Accesso remoto ai dati di produzione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Accesso remoto ai dati di produzione"

Transcript

1 Fieldbus & Networks Accesso remoto ai dati di produzione Valerio Alessandroni Sempre più spesso, nei reparti di produzione, l acquisizione dei dati viene effettuata tramite fieldbus. In I fieldbus e Internet sono sempre più diffusi nelle imprese manifatturiere. Come farli convivere? Roberto Motta (Rockwell Automation): Ethernet fornisce una tecnologia universale a costi ridotti che non solo è in grado di garantire l avvenire delle odierne installazioni, ma anche di definire il cammino da intraprendere per gli sviluppi futuri che modo e con quali garanzie di sicurezza e affidabilità questi dati possono essere resi disponibili tramite Internet anche a postazioni remote? Secondo Roberto Motta (Rockwell Automation), anche sotto questo aspetto Ethernet sta modificando il volto della comunicazione industriale e, al di là di garantire una maggiore sicurezza e affidabilità nella trasmissione dei dati, vi è finalmente la speranza di assistere alla trasformazione delle reti industriali da tecnologie orientate alla mera connessione di dispositivi, verso una tecnologia indirizzata all efficienza della trasmissione delle informazioni (anche a postazioni remote tramite Internet). Rispetto agli altri fieldbus, Ethernet fornisce una tecnologia universale a costi ridotti che non solo è in grado di garantire l avvenire delle odierne installazioni, ma anche di definire il cammino da intraprendere per gli sviluppi futuri, sottolinea Motta. Il mondo industriale potrà rapidamente usufruire dei vantaggi dell innovazione senza precedenti offerta da Ethernet. Afferma Luca Marchetti (B&R Auto - ma zione Industriale): La continua espansione delle architetture di automazione PC-based, insieme alla cosiddetta soluzione il PC nel formato del PLC, unite ai fieldbus su base Ethernet, permettono l integrazione tra il mondo dell automazione e dell information technology. Di conseguenza le problematiche di sicurezza sono le medesime. Tuttavia, i prodotti dell automazione garantiscono da sempre elevati standard di affidabilità ai quali si sta adeguando il mondo IT. A un livello superiore ai fieldbus, nella quasi totalità dei casi, gli impianti produttivi sono oggi collegati mediante reti di comunicazione Ethernet, risponde Carlo Gementi (Hirschmann). Tale strato costituisce il naturale aggancio alle reti informatiche aziendali e quindi alle tecnologie di IT security, abbondantemente coinvolte nelle applicazioni di accesso remoto almeno da una decina d anni. Quindi, il problema di trovare una modalità per connettere un unità produttiva con postazioni remote in sicurezza e affidabilità non è rilevante, nel senso che è già risolto da svariate tecnologie IT; il punto critico diventa piuttosto il confine tra la rete IT aziendale e la fabbrica, perché le credenziali per l accesso alla rete informatica di stabilimento non dovrebbero garantire la possibilità di interagire senza controllo con la rete di fabbrica stessa, aggiunge. Jetter, verso la fine degli anni 90, ha fatto una scelta di campo: rendere disponibili, tramite connessione TCP/IP e quindi tramite Internet, dati di produzione a postazioni re - mote, afferma Andrea Coerezza (Jetter). Non ci siamo limitati a una semplice connessione tra macchina e MES: la nostra scelta si basa sulla possibilità di visualizzare i dati macchina o di gestire anche l intero impianto da un qualsiasi PC connesso in rete tramite browser Internet. La sicurezza è affidata a un apposito firewall. L acquisizione dei dati mediante fieldbus standard è una soluzione consolidata nel mondo dell automazione industriale, cosi come la necessità di rendere visibili in modo appropriato le informazioni sui processi di lavorazione, risponde Giuliano Castioni (Panasonic Electric Works Italia). Il modulo FP web server può essere visto quanto 82

2 meno come un gateway Ethernet RS232, che permette di gestire il flusso bidirezionale di comunicazione in TCP/IP o UDP/IP, gestendo ogni tipo di protocollo tra i singoli nodi appartenenti alla rete, e consente la visualizzazione in trasparenza della macchina mediante pagine Web da un qualsiasi browser operante nella rete. PEW Italia mette a disposizione il proprio modulo FP web server di nuova generazione, unità che riesce a coniugare facilità di configurazione e utilizzo con una ricca gamma di funzionalità accessorie, garantendo la massima efficienza e qualità. FP web server, abbinato ai PLC Panasonic, permette di rendere disponibili in Internet tutti i dati di cui si ha bisogno, in tutta sicurezza e affidabilità. Da citare in particolare la sicurezza nella programmazione via Ethernet, per la quale si utilizza la connessione FTP e TelNet. Dato che la comunicazione avviene in rete, queste due porte vengono automaticamente chiuse una volta terminata la comunicazione per evitare tentativi di accesso indesiderato da parte di altre utenze. In secondo luogo è possibile fare in modo che FPWeb2 risponda solo a determinati indirizzi IP, sia durante la programmazione (Intranet e Internet), sia durante la fase di consultazione dei dati (Internet e Intranet). Per quanto riguarda invece la sicurezza dei dati resi disponibili tramite Internet, il modulo di Panasonic integra al proprio interno la possibilità di gestire lo standard Https. Https non è un protocollo ma si occupa di far interagire il protocollo Http (usato per la trasmissione dei dati) con un meccanismo di crittografia dei dati SSL utilizzato a monte e a valle (da FPWeb2 e dal client) della trasmissione. È istituito un canale di trasmissione criptato tra il client e il server attraverso lo scambio di certificati digitali. In questo modo solamente il client e il server possono conoscere il contenuto della comunicazione. Tale metodo è usualmente impiegato nel Web per effettuare transazioni on line oppure per accedere a reti private. Conviene infine ricordare che è possibile predisporre pagine Html protette da password per garantire un opportuno livello di accesso alle informazioni, conclude Castioni. La sempre maggiore diffusione di Ethernet a livello di campo (in abbinamento e, sempre di più nei prossimi anni, in alternativa ai bus di campo) mette a disposizione diverse tecnologie, nuove per il mondo dell automazione industriale ma già affermate in altri ambiti: parliamo delle tecnologie IT. La rete di fabbrica è spesso separata dall infrastruttura Ethernet aziendale ma, per esigenze applicative, è sempre più spesso necessario collegare direttamente la rete di automazione e la rete aziendale: in questo caso è necessario prevedere adeguati metodi di protezione, sia contro gli accessi non autorizzati che contro eventuali programmi dannosi. In base alla tipologia di utilizzo della rete e al livello di rischio percepito, Phoenix Contact è in grado di fornire soluzioni di network security scalabili, su tre diversi livelli: semplici blocchi meccanici per le porte RJ45, in modo tale da impedire la connessione o la disconnessione dei cavi al personale non autorizzato (che non disponga cioè dell apposita chiave di sblocco); funzionalità di network security Ieee supportate dagli switch managed (filtraggio indirizzi MAC, controllo accessi tramite password, limitazione messaggi broadcast, Vlan ecc.); utilizzo di router industriali con firewall integrato e supporto VPN. La scarsa affidabilità dei sistemi di produzione ed eventuali sabotaggi o eventi accidentali possono causare perdite di dati o arresti della produzione, che si traducono in ingenti danni di tipo economico, afferma Marco Caliari (Phoenix Contact). In questi casi si rende necessaria l adozione di meccanismi di network security di livello 3. Tuttavia, la soluzione di un firewall centralizzato che protegge l intera rete aziendale non fornisce alcuna protezione contro potenziali eventi distruttivi interni (sia di natura dolosa che accidentale). Inoltre, molto difficilmente è concesso di modificare la configurazione del firewall aziendale centrale per consentire di accedere da postazioni remote ai dati di produzione tramite Internet. Per rispondere a queste esigenze, Phoenix Contact ha quindi sviluppato la gamma di router industriali con firewall integrato FL Mguard, disponibile sia in versione per guida DIN che in formato scheda PCI, con supporto opzionale VPN, modem analogico oppure Isdn integrato. I dispositivi industriali FL Mguard vengono infatti integrati all interno della rete di automazione a livello locale, al fine di fornire l adeguata protezione a una parte della rete, a un intera cella di produzione o a un singolo sistema di automazione, il tutto senza alcun effetto sul sistema da proteggere: tutti i pacchetti in transito (sia in entrata che in uscita) vengono monitorati tramite regole definite, in fase di configurazione, tramite l interfaccia web integrata nei dispositivi FL Mguard. Esistono tecnologie specializzate e avanzate per rendere sicuri gli accessi ai dati di produzione, afferma Mario Testino (Servi- Tecno). La domanda è però: a chi servono i dati crudi prelevati direttamente dai fieldbus o dai network di produzione? In generale l analisi dei dati di produzione non è una problematica teorica ma nasce da una necessità Mario Testino (ServiTecno): Anche se la tecnologia lo permette, vi fareste trasportare a destinazione da un aeroplano telecomandato? delle aziende di controllare sempre con maggiore precisione (e con minor deriva ) l andamento della produzione in un contesto di supply chain integrata. Secondo Testino, 83

3 quindi, il problema non è quello di avere tanti dati inutili, ma pochi dati significativi in un tempo ragionevole. Già da questo si capisce che anche la problematiche di sicurezza cambiano un po di prospettiva, egli aggiunge. Anche nell ambito della sicurezza però non bisogna fare l errore di semplificare magari riconducendo tutto a problematiche di IT security: l automazione di processo o di fabbrica ha comunque problematiche di sicurezza specifiche. Secondo Massimo Daniele (Schneider Electric), infine, lo sviluppo di Ethernet, soprattutto nei suoi utilizzi come bus di campo, ha reso possibile già da alcuni anni l accesso alle informazioni a qualunque livello senza l obbligo di doversi affidare a dispositivi specifici che svolgano funzioni di interfacciamento e raccolta dati. I dispositivi sono comunque ancora necessari, e utilizzati, quando il fieldbus impiegato è diverso da Ethernet: in queste situazioni spesso è ancora il PLC a fare da collettore di tutte le informazioni provenienti dal campo, aggiunge. In ogni caso, qualunque sia l architettura scelta, oggi la tecnologia del mondo fieldbus & network garantisce livelli di sicurezza delle informazioni totale, rendendo possibile l accesso da postazioni remote in modo semplice, grazie all utilizzo di tecnologie proprie dell IT e del mondo Internet (per esempio il web server) integrate nei dispositivi di automazione quali PLC, gateway, inverter, HMI ecc.. Luca Marchetti (B&R Automazione Industriale): Prestazioni e sicurezza sono problematiche fondamentali, ma bisogna sempre considerare il fattore umano e il buon senso I problemi da risolvere Quali sono i problemi tecnici che devono ancora essere risolti per arrivare a quella che viene chiamata fabbrica trasparente? Secondo Motta: Ethernet sembra essere la tecnologia più semplice e affidabile per realizzare la fabbrica trasparente implementando soluzioni di trasmissione dati basate anche su mezzi fisici differenti (rame, ma anche fibre ottiche o dispositivi wireless) e a grande distanza. Certamente, bisognerà lavorarci sopra, ma sarà di gran lunga più facile iniziare con i requisiti e le implementazioni offerti dall enorme base di installazioni di Ethernet in ambito office piuttosto che partire da zero. Marchetti afferma che tecnicamente non ci sono limitazioni: la tecnologia è pronta e lo sono anche gli utilizzatori; anche se bisogna fare ancora i conti con le scelte del passato e con situazioni complesse da integrare, le quali necessitano di tempistiche a lungo termine. Per Gementi: Dal punto di vista dell hardware, la molteplicità di fieldbus coesistenti per ragioni storiche è spesso una notevole barriera di trasparenza verticale dei dati ma esistono certamente ragioni di opportunità tecnica ed economica per cui la penetrazione delle reti informatiche al livello di campo è ancora limitata. È però opportuno ricordare che per realizzare una fabbrica trasparente non serve una rete di comunicazione ad ampia capacità da inondare con enormi flussi di dati di qualsiasi genere, ma diventa fondamentale la gestione software di tali flussi per consolidarli in informazioni correlate e strutturate che possano servire ad agire su leve competitive. Un esempio caratteristico è quello dei sistemi di manutenzione predittiva. Andrea Coerezza (Jetter): Oggi, il principale problema è dato dagli ostacoli hardware e software dovuti a un numero decisamente elevato di fieldbus non compatibili tra loro Oggi il principale problema è dato dagli ostacoli hardware e software dovuti a un numero decisamente elevato di fieldbus non compatibili tra loro. La nostra soluzione è categorica: utilizzare standard veri sostiene Coerezza. Intendiamo, per fabbrica trasparente, la possibilità di accedere da remoto a qualsiasi tipo di dato di un processo di lavorazione al fine di gestire e monitorare l impianto di produzione, risponde Castioni. Anche in questo contesto l abbinata del modulo FP web server di Panasonic ai PLC della famiglia FP si dimostra idonea all attività appena menzionata. Tale accesso può avvenire in modo cablato o wireless a seconda delle esigenze dell utilizzatore. La comunicazione ha ormai assunto un ruolo di primaria importanza e la rete è una risorsa critica. La sempre maggiore integrazione nel flusso informativo aziendale, l apertura verso sistemi MES ed ERP, nonché la possibilità di accedere da remoto ai dati di fabbrica fanno emergere un nuovo concetto: quello di fabbrica trasparente. Il classico bus di campo non è però adatto a rispondere a queste esigenze ed è quindi necessario ricorrere ad altri sistemi, basati su Ethernet: la scelta di sposare la tecnologia Profinet e di implementare soluzioni IT-Powered per l automazione industriale sono la dimostrazione reale della filosofia che è alla base delle soluzioni di automazione proposte da Phoenix Contact. Questo approccio porta diversi benefici, che sono alla base del concetto di fabbrica trasparente, coma la possibilità di utilizzare standard di comunicazione aperti (Ethernet TCP/IP, Profinet, Modbus/TCP, FTP, Http, Lldp, Snmp, Rstp, OPC, ActiveX ecc.), di integrare tecnologie wireless (Wlan, Bluetooth, 84

4 Massimo Daniele (Schneider Electric): In ambito industriale, oggi sempre di più si pensa a Internet per mettere in atto operazioni di teleassistenza e manutenzione a distanza GSM/Gprs), di accedere direttamente a database SQL (per gestione dati di produzione e di qualità), di avere file system e web server integrati nel sistema di controllo, di effettuare monitoraggio remoto e di interfacciarsi a sistemi Scada, MES ed ERP, afferma Caliari. In altre parole, quando si parla di fabbrica trasparente si tratta di mettere in comunicazione mondi storicamente separati: quello dell automazione (tipico del bus di campo e del PLC) con quello dell ufficio e dell IT (dal momento che diversi pilastri della fabbrica trasparente sono delle tecnologie già da tempo affermate a livello office e IT). Sotto questo punto di vista nel corso degli ultimi anni sono stati compiuti diversi progressi. Ad esempio, tutti i controllori Phoenix Contact di nuova generazione dispongono sia di un interfaccia bus di campo che di una o più interfacce Ethernet (TCP/IP, Modbus TCP) oppure Profinet, supportano i protocolli standard del mondo IT, possono essere interfacciati in modo diretto a database SQL e dispongono di un file system e di un web server integrati. Senza trascurare la possibilità di avere controllori con modem GSM/Gprs integrato oppure interfacciabili a modem esterni o dispositivi Wlan e Bluetooth. Nessun problema tecnico, se si ha piena consapevolezza e conoscenza degli strumenti specifici, ma numerosi problemi di natura culturale: le barriere intangibili fra l IT e l automazione sono vive più che mai, risponde Testino. Afferma Daniele: La fabbrica trasparente, intesa come possibilità di reperire l informazione da e a qualunque livello dell azienda, è già oggi una realtà, spesso legata a un rapporto fra tecnologie applicate e costi. I possibili limiti tecnici sono superabili con l utilizzo di una tecnologia (infrastrutture di rete) che ha ancora costi magari non giustificabili in tutte le zone della fabbrica, soprattutto in caso di installazioni già esistenti. No nostante ciò, nelle fasi di progettazione di impianti nuovi, uno degli aspetti fondamentali richiesti è la necessità di garantire libero accesso a tutte le informazioni, richiesta che oggi è possibile soddisfare senza particolari problemi tecnici applicativi. La sicurezza Quali sono i problemi di sicurezza che ostacolano l accesso ai dati di produzione tramite tecnologie web based? Riagganciandomi alla prima domanda, è la difficoltà di creare una politica di security omogenea e congruente tra fabbrica e IT che risulta l ostacolo più arduo da superare, risponde Gementi. Senza un adeguata soluzione complessiva di sicurezza informatica, la scelta è spesso un trade off tra il rischio di lasciare consapevolmente alcuni varchi non opportunamente presidiati o rinunciare alla trasparenza per non incorrere in rischi, limitando in modo sostanziale i dati accessibili al di fuori del guscio del sistema di automazione. Direi che tutte le problematiche si possono risolvere con una progettazione consapevole delle problematiche di sicurezza specifiche dell automazione e del controllo di processo o di fabbrica, interviene Testino. Ethernet industriale e le tecnologie web based offrono senza dubbio la prospettiva di un futuro entusiasmante, afferma Motta, ma devono possedere tutti gli attributi delle reti odierne anche in termini di sicurezza, anche se i vantaggi vanno al di là delle soluzioni fieldbus tradizionali (per esempio, la configurazione dei singoli nodi basata su un Internet browser qualunque è un vantaggio che solo la tecnologia web based di Ethernet è in grado di offrire). Dal punto di vista di B&R, tutte le soluzioni di automazione sono X86 compatibili e quindi la sicurezza è riconducibile a una problematica generica che si pone nel momento in cui si collega un PC alla Grande Rete, risponde Marchetti. Da questo punto di vista, gli strumenti sono già disponibili, come dimostrano la diffusione dell e-commerce, il web banking ecc. Occorre solo attendere che le varie realtà produttive metabolizzino i vantaggi delle nuove tecnologie. Chiaramente il problema sicurezza esiste, ma non dipende dal particolare tipo di fieldbus: ogni sistema che non sia isolato dal mondo esterno è potenzialmente a rischio, sottolinea Coerezza. Il nostro approccio si basa su protezioni software allo stato dell arte e ovviamente sulla possibilità di isolare la macchina dall esterno. Se ci riferiamo alla possibilità di accedere alle informazioni me - diante un qualsiasi browser, la Giuliano Castioni (Panasonic Electric Works Italia): Quando si accede alle informazioni mediante Internet, la gestione della sicurezza deve essere demandata a terze parti soluzione hardware che utilizza il modulo FP web server è nata anche a tal scopo. La questione diventa più articolata e complessa qualora si intenda l accesso alle informazioni mediante Internet, situazione in cui la gestione della sicurezza deve essere demandata a terze parti afferma Castioni. Secondo Caliari, le tecnologie web based possono essere utilizzate per accedere a pagine di configurazione o dati 87

5 di produzione sia a livello locale (all interno dell organizzazione locale, utilizzando ad esempio la rete aziendale locale) che a livello remoto (ad esempio tramite Internet o una rete Intranet). Le tecnologie web based sono ampiamente utilizzate per quanto riguarda la configurazione dei dispositivi di automazione industriale, egli afferma. Per esempio, gli switch managed, i router e i prodotti wireless di Phoenix Contact vengono configurati tramite l interfaccia web integrata. I controllori Phoenix Contact, con interfaccia Ethernet o Profinet, dispongono inoltre di un web server intergrato: le pagine della supervisione, compilate in formato Html, risiedono a bordo del controllore e, in fase di runtime, la supervisione viene eseguita semplicemente accedendo ai file a bordo del controllore con un normale web browser. Allo stesso modo, i controllori dispongono anche di un server FTP e di un file system integrati: in questo modo, ad esempio, è possibile effettuare data logging direttamente sul PLC e, via rete (Internet o Intranet), accedere al file system del controllore e quindi ai file/dati in esso salvati. Si tratta quindi di attuare delle politiche di network security adeguate, che consentano l accesso ai dati di produzione via Web in modo sicuro, conclude Caliari. Per esempio, nel caso in cui l accesso debba avvenire via Internet sarà necessario realizzare una VPN che impedisca l accesso dall esterno. Le tecnologie attualmente disponibili in ambito Web per la protezione dei siti e dei relativi accessi sono oramai di altissimo livello, nonché accessibili a costi sempre più ridotti, afferma Daniele. Inoltre, queste tecnologie sono sempre più diffuse integrate nei prodotti specifici di automazione industriale, permettendo così una maggiore protezione e un integrazione perfetta con le dorsali informatiche già presenti in azienda. Oggi tutti i maggiori produttori di soluzioni di automazione industriale possono fornire un offerta a complemento composta da gateway con sistemi di protezione quali l identificazione degli accessi, filtraggio degli indirizzi ecc.: insomma una serie di funzionalità del tutto simili a quelle fornite da un firewall. Dall acquisizione al controllo Oltre all acquisizione dei dati, Internet può essere oggi utilizzato con sufficiente sicurezza e sufficienti prestazioni anche per azioni di controllo e attuazione? Per Jetter la risposta al quesito è semplice: questa possibilità esiste ed è stata applicata ad applicazioni nel mondo reale. Il nostro sistema offre all utente la possibilità di progettare e gestire efficienti controlli a distanza, sintetizza Coerezza. Tutto dipende dal livello delle prestazioni che si vogliono ottenere, risponde Motta. Parlerei più di utilizzo di Ethernet che non di Internet quando si parla di controllo e attuazione che ha quasi sempre un contesto locale. Anche se la tecnologia lo permette vi fareste trasportare a destinazione da un aeroplano telecomandato? O ritenete più sicuro che il pilota condivida con voi il viaggio e la sua sicurezza?, risponde Testino. Senza dubbio prestazioni e sicurezza sono problematiche fondamentali, ma bisogna sempre considerare il fattore umano e il buon senso, interviene Marchetti. Oggi, tecnicamente, con un computer ci si collega in remoto a una macchina oppure a un linea come se questa fosse a un metro anche se è a svariati chilometri di distanza, ma non si può prescindere dalla presenza di un operatore sul campo dato che i fattori da considerare sono davvero molteplici. È quindi possibile intraprendere azioni di controllo e attuazione ma queste non possono prescindere dalla sorveglianza di una persona sul campo. La fabbrica completamente automatizzata e senza uomini è ancora lontana, conclude Marchetti. Risponde Gementi: Usare In - ternet come mezzo di comunicazione è inopportuno per veri loop di controllo con elementi di at tuazione, anche nel caso di pro cessi con dinamiche lente. Qualora tali necessità fossero ineliminabili, dovrebbero eventualmente essere servite tramite sistemi di telecomunicazione dedicati a prestazioni garantite. È invece un approccio realistico quello di ricorrere al Web come canale per i loop di regolazione più esterni, dove sono in gioco set point generali e talvolta interagenti con altri impianti remoti. La buona norma implicherebbe in tal caso di considerare tale Carlo Gementi (Hirschmann): Usare Internet come mezzo di comunicazione è inopportuno per veri loop di controllo con elementi di attuazione, anche nel caso di processi con dinamiche lente modalità come back up di altre e di prestare una grande attenzione alle tecniche di crittografia e di tunnelling, oltre a prevedere un robusto strato software di gestione delle comunicazioni. Secondo Castioni, la risposta è sicuramente positiva. Sempre attraverso lo standard Https unito all utilizzo del modulo FP web di Panasonic, è possibile intervenire a livello di attuazione e controllo, egli spiega. Oltre a ciò vale la pena di ricordare come la sicurezza insita in Https renda disponibile una comunicazione veloce e sicura al 100 per cento. Grazie alle connessioni Adsl, le prestazioni della Rete sono oggi decisamente migliorate, afferma Caliari. Tuttavia, uno dei fenomeni cui è sottoposto il nostro paese è quello del digital divide, termine con cui si indica il fatto che diverse zone d Italia non sono ancora oggi raggiunte dall Adsl: in questo caso è quindi necessario ricorrere a soluzioni wireless a banda larga. 88

6 Marco Caliari (Phoenx Contact): Pur avendo a diposizione connessioni rapide come l Adsl, un collegamento via Internet non può garantire le necessarie caratteristiche di determinismo e realtime È comunque già oggi una realtà il fatto di poter accedere da remoto al PLC per impostare parametri di funzionamento, eseguire funzioni di telecontrollo o di teleassistenza: a seconda delle esigenze, Phoenix Contact è infatti in grado di offrire diverse soluzioni, che vanno dalla possibilità di effettuare connessioni via modem (su linea analogica o GSM/Gprs) o via Internet (tramite i router industriali con firewall integrato e supporto VPN). Se invece si intende la possibilità di effettuare azioni di controllo e attuazione utilizzando Internet come un bus di campo, la situazione è oggi ben diversa: in questo caso, infatti, pur avendo a disposizione connessioni rapide come l Adsl, un collegamento via Internet non può garantire le necessarie caratteristiche di determinismo e realtime, conclude Caliari. Nell ambito del controllo e attuazione di impianto, l utilizzo di Internet è legato soprattutto ad alcuni ambiti applicativi quali la domotica e le infrastrutture di piccolo, medio e grande livello (controllo acque, telegestione ecc.) che non presentano problemi legati alla sicurezza delle installazioni e/o delle persone o che hanno tempi di risposta che permettono interventi correttivi, sottolinea Daniele. In ambito prettamente industriale, oggi sempre di più si pensa ad Internet per mettere in atto operazioni di teleassistenza e manutenzione a distanza per garantire operazioni di aggiornamento applicativi software e modifiche senza la presenza fisica di personale a elevato skill; ma per quanto riguarda il controllo, si preferisce lasciarlo ancora nelle mani del personale presente nella fabbrica. B&R Automazione Industriale readerservice.it n. 39 Hirschmann readerservice.it n. 40 Jetter readerservice.it n. 41 Panasonic Electric Works Italia readerservice.it n. 42 Phoenix Contact readerservice.it n. 43 Rockwell Automation readerservice.it n. 44 Schneider Electric readerservice.it n. 45 ServiTecno readerservice.it n. 46

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi Con Vplus, BONFIGLIOLI VECTRON offre uno strumento per la messa in esercizio, la parametrizzazione, il comando e la manutenzione. VPlus consente di generare, documentare e salvare le impostazioni dei parametri.

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA.

SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA. APICE s.r.l. SISTEMA DI CONTROLLO ACCESSI FUNZIONANTE SU RETE LonWorks (ANSI/EIA 709, EN 14908) E CONFORME ALLE DIRETTIVE LonMark DI INTEROPERABILITA. Descrizione del sistema Luglio 2006 SISTEMA DI CONTROLLO

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

SKY on DEMAND. Guida all attivazione e navigazione

SKY on DEMAND. Guida all attivazione e navigazione SKY on DEMAND Guida all attivazione e navigazione . Il Nuovo Sky On Demand: dettagli 1/2 Che cosa è il nuovo Sky On Demand Il nuovo Sky On Demand è il Servizio che consente di accedere ad un intera videoteca

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 04/2013

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 04/2013 SIMATIC WinCC Runtime Professional V12 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 04/2013 - Architetture Novità

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Solar Impulse Revillard Rezo.ch. Vivere il nostro pianeta senza esaurirne le risorse? Naturalmente.

Solar Impulse Revillard Rezo.ch. Vivere il nostro pianeta senza esaurirne le risorse? Naturalmente. Solar Impulse Revillard Rezo.ch Vivere il nostro pianeta senza esaurirne le risorse? Naturalmente. La visione di ABB ABB è orgogliosa della sua alleanza tecnologica e innovativa con Solar Impulse, l aereo

Dettagli

Figurato. PowerLogic System Misura, controllo e qualità dell'energia Merlin Gerin

Figurato. PowerLogic System Misura, controllo e qualità dell'energia Merlin Gerin Merlin Gerin Figurato Amperometri e voltmetri digitali 182 Centrali di misura Power Meter 182 Centrali di misura Circuit Monitor 182 Micro Power Server 183 Gateway Ethernet EGX 183 Software SMS 183 Software

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli