazione 181 U.D. 7 - L interazione tra ASP e i database I database e il Web L architettura di un applicazione web Le tabelle di Access Le interrogazioni ai dati presenti in tabella (query) La connessione DSN ad Access La connessione DSN-less ad Access L oggetto RecordSet Come paginare i risultati di un Recordset Un esempio di navigazione tra record La selezione nel Recordset La selezione condizionale di un Recordset Usare le relazioni in un Recordset Raggruppare i Recordset L inserimento di nuovi record nella tabella L eliminazione di record in una tabella L aggiornamento di record in una tabella L esecuzione di stored procedure Access Leggere un file XML in ASP 218 Esempi di laboratorio 221 Esercizi di applicazione 232 4

7 Indice U.D. 8 - Gli script lato server con PHP La sintassi fondamentale di PHP L installazione di PHP in ambienti diversi I blocchi e i commenti Gli operatori I costrutti principali I cicli e i controlli I tipi di dati Il casting L output in PHP Le funzioni native particolari di PHP Le variabili e le costanti Le variabili provenienti dai form I cookie Gli array Inviare file al client con header() e readfile() Le funzioni La persistenza in PHP L inclusione di file esterni I file in PHP 262 Esempi di laboratorio 266 Esercizi di applicazione 271 U.D. 9 - L interazione tra PHP e i database I tipi di connessione ai database La connessione ad Access DSN-less con le funzioni COM La connessione al database con COM e ADO Inserire nuovi record Leggere da una tabella L aggiornamento di una tabella Il flusso dei dati nella comunicazione tra PHP e MySQL MySQL Le funzioni di connessione al database MySQL La funzione mysql_query() Un esempio di lettura da una tabella MySQL Aggiungere dati a una tabella MySQL L aggiornamento dei record di una tabella MySQL L eliminazione di un record da una tabella MySQL Verificare i risultati di una query MySQL 278 Esempi di laboratorio 281 Esercizi di applicazione 287 5

8 P r e s e n t a z i o n e Caratteristiche generali Questo volume è stato scritto con l obiettivo di fornire una panoramica sulle principali tecnologie che permettono il funzionamento di Internet. Presenta e approfondisce i linguaggi di scripting e di marcatura maggiormente diffusi per la creazione di pagine web statiche, dinamiche, lato client e lato server. La trattazione parte dai concetti basilari delle tecnologie di rete e si spinge sino all interfacciamento con i database Access e MySQL. Fornisce inoltre ampio spazio alle tematiche relative alle architetture Three-Tier, che rappresentano un modello imprescindibile nella gestione dei siti web dinamici. I linguaggi presentati sono molteplici e vanno da quelli di marcatura come HTML e CSS a quelli di scripting lato client (JavaScript e VB- Script), fino ai linguaggi di scripting lato server (ASP e PHP). Il volume raccoglie inoltre numerosi approfondimenti che riguardano argomenti correlati (SQL, XML, RSS) spesso presentati all interno di esempi pratici. Impianto didattico Il testo è caratterizzato da una struttura modulare: gli argomenti vengono forniti con esempi di difficoltà crescente, consentendo in tal modo allo studente di acquisire le conoscenze di base delle tematiche illustrate. Ogni Modulo presenta un macro argomento. I moduli sono a loro volta suddivisi in Unità di apprendimento. Ciascuna Unità sviluppa un argomento specifico ed è suddivisa in paragrafi. Al termine delle Unità di apprendimento sono presenti due sezioni: una sezione per l attività di laboratorio con esempi svolti. Gli esempi più articolati vengono suddivisi in fasi e presentati corredati dalle codifiche, molto ricche di commenti; una sezione per la verifica delle conoscenze e competenze acquisite, suddivisa in esercizi da svolgere e domande aperte. A chi è rivolto il volume Il libro si rivolge prevalentemente ai trienni degli Istituti Tecnici Industriali per gli indirizzi di Informatica, Elettronica, Elettrotecnica, Telecomunicazioni, al triennio dei Licei Tecnici, al Liceo Scientifico Tecnologico, al Liceo Scientifico a indirizzo PNI, ai corsi di Informatica, Elettronica, Telecomunicazioni degli Istituti Professionali e a tutti coloro che desiderano approfondire le tematiche riguardanti i linguaggi di programmazione per il Web. Paolo Camagni Riccardo Nikolassy 6

9 Modulo 1 Le reti, l HTML e i fogli di stile PREREQUISITI $ Utilizzo di un sistema operativo $ Tecniche di rappresentazione delle informazioni $ Utilizzo elementare di Internet $ Caratteristiche fondamentali di hardware e software COMPETENZE $ Sapere individuare e classificare una rete in base alla topologia e all estensione $ Sapere descrivere significato e struttura di un indirizzo IP, anche in una rete locale $ Sapere redigere un documento HTML che sia visibile nella Rete $ Sapere impostare la struttura grafica di un sito web attraverso i frame e i fogli di stile $ Sapere creare un sito web con HTML e fogli di stile CSS & CONOSCENZE U.A. 1 Le reti di computer e Internet U.A. 2 Il linguaggio HTML U.A. 3 I fogli di stile (CSS) $ Conoscenza della terminologia specifica della rete Internet $ Conoscenza delle tipologie di rete sia geografiche sia locali $ Capacità di descrivere le componenti hardware e software di una rete $ Conoscenza del concetto di protocollo $ Conoscenza delle sezioni costituenti una pagina HTML $ Conoscenza dei principali marcatori HTML e del significato della comunicazione client/server $ Conoscenza dei principali elementi, proprietà e attributi CSS $ Conoscenza del significato di fogli di stile a cascata e del significato di classe e pseudoclasse

10 1 Unità di apprendimento Le reti di computer e Internet 1.1 Le reti di computer I computer vengono connessi in rete per comunicare tra loro e condividere risorse. Per risorse si intende, per esempio, una stampante oppure una cartella del disco rigido. Per connettere i computer in rete è necessario dotarli di una scheda aggiuntiva, la scheda di rete, comunemente chiamata Ethernet. Si crea in tal modo una LAN (Local Area Network), ossia una rete locale. A seconda della dimensione dell area geografica in cui sono dislocati i PC, le reti possono essere classificate in reti locali LAN (e MAN) e reti geografiche WAN (e GAN). LAN (Local Area Network). Si tratta di un insieme di computer collegati tra loro e ubicati fisicamente nello stesso luogo, per esempio all interno di un area aziendale o di un abitazione privata. MAN (Metropolitan Area Network). In questo caso i computer si trovano all interno di un area urbana di grandi dimensioni oppure sono dislocati in più comuni limitrofi. Fra i vari esempi possiamo prendere in considerazione quello che riguarda più computer interconnessi tra loro e collegati a un server centrale nell intero territorio comunale e quello relativo ai PC delle segreterie delle facoltà universitarie dislocate in una determinata area metropolitana. WAN (Wide Area Network). In questo caso l area geografica comprende l intero territorio nazionale o addirittura gli Stati con esso confinanti. GAN (Global Area Network). È facile intuire dalla traduzione stessa dell acronimo che si tratta di reti che collegano computer dislocati in tutti i continenti. Diverse le tecnologie impiegate per interconnettere le macchine: dal cavo in rame del comune doppino telefonico fino agli avanzati sistemi satellitari. Internet, la Rete delle reti, è un tipico esempio di GAN. AREA COPERTA DISTANZA TIPO DI RETE Stanza 10 metri LAN Edificio 100 metri LAN Campus 1 chilometro LAN Città 10 chilometri MAN Area metropolitana 100 chilometri MAN Stato o Nazione 1000 chilometri WAN Continente 5000 chilometri WAN Pianeta chilometri WAN Ciascuna scheda di rete è identificata da un numero (indirizzo MAC, Media Access Control) che la identifica in modo univoco, analogamente a quanto accade per un numero di telefono. Se all interno di una rete un computer vuole comunicare con un altro, il sistema operativo provvede a convertire il messaggio da inviare in un comando adatto a essere interpretato dalla scheda di rete. All interno di una rete LAN ciascun computer riconsce gli indirizzi di rete degli altri; ne consegue che verrà inviato all indirizzo del computer destinatario. Il mezzo usato per comunicare, generalmente un cavo, è di solito condiviso con tutti gli altri computer della rete; pertanto, prima di trasmettere le informazioni, la scheda di rete deve assicurarsi che il cavo sia libero da segnale elettrico per evitare collisioni. Siccome il messaggio viene ricevuto da tutte le macchine collegate, si deduce che esso debba contenere l indirizzo di destinazione per essere riconoscibile dal computer destinatario. 8

11 Unità di apprendimento 1 - Le reti di computer e Internet La collisione avviene quando una scheda di rete accede al mezzo trasmissivo in un qualunque momento e questo risulta già occupato da una trasmissione in corso. La scheda deve attendere per un tempo casuale prima di ritentare di nuovo la trasmissione. Il tempo casuale viene incrementato ad ogni nuovo tentativo fallito, per cui si può avere un rapido decadimento delle prestazioni della rete in una situazione di traffico intenso. È necessario affermare che i dispositivi usati per far condividere i cavi di rete sono principalmente due, l hub e lo switch. Il primo può provocare le collisioni perché ripete il messaggio a tutti i computer collegati, il secondo invece è più efficiente in quanto spedisce il messaggio al solo destinatario. Hub Switch 1.2 Le topologie di rete L aspetto più evidente di una rete è sicuramente la topologia delle connessioni, ovvero la disposizione geometrica dei vari elementi (nodi) di cui è composta. Al crescere del numero dei nodi aumentano le geometrie possibili: ciascun tipo sarà più o meno adatto a una particolare esigenza; non è quindi possibile una classificazione rigorosa delle topologie di rete, possiamo solo individuare alcune tipologie fondamentali di riferimento. Alcune reti utilizzano i collegamenti punto a punto (peer to peer), cioè la connessione diretta tra coppie di nodi, con canali riservati, senza stazioni intermedie. Altre prevedono i collegamenti multipunto; in altre parole utilizzano un canale comune su cui possono accedere più nodi. Le topologie più importanti sono illustrate di seguito. Reti a stella (a): il numero di canali è uguale al numero di nodi meno uno (c = n 1). La fault tollerance è inesistente: nel caso in cui il canale si guasti, la funzionalità della rete viene compromessa. Al centro della stella si trova un dispositivo concentratore (hub o switch). Reti ad anello (b): nella topologia ad anello ogni nodo è collegato con altri nodi in modo da formare una struttura circolare. Ogni informazione da trasferire deve percorrere l anello fino al destinatario: se consideriamo il messaggio di risposta per la conferma, ogni scambio d informazioni coinvolge tutti i nodi della rete, che devono cooperare alla comunicazione (a) (c) (b) (d) anche se non sono direttamente interessati ai messaggi. Il guasto di un nodo, quindi, provoca la caduta dell intera rete anche se è facile ponticellare l ingresso e l uscita di un nodo per escluderlo. Reti a bus (c): i computer sono connessi a un unico canale comune, condiviso da tutte le comunicazioni. I messaggi, organizzati in pacchetti, vengono inviati sul canale e tutti i nodi possono valutarli, ma solo il nodo che riconosce di essere il destinatario acquisisce il messaggio. Ovviamente, un solo nodo alla volta può trasmettere sul canale. Reti ad albero (d): reti a maglie completamente complesse o non completamente complesse. 9

12 Modulo 1 - Le reti, l HTML e i fogli di stile 1.3 Il modello ISO/OSI e Internet La maggior parte delle reti moderne è organizzata a livelli. In passato, quando tale modello di progettazione e sviluppo degli standard hardware e software non era ancora stato adottato, si riscontravano, soprattutto nella gestione delle reti, notevoli problemi di incompatibilità. I livelli sono caratterizzati da una struttura gerarchica tale per cui ognuno di essi è in grado di comunicare soltanto con quello immediatamente superiore e con quello immediatamente inferiore, attraverso meccanismi predeterminati detti interfacce. Ogni livello di rete delle singole macchine comunica con i livelli corrispondenti delle altre, mediante predefinite regole di conversazione che prendono il nome di protocolli. Il protocollo è un accordo, tra le parti che comunicano, sul modo in cui la comunicazione deve procedere. (A. Tanenbaum, Computer Networks) La comunicazione non è diretta, ma avviene passando attraverso i livelli inferiori del proprio computer i quali aggiungono informazioni di vario tipo al messaggio che viene inviato all altro computer.il messaggio, attraverso i vari livelli, raggiunge il mezzo fisico di trasmissione e viene inviato alla seconda macchina, in corrispondenza della quale la gerarchia dei livelli risale fino ad arrivare a destinazione. Questa struttura è molto vantaggiosa in quanto assicura la comunicazione anche in presenza di una diversificazione profonda dei singoli livelli, purchè naturalmente le interfacce tra i livelli rimangano immutate. Il modello di riferimento è quello proposto dall ISO (International Standards Organization) con il nome di modello OSI (Open Systems Interconnection) che ha lo scopo di rendere il sistema di trasmissione aperto, cioè di facile interconnettività. Esso si struttura su sette livelli (figura a lato). ISO-OSI Applicazione Presentazione Sessione Trasporto Rete Collegamento dati Fisico Ognuno di questi svolge le funzioni predefinite illustrate di seguito. 10 Il livello fisico descrive le modalità di trasmissione e ricezione dei segnali (elettrici, ottici) che trasportano le informazioni. Il livello di collegamento dati descrive come viene controllato il flusso di dati fra due nodi intercomunicanti, le modalità di condivisione del mezzo trasmissivo da parte di più utilizzatori ecc. Il livello di rete descrive le modalità di instradamento (routing) ovvero specifica come avviene l attraversamento delle reti interconnesse. Il livello di trasporto comprende tutte le operazioni necessarie al corretto trasferimento dei dati dal nodo sorgente al nodo destinazione provvedendo al controllo degli errori, alla ritrasmissione in caso di errore ecc. ISO-OSI TCP/IP Il livello di sessione controlla la connessione fra le due applicazioni intercomunicanti Applicazione Applicazione ovvero attiva e disattiva il canale virtuale di interconnessione fra i due programmi che si Presentazione scambiano i dati. Non previsto Sessione Il livello di presentazione effettua la conversione dei protocolli, l interpretazione Trasporto TCP/UDP dei dati su base sintattica, la cifratura e decifratura ecc. Rete IP Il livello di applicazione descrive i protocolli al livello della particolare applicazione, Host-rete Collegamento dati ossia stabilisce la struttura e il significato dei Fisico messaggi che i due programmi intercomunicanti si scambiano.

13 Unità di apprendimento 1 - Le reti di computer e Internet Il modello ISO/OSI possiede una implementazione particolare per Internet denominata suite TCP/IP. Il modello TCP/IP è stato concepito per i protocolli specifici di Internet. L IP (Internet Protocol), uno dei principali protocolli del livello di rete, viene usato per identificare tutti i nodi della rete. Il protocollo TCP (livello di trasporto) gestisce l invio dei pacchetti secondo regole ben precise: il trasmettitore fa partire una sorta di cronometro alla spedizione di ogni pacchetto; il ricevitore invia, per ciascun pacchetto ricevuto, un particolare segnale di riconoscimento indicando la sequenza dell ultimo pacchetto ricevuto correttamente (ACK); il trasmettitore considera quindi spediti tutti i pacchetti successivi. Quando ci si vuole connettere a un server web viene stabilito un collegamento virtuale a livello applicazione. Il livello di trasporto si occupa dei dettagli della connessione. A livello di trasporto il protocollo TCP mette in coda i messaggi delle applicazioni (browser e server) e li trasmette sotto forma di pacchetti; il buon fine della spedizione è attestato da una ricevuta di ritorno. Anche questo è un collegamento virtuale tra le due applicazioni, i cui dettagli sono demandati al livello di rete. A livello di rete il protocollo IP decide quale strada seguire per trasmettere effettivamente i messaggi da un computer all altro. Un computer spedisce, l altro riceve, ma è un collegamento virtuale tra i due computer remoti, dei cui dettagli si occupa il livello di collegamento. A livello di collegamento si decide come fare il trasferimento del messaggio per ogni singolo tratto del percorso: dal computer del browser al primo router, dal primo router al secondo, dal secondo al terzo e dal terzo al computer del server. Questo è un collegamento virtuale tra due computer (o router) adiacenti. I dettagli fisici sono lasciati all ultimo livello. Il livello fisico infine, trasmette il messaggio sul cavo sotto forma di impulso elettrico. Questo è l unico livello in cui avviene l effettiva trasmissione. 1.4 Il cablaggio e i dispositivi di rete Il cablaggio è costituito dagli impianti fisici (principalmente cavi e connettori) che permettono di realizzare una rete di calcolatori, nell ambito di un edificio o di un gruppo di edifici. I primi tipi di cablaggio furono realizzati con grossi cavi coassiali in rame chiamati 10Base5, per reti a topologia a bus. guaina in plastica maglia intrecciata in rame isolante dielettrico nucleo di rame Attualmente il cablaggio viene effettuato attraverso l utilizzo di cavi di categoria 5 o superiore e connettori RJ-45 che possono essere principalmente di 3 categorie, UTP, STP, FTP. UTP (Unshielded Twisted Pair): sono cavi non schermati composti al loro interno da otto fili di rame intrecciati a coppie (pair). Ciascuna coppia è intrecciata con un passo diverso e ogni coppia è intrecciata con le altre. L intreccio dei fili ha lo scopo di ridurre le interferenze e i disturbi. La lunghezza massima di un cavo UTP nello standard Ethernet è di 100 m. STP (Shielded Twisted Pair): sono cavi schermati composti da otto fili di rame intrecciati a coppie (pair), inoltre ogni coppia è intrecciata con le altre. L intreccio dei fili ha lo scopo di ridurre le interferenze e i disturbi. La lunghezza massima di un cavo STP è di 100 m. Ogni coppia è avvolta da fogli di materiale conduttivo che fungono da schermo per le onde elettromagnetiche; esternamente alle 4 coppie vi è un ulteriore foglio di materiale conduttivo. FTP (Foiled Twisted Pair): sono cavi foderati composti da otto fili di rame intrecciati a coppie (pair), inoltre ogni coppia è intrecciata con le altre. L intreccio dei fili ha lo scopo di ridurre le interferenze e i disturbi. La lunghezza massima di un cavo FTP è di 100 m. Esternamente alle 4 coppie vi è un foglio di materiale conduttivo che funge da schermo per le onde elettromagnetiche. 11

14 Modulo 1 - Le reti, l HTML e i fogli di stile Tutti questi tipi di cavi terminano con un connettore di tipo RJ45 che si innesta direttamente nell interfaccia del dispositivo (scheda di rete, hub, switch, router ecc.). Se si devono collegare due dispositivi simili come per esempio due computer o due switch si utilizza un cavo di tipo cross, mentre se si deve collegare il computer a uno switch si utilizza un cavo diritto. Per collegamenti ad alta velocità e su lunghe distanze vengono usati i cavi in fibra ottica. Si tratta di costose fibre formate da filamenti di materiali vetrosi o polimerici, realizzati in modo da poter condurre la luce. Varie aziende di telecomunicazioni stanno costruendo reti in fibra ottica che permettono di trasferire dati alla velocità di 10 megabit/s, indispensabili soprattutto per la TV via Internet e la videoconferenza. Il cavo in fibra ottica è costituito da cinque diversi componenti: core (nucleo), cladding (rivestimento), coating (copertura), strengthening fibers (fibre di irrigidimento), cable jacket (guaina). rivestimento fibre di irrigidimento nucleo copertura guaina I dispositivi di rete sono elementi (nodi) che garantiscono il funzionamento, l efficienza, l affidabilità e la scalabilità della rete stessa. Nell elenco che segue sono indicati alcuni di questi dispositivi, organizzati sulla base del livello ISO/OSI in cui normalmente operano. 12 Hub e repeater. Il repeater consente di connettere due diverse reti tra loro, mentre l hub consente connessioni di più host. Operando al livello 1 del modello ISO/OSI, questi dispositivi non gestiscono l accesso al mezzo trasmissivo, pertanto non controllano il verificarsi di collisioni di messaggi. I messaggi ritrasmessi vengono replicati su tutte le porte dell hub. L hub è un componente ormai obsoleto. Bridge e switch. Questi apparecchi operano al livello 2 del modello OSI. Sono dispositivi che collegano host diversi e reti diverse tra loro. Sono elementi che operano mediante autoapprendimento, per cui non si limitano a replicare il segnale a tutti gli host collegati ma agiscono sui messaggi ricevuti instradandoli verso la destinazione stabilita. Lo switch, rispetto al bridge, ha interfacce multiple per cui consente il collegamento diretto di più host e fornisce prestazioni migliori grazie ad algoritmi di individuazione della destinazione dei messaggi. Router. I router operano al livello 3 del modello ISO/OSI. Sono dispositivi in grado di identificare mittente e destinatario dei messaggi localizzandoli attraverso l indirizzo IP, che verrà illustrato più avanti. Permettono di instradare (route) i messaggi verso l host o la rete desiderata. Un host non è altro che un dispositivo collegato a Internet. Gli host possono essere di diverso tipo, per esempio computer, palmari, dispositivi mobili ecc. L host (ospite) è definito in questo modo perché ospita programmi di livello applicativo (browser web, client di posta elettronica, web server). Gateway. È un dispositivo che opera a livello 7 del modello ISO/OSI. A differenza dei router che operano al livello 3 del modello ISO/OSI e che gestiscono e indirizzano dinamicamente il traffico sulla rete, il gateway collega reti di tipo diverso e passa informazioni da una rete all altra eseguendo le conversioni di protocollo necessarie. Firewall. È un dispositivo che opera a diversi livelli del modello ISO/OSI. Significa parete antincendio ed è un sistema per prevenire un accesso non autorizzato a/da una rete privata. I firewall possono essere implementati sia in hardware sia in software. Generalmente si mette un firewall tra la macchina, o la rete da proteggere, e la rete esterna.

15 Unità di apprendimento 1 - Le reti di computer e Internet 1.5 Gli indirizzi IP Un indirizzo IP è una sequenza di 4 cifre, ciascuna rappresentata da un numero compreso tra 0 e 255, separate dal punto. Pertanto l indirizzo IP può andare da un minimo di fino a un massimo di L indirizzo IP viene usato all interno delle reti di computer che usano il protocollo IP (Internet Protocol) per identificare i dispositivi collegati (router, computer, server di rete, stampanti, alcuni tipi di telefoni ecc.), in modo tale che ciascun dispositivo possieda il proprio indirizzo. Un indirizzo IP può essere visto come l equivalente di un numero telefonico. Infatti, così come un numero di telefono identifica un singolo abbonato oppure un edificio, un indirizzo IP identifica univocamente uno specifico computer o un qualsiasi altro dispositivo di rete o addirittura una intera rete (indirizzi pubblici). A sua volta, in una rete possono essere utilizzati altri indirizzi IP validi localmente (indirizzi privati), così come accade per esempio alla numerazione dei numeri interni di un edificio. Tuttavia l indirizzo IP, rispetto al numero telefonico, può cambiare con grande facilità in funzione di moltissime variabili. L indirizzo è suddiviso in due campi, chiamati campo rete e campo host. Il primo identifica, all interno di Internet, la rete a cui l host è connesso (cosicché tutti gli host di una stessa rete hanno lo stesso campo rete), mentre il campo host identifica un particolare host connesso a una certa rete. Gli indirizzi IP vengono assegnati da un autorità internazionale chiamata NIC (Network Information Center) e da un ente nazionale chiamato, in Italia, GARR (Gruppo Armonizzazione Reti di Ricerca), che coopera con altre autorità simili. Gli indirizzi IP vengono distinti in cinque classi (A, B, C, D, E) che si differenziano secondo la quantità di byte utilizzati per identificare la rete e gli host. Più precisamente, gli indirizzi IP di classe A sono caratterizzati dall avere un byte per il campo rete e tre byte per il campo host, quelli di classe C hanno un byte per il campo host e tre per il campo rete, mentre gli indirizzi IP di classe B hanno due byte per il campo rete e due byte per il campo host. 32 bit Classe A (indirizzi da a ) 0 Classe B (indirizzi da a ) 1 0 Classe C (indirizzi da a ) Classe D Legenda Rete Host Indirizzo multicast Le reti si possono dividere in Classe A (riconoscibile per avere il bit 0 = 0), Classe B (riconoscibile per avere il bit 0 = 1 e il bit 1 = 0), Classe C (riconoscibile per avere il bit 0 = 1, il bit 1 = 1 e il bit 2 = 0) e classe D (riconoscibile per avere il bit 0 = 1, il bit 1 = 1, il bit 2 = 1 e il bit 3 = 0). La classe A viene usata per reti formate da moltissimi computer (host). Il primo byte infatti identifica la rete e i rimanenti 24 bit identificano i diversi computer della rete. Si deduce pertanto che una rete con indirizzo IP di classe A contiene fino a un massimo di 2 24 (oltre 16 milioni) host. Sono possibili solo 128 indirizzi diversi di questo tipo su tutto il pianeta, riservati a grandi aziende o multinazionali. 13

16 Modulo 1 - Le reti, l HTML e i fogli di stile Nella classe B i primi due byte individuano la rete e gli altri due i diversi computer di ogni singola rete. Pertanto si possono indirizzare 2 16 computer (oltre ). Sono possibili al massimo reti di questa categoria. Nella classe C i primi tre byte rappresentano la rete, il singolo host è invece rappresentato solo dall ultimo byte. Pertanto si possono avere al massimo 2 8 computer (255) su ciascuna rete e un totale di circa 2 milioni di reti diverse. Nella classe D gli indirizzi vengono usati esclusivamente per essere inviati a tutti i computer della rete (multicast). L indirizzo rappresenta sempre l interfaccia di loopback o indirizzo fittizio, associato alla macchina corrente. Verrà utilizzato nel linguaggio php per simulare il comportamento di un web server. L abitudine di assegnare reti di classe A o B a compagnie che usano un ridotto sottoinsieme degli indirizzi rischia, oggi, di portare all esaurimento degli indirizzi disponibili; per risolvere questo problema sono state proposte diverse soluzioni ad hoc che consentono di recuperare parte degli indirizzi perduti. L unica vera soluzione al problema dell esaurimento degli indirizzi deriverà dal passaggio a IP versione 6, che utilizzerà 128 bit per gli indirizzi consentendo di avere ben indirizzi distinti! Considerando anche l assegnazione di sottospazi di indirizzi, si calcola che saranno disponibili 1564 indirizzi IP per ogni metro quadrato di superficie terrestre. 1.6 I protocolli e il routing Per fare in modo che il proprio computer sia collegato direttamente a Internet divenendone un host è necessario acquisire un indirizzo IP. Di solito è possibile ottenere un indirizzo di classe C. Tale indirizzo offre la possibilità di collegare ben 255 host, anche se ne dobbiamo collegare solo uno. Una volta collegati, quando viene effettuata la richiesta di una risorsa presente su Internet, dopo avere verificato se la richiesta è da inviare sulla Rete oppure semplicemente all interno della nostra rete locale, viene usata una particolare tecnica chiamata mascheramento. Per una rete di classe C la maschera di rete è In questo modo i bit delle prime tre cifre sono tutti posti a 1 mentre l ultima cifra viene posta a zero: Con la maschera si risale alla parte di indirizzo IP corrispondente alla rete. Basta effettuare una operazione di AND logico bit a bit con la maschera di rete da eseguire sull indirizzo IP dell host chiamante o chiamato per sapere se la richiesta è interna o esterna alla rete. Facciamo un esempio: nella situazione che segue il computer B (host) vuole connettersi al computer F. host B Internet host E router 1 router 2 switch switch host A host C host D host F I due computer appartengono a reti diverse collegate tra loro attraverso Internet. Supponendo che entrambe le reti possiedano indirizzi di classe C: 14 indirizzo computer B: ( ); indirizzo computer F: ( ).

17 Unità di apprendimento 1 - Le reti di computer e Internet Come è stato detto quando parte la richiesta viene effettuata una operazione logica di AND tra i bit dell indirizzo IP e quelli della maschera: and = L indirizzo IP del destinatario, essendo all interno di una rete locale, deve essere anch esso mascherato: and = L indirizzo di destinazione della richiesta, non essendo locale, fa sì che la richiesta venga indirizzata a un dispositivo che avrà il compito di instradarla al di fuori della rete locale: si tratta del router. Nella comunicazione telefonica per stabilire il collegamento tra un telefono e un altro la richiesta viene smistata via via da una centrale telefonica a un altra; i router svolgono un compito analogo a quello delle centrali telefoniche smistando (instradando) le richieste ad altri nodi di Internet. Nell esempio il router 1 sarà collegato ad almeno un altro router (per esempio quello dell ISP) che a sua volta sarà collegato con altri fino a raggiungere il destinatario (router 2). Nel caso in cui host router Subnet b il router in uscita abbia la possibilità di scegliere tra diversi nodi per spedire le informazioni sceglierà il tragitto più conveniente. Nella figura a lato, per collegare l host A all host B i router cercano di fare meno strada possibile. a LAN linea di trasmissione Per fare questo i router usano due tecniche chiamate rispettivamente routing statico e routing dinamico. Si dice statico quando il router possiede una tabella di corrispondenza tra indirizzi e possibili destinazioni con relativo percorso, la quale non viene quasi mai modificata. Si dice dinamico quando la tabella di corrispondenza tra percorsi possibili e indirizzi viene costantemente tenuta aggiornata. 1.7 La rete Internet La rete Internet potrebbe essere paragonata a una ragnatela formata da risorse collegate tra loro mediante link (collegamenti ipertestuali), che formano ciò che si potrebbe definire un ipertesto di dimensioni potenzialmente infinite. Le risorse situate all interno della rete risiedono su computer collegati a Internet e fungono da server, mentre i computer che quotidianamente vengono utilizzati per navigare svolgono la funzione di client. Per comprendere meglio il significato di client e server si può ricorrere a un paragone. Immaginiamo di entrare in un ristorante e di chiedere una particolare pietanza al cameriere. Il client può essere individuato in colui che effettua la richiesta di una risorsa, quindi in questo caso il cliente che si è seduto al tavolo. Il cameriere è il server, ovvero colui che possiede la risorsa. La risorsa richiesta potrebbe essere disponibile, indisponibile momentaneamente (tempi lunghi di preparazione perché richiesta da molti altri clienti) oppure terminata. Analogamente il server non sempre può fornire la risorsa richiesta, oppure se la risorsa viene richiesta da molti client si allungano i tempi di risposta. Inoltre in momenti diversi un client può essere anche server o viceversa. Nella rete Internet le risorse sono molto spesso di tipo software e nel caso della navigazione si tratta di siti web. In particolare, ogni volta che un client web fa click su di un link, invia una richiesta a un server web, che risponde inviando la risorsa corrispondente all indirizzo richiesto. Un server web è un programma, individuato in un computer, che si occupa di fornire, su richiesta del browser, una pagina web (spesso scritta in HTML). Le informazioni inviate dal server web viaggiano in rete trasportate dal protocollo HTTP. L insieme di server web dà vita al World Wide Web, uno dei servizi più utilizzati di Internet. 15

18 Modulo 1 - Le reti, l HTML e i fogli di stile Normalmente un server web risiede su sistemi dedicati ma può essere eseguito su computer in cui risiedano altri server o utilizzati anche per altri scopi. Per esempio si può installare un server web su un normale personal computer allo scopo di provare il proprio sito web. Tra le varie risorse che possono essere scambiate in rete mediante il protocollo menzionato sopra vi sono documenti, comunemente chiamati pagine web, scritte con un linguaggio di contrassegni chiamato HTML. I documenti HTML contengono informazioni e si collegano a loro volta ad altre risorse (per esempio immagini, suoni, animazioni) e costituiscono di fatto la spina dorsale degli ipertesti. Il browser (letteralmente sfogliatore ) è il programma usato dal client per effettuare richieste HTTP a un server web. Permette di individuare la posizione di una pagina in Internet e di interpretare le righe di codice sorgente scritte in HTML, in modo da presentare la pagina web all utente finale. Il codice sorgente che viene interpretato è scritto in un linguaggio di contrassegno quale HTML, che nelle ultime versioni è anche in grado di mandare in esecuzione pseudoeseguibili scritti in Java (Applet) o di interpretare programmi incapsulati internamente detti script, quali per esempio VBscript, Jscript o il più conosciuto JavaScript. I browser più diffusi sono certamente Internet Explorer (a volte denominato IE per brevità) di Microsoft e FireFox oltre ad altri meno noti (Opera, Galeon, Lite, Lynxs). Internet, essendo per propria natura una rete, è composta da nodi che possono essere suddivisi in tre categorie principali: i router, gli Internet Service Provider (ISP) e gli host. I primi sono gli instradatori della rete, cioè permettono ai pacchetti di dati di essere rimbalzati da una sottorete all altra fino a raggiungere la destinazione, mediante particolari algoritmi detti appunto di routing. Il service provider è invece un server in grado grazie ai molteplici POP (Point Of Presence) di distribuire la connessione ai client web che ne fanno richiesta. Gli host, invece, contengono le informazioni che devono essere memorizzate su Internet: essi sono veri e propri computer che ospitano le risorse software della rete. 1.8 L architettura del Web WWW (World Wide Web) significa letteralmente ragnatela intorno al mondo ed è un insieme di pagine multimediali, documenti testuali, audio e video, collegati tra loro, entro i quali ci si può spostare con diverse modalità. In sostanza, esso è l insieme delle pagine ipermediali di Internet. Lo schema che definisce il funzionamento del WWW è presentato nella figura a lato. Client Browser web Richiesta (URL) Server web Pagine del sito Il client fornisce a un server le richieste per un Risposta (contenuto) determinato oggetto. Il server risponde con i dati richiesti inviandoli in formati standard (HTML). Questo è un modello di carattere generale, tuttavia sarà importante ricordare questo schema di comunicazione quando verranno discussi i linguaggi di scripting lato server (PHP e ASP). All interno della rete Internet ciascuna risorsa è identificata in modo univoco mediante un indirizzo URI (Universal Resource Identifier). L URI non è altro che l indirizzo univoco di una particolare risorsa nella rete e rappresenta quindi la risorsa che si vuole raggiungere. Per capire il funzionamento del Web vediamo un piccolo esempio che aiuta a comprendere che cosa accade quando un utente si vuole collegare a un indirizzo URI, in questo caso al sito si scrive l indirizzo nell apposita barra del browser; il browser recupera le informazioni secondo i meccanismi previsti per le risorse identificate con lo schema URI-HTTP; 16

19 Unità di apprendimento 1 - Le reti di computer e Internet il server che contiene le pagine web del sito risponde alla richiesta inviando le informazioni che si vogliono ottenere; il browser interpreta la risposta identificando il tipo di documento che viene trasmesso e a sua volta invia altre richieste per recuperare le informazioni collegate, quali per esempio le immagini relative al primo piano; il browser mostra le informazioni ricevute, che includono a loro volta collegamenti ipertestuali. L URI comprende tutto quanto è necessario per l indirizzamento e la localizzazione dei file. Esso infatti include la localizzazione del protocollo, l indirizzo Internet e il nome del file, ed eventualmente la localizzazione interna a quel particolare documento. Questo argomento verrà approfondito più avanti. Il termine URI viene spesso confuso con URL (Uniform Resource Locator). Entrambi si riferiscono a indirizzi internet, ma la differenza è che l URL è un particolare tipo di URI riferito ai soli indirizzi Internet, mentre l U- RI può identificare indirizzi particolari anche non legati ai protocolli Internet esistenti (per esempio about:blank è un URI). La sintassi URL prevede che venga indicato per primo il protocollo, poi le informazioni del dominio e l eventuale country-code, quindi le eventuali directory e infine il file che contiene i dati: protocollo usato: sottodominio n.sottodominio n-1 dominio/directory/file Il dominio può possedere anche dei sottodomini: per esempio, nell indirizzo mi è un sottodominio di provincia; oppure, nell URL cataloghi è la directory del server di dominio che contiene la directory anni, che a sua volta contiene la directory 2002, che a sua volta contiene il file miocatalogo.htm, www indica il server web, che può essere sostituito con il nome della macchina che lo ospita. Per esempio, l URL è equivalente a italia infatti è semplicemente la macchina che ospita fisicamente il server web. 1.9 I servizi di Internet Il Web è solo uno dei tanti servizi che Internet offre. Tra gli altri, i più importanti sono l FTP, la posta elettronica, i newsgroup, la chat e telnet. FTP (File Transfer Protocol). È un protocollo di comunicazione studiato per il trasferimento di file (binari o di testo) tra due computer collegati alla rete. Con FTP è possibile copiare file dal computer del client al computer del server (upload) e dal computer del server al computer del client (download). Quando si stabilisce una connessione con un sito FTP vengono richiesti un nome e una parola d ordine, poiché si suppone che l utente disponga di un accesso personale a quel server. Un server FTP si raggiunge mediante un URL FTP del tipo: ftp://computer/directory/file (posta elettronica). Il nome esatto del protocollo è mailto: e viene usato per spedire messaggi a qualunque altro utente, una volta noto il suo indirizzo. I messaggi sono costituiti da un semplice testo ASCII, diviso in due parti: le righe di intestazione (header), nelle quali sono contenute informazioni come il mittente, il destinatario, la data, l argomento e il corpo del messaggio, sono separate da una riga vuota. Il messaggio viene composto dal mittente e consegnato a un server (SMTP server), che provvede a contattare altri server lungo la rete fino a giungere al server destinatario (POP server). Il client per leggere i messaggi deve effettuare una richiesta al POP server che contiene la casella di posta. Un tipico indirizzo ha il seguente aspetto: IRC (Internet Relay Chat). Con il protocollo IRC si gestisce una rete di server connessi allo scopo di mettere in comunicazione vari utenti nel mondo permettendo una comunicazione in tempo reale privatamente o in gruppi di chat chiamati canali. 17

20 Modulo 1 - Le reti, l HTML e i fogli di stile Newsgroup (gruppi di discussione). Si tratta di una sorta di bacheca sulla quale chiunque voglia intervenire può farlo spedendo un messaggio. Permettono di leggere o scrivere commenti anche senza essere iscritti al servizio; inoltre gli articoli sono conservati in appositi news server (pertanto non arrivano nella vostra casella postale) e le newsgroup sono facilmente accessibili semplicemente digitando un URL sul browser. Ciascun newsgroup possiede un nome formato da una serie di parole separate da punti; la parola più a sinistra indica un sottoinsieme di tutti i gruppi esistenti, mentre procedendo verso destra le varie parole indicano sottoinsiemi sempre più piccoli, fino all ultima che rappresenta il nome del gruppo. Per esempio il gruppo comp.net.italian corrisponde al gruppo italian (italiano) del sottoinsieme net (gruppi di discussione sulle reti) del sottoinsieme comp (gruppi di discussione ad argomento computer) di tutti i newsgroup esistenti. Telnet. È un protocollo di comunicazione che permette di controllare un computer a distanza tramite Internet. Mediante questo protocollo esiste la possibilità di usare un computer remoto assumendone il controllo. Per poter accedere a un computer remoto è necessario autenticarsi con nome utente e password. Molto noto è il software PC anywhere che viene usato dalle aziende di informatica per effettuare assistenza remota I domini, il DNS e la registrazione di siti Un server DNS (acronimo di Domain Name Service) si occupa di tradurre un nome di dominio del tipo in un indirizzo IP come per esempio Tutto ciò perché è molto difficile ricordare un indirizzo IP. È evidente che quando si naviga risulta estremamente più semplice utilizzare dei nomi al posto degli indirizzi IP. Potremmo dire che se esistesse un servizio analogo nella telefonia digiteremmo il nome della persona da chiamare al posto del numero di telefono: un DNS si potrebbe occupare della traduzione del nome in un numero. Un dominio invece è un indirizzo che identifica un server a cui è stato assegnato un indirizzo IP. Si definisce dominio di primo livello tutto ciò che si trova dopo l ultimo punto, pertanto sono domini di primo livello i vari.com,.org,.it predisposti dall organismo internazionale InterNIC (Internet Network Information Center). Risulta quindi facile capire cosa si intende per dominio di 2 o livello, 3 o livello. Prendiamo in considerazione l esempio che segue. www google it 3 o livello 2 o livello 1 o livello Di seguito sono elencati i principali domini di 3 o livello. 18 Domini di tipo organizzativo.com (entità commerciali).edu (istituzioni universitarie e di ricerca degli Stati Uniti).gov (enti governativi degli Stati Uniti).info (entità che offrono servizi informatici, attivo dal 1998).net (organizzazioni di servizio per la rete).org (organizzazioni senza scopo di lucro).rec (entità che offrono servizi di svago e per il tempo libero, attivo dal 1998).shop (siti di vendita a distanza, attivo dal 1998).web (entità che svolgono attività correlate al WWW, attivo dal 1998) Domini nazionali.it (Italia).de (Germania)

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli