UNIVERSITA POLITECNICA DELLE MARCHE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITA POLITECNICA DELLE MARCHE"

Transcript

1 UNIVERSITA POLITECNICA DELLE MARCHE FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA E DELL AUTOMAZIONE Dipartimento di Ingegneria Informatica, Gestionale e dell Automazione Elaborazione di un sistema per la videosorveglianza remota Tesi di laurea di: MARCO MANCINI Relatore: Prof. LUCA SPALAZZI Anno Accademico 2010/2011 1

2 Indice Capitolo 1 - Introduzione La videosorveglianza nel passato La videosorveglianza oggi, remota Il Garante della privacy Presentazione del sistema per la videosorveglianza remota...12 Capitolo 2 - Architettura di rete Il protocollo TCP/IP Configurazione di TCP/IP Instradamento IP I Router Il Web Server...29 Capitolo 3 - Strumenti e nozioni per la progettazione software HTML PHP Le sessioni JavaScript...40 Capitolo 4 - Componenti per l implementazione della videosorveglianza remota IPCAM Installazione Livello visitatore Livello operatore Livello amministratore Specifiche FI8918W Sito web per l accesso al servizio

3 Capitolo 5 - Accorgimenti e strategie d implementazione Apertura delle Pop-up Consultazione di una directory locale Installazione della IPCAM in una rete Fastweb Impostazioni del servizio DDNS...67 Capitolo 6 - Conclusioni Riferimenti

4 Capitolo 1 - Introduzione Nella società moderna cresce sempre di più l esigenza di tenere sotto controllo i propri affetti, i propri ambienti. Con l avvento di internet e del GPS, infatti, c è una notevole semplificazione nell accesso alle informazioni. Tutti sono in grado di trovare con precisione la dislocazione sul territorio di un abitazione, di un azienda, di reperire informazioni personali della propria vita, si pensi ai social network, e di scoprire così tutto o quasi delle persone. Oggi si è di fronte anche ad un periodo di forte crisi finanziaria, condizione nella quale la gente ha diminuito fortemente il proprio buon senso e scrupolo d azione. Fonti Istat dimostrano che l Italia è solo al secondo posto, dopo la Spagna, come tasso di criminalità, ed il timore ne è cresciuto più del 10% da un anno a questa parte. Estesa, anche la paura nei confronti degli immigrati. Nella mente di ognuno è insomma disegnata una realtà come quella descritta da Ilvo Diamanti nel suo articolo Un Italia da incubo : se la percezione è la realtà realmente vissuta dalle persone, allora la realtà in cui vivono gli italiani assomiglia a un 4

5 incubo. Una fiction nera, di quelle che, non a caso, hanno tanto successo in questi tempi. Come CSI. Gli italiani: immersi, a tempo pieno, in una Scena del Crimine. Protagonisti vulnerabili di un mondo ostile. (La repubblica 9 giugno 2008) Quello che si legge tra le linee, nei giornali, nei discorsi delle persone, è proprio la necessità di sentirsi più tranquilli di sapere che in qualche modo si è immuni da questa realtà. E come se si senta il bisogno di avere una sorta di privatizzazione della sicurezza. In questo senso entrano in gioco le nuove tecnologie sempre più affidabili e di facile utilizzo, strumenti che permettono sia di prevenire i furti che eventualmente poi di facilitarne le indagini. Uno fra i sistemi di maggiore utilizzo è la videosorveglianza La videosorveglianza nel passato La videosorveglianza è un sistema di sorveglianza e di prevenzione dei furti che avviene a distanza basato su un sistema video. Nel passato era costosa e non alla portata di tutti, anzi, principalmente ai grossi centri di business o in ambienti dove la sicurezza è molto importante. L'atto di videosorvegliare I consiste nel vigilare - generalmente un luogo o comunque alla fine un bene - a distanza, tramite l'utilizzo di telecamere strategicamente posizionate. 5

6 Nasce in ambito analogico, nel 1965, quando gli Stati Uniti intuirono il prezioso contributo che un sistema di videosorveglianza avrebbe potuto offrire per il controllo del territorio. Nel Regno Unito nei primi anni 70 fu l'irish Republican Army, a contribuire ad una diffusione massiccia degli impianti di controllo video. Nella metà degli anni 70 si ha la prima rivoluzione elettronica con l'introduzione del CCD-Charge-Coupled Device, un piccolo circuito integrato in grado di acquisire le immagini e di sostituire il più ingombrante e costoso tubo Vidicon. Nel 1972 la Philips mise sul mercato l'n1500, probabilmente l'antenato dei sistemi di videoregistrazione domestica, di dimensioni contenute. Tuttavia il sistema era ancora molto costoso e la durata delle registrazioni era piuttosto limitata, infatti su una cassetta era possibile registrare non oltre 30 minuti di video. Nel 1976 arrivò il VHS della JVC e pochi anni più tardi comparvero i primi registratori VHS time laps, con i quali divenne possibile registrare in maniera economica, fino a 960 ore di filmati su una stessa videocassetta. Figura 1 - VHS 6

7 Naturalmente la stragrande maggioranza dei sistemi utilizzati nelle abitazioni o aziende erano a circuito chiuso, costituiti da telecamere in bianco e nero, e da monitors sui quali venivano trasmesse le immagini riprese. L'avvento della tecnologia digitale ha letteralmente stravolto i sistemi tradizionali, aggiungendo una serie di prestazioni accessorie, in grado di rendere i moderni impianti interessanti anche per settori fino ad ora lontani dall'averne bisogno La videosorveglianza oggi, remota Ci si trova di fronte all era della videosorveglianza come trasmissione e storage di dati digitali. La trasmissione digitale di dati video si sviluppa sullo standard Ethernet, che utilizza cavi in rame multicoppia twistati UTP e STP per la trasmissione dati su protocollo TCP/IP. Grazie all'utilizzo del protocollo universalmente riconosciuto come standard per la trasmissione dati, e grazie al notevole abbattimento dei costi, l'evoluzione della videosorveglianza digitale (che inizieremo a chiamare IP) ha permesso la completa integrazione di questi sistemi 7

8 nelle reti di calcolatori moderne, favorendone la diffusione e l implementazione nelle case intelligenti (domotica 1 ). Per controllare un ambiente non è più necessario essere presenti di persona fisicamente, ma si può accedere visivamente e vocalmente al luogo da qualsiasi parte del mondo, basti pensare ad esempio agli applicativi come Skype 2 che permettono le videoconferenze, il trasferimento dei file fra due client di qualsiasi locazione. E sempre più in crescita, quindi, il telelavoro cioè la possibilità di essere virtualmente presenti in ufficio standosene semplicemente davanti al proprio computer di casa. E proprio su questa idea che si basa quindi il concetto di videosorveglianza remota. Le innovazioni tecnologiche hanno investito anche il mondo della telefonia costruendo una valida alternativa ai computer intesi come unità centrali di elaborazione ed hanno fornito una maggiore espansione della portabilità dei servizi. Le principali applicazioni che un tempo giravano solo su elaboratori dalle elevate prestazioni e di notevole ingombro fisico, oggi riescono a funzionare anche in quelli che depotenzialmente vengono ancora chiamati cellulari. Quando le aziende scrivono nuovi software di largo utilizzo, rivolti all utente 1 La domotica è la scienza che si occupa dello studio delle tecnologie atte a migliorare la qualità della vita nella casa e più in generale negli ambienti antropizzati. 2 Skype è un software proprietario freeware di messaggistica istantanea e VoIP. 8

9 medio, rilasciano una versione anche per i sistemi operativi dei dispositivi mobili, come ad esempio Android 3 di Google o ios della Apple. La grande novità quindi consiste proprio nella notevole semplicità di trasmettere grandi quantità di dati sul Web con pochi strumenti che sempre più frequentemente sono già presenti all interno degli ambienti che si vogliono gestire. Oggi, con la notevole miniaturizzazione degli apparati elettronici, si possono distinguere due tipi di videosorveglianza: quella in cui le videocamere sono nascoste e non sono segnalate in modo da offrire una soluzione per chi ha necessità di sorvegliare qualcuno in maniera silente e quella in cui i sistemi di videosorveglianza non sono nascosti e segnalano le telecamere con appositi cartelli allo scopo di tutelare la sicurezza poiché, difficilmente, un ladro irromperà all'interno di una casa se sa che con buona probabilità verrà scoperto. 3 Android è un sistema operativo open source per dispositivi mobili, basato sul kernel 2.6 di Linux, il "rivale" di Windows. 9

10 Il Garante della privacy Per quanto riguarda le strutture moderne occorre fare particolare attenzione alle norme vigenti in termini di violazione della privacy II. Alcuni principi e settori generali del provvedimento del Garante della privacy del 2010 sulla videosorveglianza sono: i cittadini che transitano nelle aree sorvegliate devono essere informati con cartelli della presenza delle telecamere. Questi devono essere resi visibili anche quando il sistema è attivo in orario notturno. Nel caso in cui i sistemi di videosorveglianza installati da soggetti pubblici e privati siano collegati alle forze di polizia è necessario apporre uno specifico cartello (Figura 2), sulla base del modello elaborato dal Garante. Le telecamere installate a fini di tutela dell'ordine e della sicurezza pubblica non devono essere segnalate, ma il Garante auspica comunque l'utilizzo di cartelli che informino i cittadini. Figura 2 - cartello per i sistemi collegati alle forze dell ordine 10

11 per i sistemi che collegano telecamere tra soggetti diversi, sia pubblici che privati, o che consentono la fornitura di servizi di videosorveglianza "in remoto" da parte di società specializzate (es. società di vigilanza) mediante collegamento telematico ad un unico centro, sono obbligatorie specifiche misure di sicurezza (es. contro accessi abusivi alle immagini). Per alcuni sistemi è comunque necessaria la verifica preliminare del Garante. per i sistemi "intelligenti" dotati di software che permettono l'associazione di immagini a dati biometrici (es. "riconoscimento facciale") o in grado, ad esempio, di riprendere e registrare automaticamente comportamenti o eventi anomali e segnalarli (es. "motion detection") è obbligatoria la verifica preliminare del Garante. Luoghi di lavoro: le telecamere possono essere installate solo nel rispetto delle norme in materia di lavoro. Vietato comunque il controllo a distanza dei lavoratori, sia all'interno degli edifici, sia in altri luoghi di prestazione del lavoro (es. cantieri, veicoli). Istituti scolastici: ammessa l'installazione di sistemi di video controllo per la tutela contro gli atti vandalici, con riprese delimitate alle sole aree interessate e solo negli orari di chiusura. 11

12 Webcam a scopo turistico: la ripresa delle immagini deve avvenire con modalità che non rendano identificabili le persone. Soggetti privati: questo è il punto su cui occorre focalizzarsi particolarmente in quanto specifica la norma che riguarda la stragrande maggioranza dei sistemi di controllo video attuati e dei quali si occupa questa trattazione. Tutela delle persone e della proprietà: contro possibili aggressioni, furti, rapine, danneggiamenti, atti di vandalismo, prevenzione incendi, sicurezza del lavoro ecc. si possono installare telecamere senza il consenso dei soggetti ripresi, ma sempre sulla base delle prescrizioni indicate dal Garante, come ad esempio l'adozione di cautele a tutela dei terzi (art. 5, comma 3, del Codice, che fa salve le disposizioni in tema di responsabilità civile e di sicurezza dei dati) Presentazione del sistema per la videosorveglianza remota Vista la sempre più crescente necessità di curare le proprie cose e di attuare dei sistemi che tutelino da spiacevoli situazioni, quello che si va ad implementare è un sistema fai da te contro i principali atti di criminalità o comunque un sistema per controllare in tempo reale i propri ambienti. 12

13 Il progetto consiste nello sviluppare un portale web che, previa registrazione, consente l accesso a qualsiasi soggetto privato che voglia usufruire del servizio e monitorare abitazioni, aziende o specifiche stanze. Ovviamente l utente deve in proprio acquistare delle speciali telecamere, dette IPCAM, che andrà poi a registrare nel sito web mostrato in figura. Figura 3 - sito web per la registrazione o accesso al servizio Le telecamere dovranno essere collegate al router sulla propria linea telefonica oltre che all alimentazione. La comunicazione fra questi può avvenire in due modi: o via cavo attraverso lo standard ethernet, o tramite la tecnologia wireless attraverso lo standard di trasmissione IEEE A questo punto sarà sufficiente installare un piccolo software nel computer collegato alla stessa rete e la 13

14 telecamera sarà accessibile da qualsiasi parte del mondo, naturalmente occorreranno alcuni settaggi che verranno spiegati in seguito. Le IPCAM implementano, fra le varie funzioni, la tecnologia Motion Detect 4 in grado di far partire la registrazione o il salvataggio di immagini solo su presenza di soggetti in movimento sul luogo ripreso. Tali immagini potranno essere spedite automaticamente a una o più caselle di posta elettronica, mentre le registrazioni o inviate ad un host tramite FTP 5 o salvate nel proprio computer. Lo scopo del progetto quindi è quello di creare un applicativo che metta a disposizione di tutte queste funzioni e permetta di reperire le informazioni necessarie con semplicità ed efficienza. Infatti, una volta effettuato l accesso al portale web, l utente ha nella stessa finestra la possibilità di controllare in tempo reale le proprie telecamere, di visionare il proprio gestore di posta elettronica per reperire il nuovo indirizzo della videocamera centrale, qualora fosse cambiato, o per vedere le immagini inviate dalla Motion Detect, e di 4 Il motion detect è una funzione sofisticata delle apparecchiature video dedicate alla sicurezza con lo scopo di individuare soggetti in movimento e conseguentemente attivare modalità di funzionamento diverse e/o degli allarmi. 5 Il File Transfer Protocol (FTP) è un Protocollo per la trasmissione di dati tra host basato su TCP (vedi in seguito). 14

15 controllare la propria directory locale scelta per il salvataggio delle registrazioni. 15

16 Capitolo 2 - Architettura di rete Il sistema che si va ad elaborare è ovviamente un applicativo di ultima generazione, moderno, e si basa perciò sulla trasmissione digitale di dati video attraverso lo standard Ethernet o il Wi-Fi. Si farà quindi una panoramica descrittiva del funzionamento delle reti di calcolatori, di come stanno in piedi e di come gestiscono il traffico di dati. Si veda subito il seguente schema indicativo: Figura 4 - esempio di architettura di una rete internet 16

17 2.1. Il protocollo TCP/IP Lo standard Ethernet utilizza cavi in rame multicoppia twistati UTP e STP per la trasmissione dati su protocollo TCP/IP. Figura 5 - cavi multicoppia twistati UTP e STP Il protocollo TCP/IP III (Transmission Control Protocol e Internet Protocol) è un insieme standard di protocolli sviluppato nella seconda metà degli anni '70 dalla DARPA (Defence Advanced Research Project Agency), allo scopo di permettere la comunicazione tra diversi tipi di computer e di reti di computer. E il motore di Internet. I due protocolli che lo compongono si occupano di aspetti diversi delle reti di computer. L'Internet Protocol, la parte IP, è un protocollo senza connessione che tratta solo l'instradamento dei pacchetti di rete usando il datagramma IP come l'unità fondamentale dell'informazione di rete. Il datagramma IP è formato da un'intestazione seguita da un messaggio. Il Transmission Control Protocol, la parte TCP, consente agli host della rete di stabilire delle connessioni usate per scambiare flussi di dati. Inoltre garantisce che i 17

18 dati tra le connessioni siano consegnati e che arrivino ad host della rete nello stesso ordine in cui sono stati trasmessi da un altro host della rete. Si può pensare al software di una macchina come costituito da tanti strati ognuno dei quali svolge una funzionalità specifica propria. Uno strato comunica soltanto con un altro immediatamente superiore od inferiore, tramite delle interfacce standard, mentre all'interno dello strato la comunicazione può avvenire in un qualunque modo. Concettualmente, mandare un messaggio da un programma su una macchina ad un programma su un'altra, significa trasferire tale messaggio giù attraverso tutti i vari strati fino al livello di rete e, tramite l'hardware, raggiungere l'altra macchina, risalire gli strati software in successione fino al livello di applicazione dell'utente destinazione. In particolare il software TCP/IP è organizzato concettualmente in quattro livelli più un quinto costituito dal supporto fisico vero e proprio. La figura mostra i quattro livelli: 18

19 Figura 6 - i livelli del protocollo TCP/IP Application Layer: a livello più alto, l'utente invoca i programmi applicativi che permettono di accedere ai servizi disponibili attraverso Internet; tale livello riguarda tutte le possibili opzioni, chiamate, necessità dei vari programmi. In pratica gestisce l'interattività tra l'utente e la macchina. Un programma applicativo interagisce con uno dei protocolli di livello trasporto per inviare o ricevere dati e li passa a quest ultimo nella forma richiesta. Tranport Layer: lo scopo primario del livello trasporto è consentire la connessione in rete fra due utenti ovvero permettere la comunicazione tra un livello applicativo ed un altro; una comunicazione di questo tipo è spesso detta "end-to-end". Il software di tale livello divide il flusso di dati in pacchetti che vengono passati insieme all'indirizzo di destinazione allo strato sottostante. Il livello di trasporto deve accettare dati da molti utenti 19

20 contemporaneamente e, viceversa, deve smistare i pacchetti che gli arrivano da sotto ai vari specifici programmi; deve quindi usare dei codici appositi per indicare le cosiddette porte. Le routine di trasporto aggiungono ad ogni pacchetto alcuni bit in più atti a codificare, fra l'altro, i programmi sorgente e destinazione. Tale può regolare il flusso di informazioni e può, nel caso del TCP 6 (a differenza dell'udp 7 ), fornire un trasporto affidabile assicurando che i dati giungano a destinazione senza errori ed in sequenza mediante un meccanismo di acknowledgement e ritrasmissione. Internet Layer (IP): questo livello gestisce la comunicazione tra una macchina ed un'altra; accetta una richiesta di inoltro di un pacchetto da un livello di trasporto insieme all'identificazione della macchina alla quale il pacchetto deve essere inviato. È il livello più caratteristico della internet, che crea il datagramma di base della rete, sostanzialmente, riceve e trasferisce senza garanzie i pacchetti, che gli arrivano da sopra, verso la macchina destinataria. Esso accetta i 6 TCP è un protocollo con connessione che offre correzione d'errore e che garantisce la consegna dei dati attraverso ciò che è conosciuto come controllo di flusso che determina quando il flusso di uno stream di dati debba essere fermato e i pacchetti di dati inviati in precedenza debbano essere rinviati a causa di problemi come collisioni, assicurando quindi la completa e accurata consegna dei dati. 7 UDP al contrario, è un protocollo senza connessione che raramente tratta della trasmissione dei dati importanti a causa della mancanza del controllo di flusso. E normalmente usato in applicazioni come lo streaming audio e video, in cui risulta considerevolmente più veloce del protocollo TCP e in cui la perdita di alcuni pacchetti non è generalmente un evento catastrofico. 20

21 pacchetti TCP, li spezzetta se necessario e li incapsula nei datagramma di base IP, riempie gli header necessari ed usa l'algoritmo di rouiting per decidere a chi deve mandare questo pacchetto. Il livello Internet gestisce anche i datagrammi in ingresso, verifica la loro validità ed usa l'algoritmo di routing per decidere se il datagramma deve essere inoltrato o processato localmente; in quest'ultimo caso il software elimina l'header del datagramma e sceglie quale protocollo di trasporto gestirà il pacchetto. In tale fase non solo si svolge la funzione di instradamento, ma si verifica anche la validità dei pacchetti ricevuti. Inoltre gestisce integralmente i messaggi ICMP 8 in ingresso e in uscita. Network Interface Layer: il quarto ed ultimo strato è costituito da una interfaccia di rete che accetta il datagramma IP e lo trasmette, previo incapsularlo in appositi frame, sull'hardware di rete (il cavo) tramite, ad esempio, un transceiver. Se necessario il pacchetto può attraversare altre macchine intermedie, router, prima di giungere a destinazione, ma in queste penetrano solo i due strati più bassi dell'interfaccia di rete e del datagramma base IP. 8 ICMP è un'estensione di IP, supporta pacchetti di rete contenenti messaggi di controllo, di errore e di informazione. E usato da applicazioni di rete come l'utilità ping, che consente di determinare la disponibilità di un host o una interfaccia di rete. 21

22 Configurazione di TCP/IP La configurazione del protocollo TCP/IP è composta da vari elementi che debbono essere impostati modificando gli appropriati file di configurazione oppure adottando soluzioni quali un server DHCP (Dynamic Host Configuration Protocol); tale server provvede ad assegnare automaticamente le corrette impostazioni di configurazione TCP/IP ai client della rete. Questi valori di configurazione debbono essere impostati correttamente per consentire al Sistema Operativo di operare adeguatamente in rete. I tipici elementi di configurazione del TCP/IP e i loro scopi sono i seguenti: Indirizzo IP E una stringa d'identificazione unica, espressa da quattro numeri decimali compresi tra zero 0 e 255, separati da punti. Ciascuno dei quattro numeri rappresenta otto bit dell'indirizzo per una lunghezza totale di trentadue bit per l'indirizzo completo. Questo formato è detto notazione decimale a punti. Maschera di rete o netmask E una maschera locale di bit, ovvero un insieme di indicatori che separano la porzione di un indirizzo IP, che indica la rete, dai bit che indicano la sottorete. Ad esempio, in una rete di classe C, la maschera di rete 22

23 standard è che serve a mascherare i primi tre byte dell'indirizzo IP, consentendo all'ultimo byte dell'indirizzo IP di essere disponibile per specificare gli host della sotto-rete. Indirizzo di rete Rappresenta i byte che contengono la porzione di rete di un indirizzo IP. Ad esempio, l'host in una rete di classe A usa come indirizzo di rete; tale indirizzo di rete usa il 12 per rappresentare il primo byte dell'indirizzo IP (la parte della rete) e gli 0 in tutti i restanti tre byte per rappresentare i valori dei potenziali host. Gli host di rete che usano indirizzi IP privati e non indirizzabili molto comuni come usano come indirizzo di rete , che specifica che i primi tre gruppi di byte appartengono ad una rete di classe C, mentre uno zero rappresenta tutti gli host presenti nella rete. Indirizzo di broadcast E un indirizzo IP che consente di inviare dati simultaneamente a tutti gli host di una data sottorete invece che a uno specifico host di rete. L'indirizzo di broadcast generale standard per le reti IP è , ma questo indirizzo di broadcast non può essere usato per inviare un messaggio in broadcast a tutti gli host su Internet 23

24 poiché viene bloccato dai router. Un indirizzo di broadcast più idoneo è impostato per corrispondere a una specifica sottorete. Ad esempio in una comune rete IP privata di classe C, , l'indirizzo di broadcast dovrebbe essere configurato come I messaggi di broadcast sono preparati normalmente dai protocolli di rete quali ARP (Address Resolution Protocol) e RIP (Routing Information Protocol). Indirizzo del gateway E l'indirizzo IP attraverso il quale una particolare rete, o un host su una rete, può essere raggiunta. Se un host di rete desidera comunicare con un altro host di rete, senza essere localizzati nella stessa rete, allora deve essere usato un gateway. In molti casi l'indirizzo del gateway coincide con quello di un router della medesima rete, il quale ha il compito di far transitare il traffico ad altre reti o host. L'impostazione del valore dell'indirizzo del gateway deve essere corretta, altrimenti il sistema non è in grado di raggiungere gli host che non si trovano sulla rete cui appartiene. Indirizzo di server dei nomi Rappresentano gli indirizzi IP del sistema DNS (Domain Name Service), che risolve i nomi degli host della rete in indirizzi IP. 24

25 Instradamento IP L'instradamento IP (routing) è un mezzo per specificare e scoprire i percorsi in una rete TCP/IP lungo i quali possono essere inviati dati di rete. L'instradamento fa uso di un insieme di tabelle di instradamento per gestire l'avanzamento dei pacchetti di dati di rete dalla sorgente fino alla destinazione, spesso attraverso molti nodi di rete intermedi di rete noti come router. L'instradamento IP è il mezzo principale per trovare i percorsi su Internet. Due sono le forme principali di instradamento IP: instradamento statico e instradamento dinamico. Vista la vastità della rete in considerazione risulta molto più efficace il secondo tipo: l'instradamento dinamico su reti di grandi dimensioni è subordinato alla presenza di diverse possibili rotte IP da una sorgente a una destinazione e fa uso di speciali protocolli di instradamento, come il RIP (Router Information Protocol) che gestisce la regolazione automatica delle tabelle di ravviamento così da rendere possibile l'instradamento dinamico. Questo gode di vantaggi rispetto all'instradamento statico, come la maggiore scalabilità e capacità di adattamento a disfunzioni e fallimenti di rete. In aggiunta è richiesta una minore configurazione manuale delle tabelle di instradamento, poiché i router apprendono, l'uno dall'altro, informazioni sulla loro esistenza 25

26 e disponibilità. Questa peculiarità elimina di fatto la possibilità di introdurre errori "umani" nelle tabelle di instradamento. Tuttavia l'instradamento dinamico non è perfetto e presenta alcuni svantaggi quali una complessità accentuata ed un carico di lavoro aggiuntivo per le reti, derivato dalle comunicazioni tra router, che consuma la larghezza di banda della rete. Da sottolineare che il routing IP avviene in ambiente software, mentre in realtà il routing fisico è a livello di MAC 9. Idealmente il routing IP dovrebbe esaminare la connessione alla rete, la lunghezza del datagramma e quando selezionare il percorso migliore. Quando un programma applicativo su un host tenta di instaurare una comunicazione con un host remoto, sia l'host locale che i router partecipano all'instradamento dei datagrammi IP fino alla loro destinazione I Router Il router permette l'accesso di un'intera LAN (Local Area Network) a un'altra rete. Dispone di più interfacce di rete (una per 9 MAC (MAC address, dove MAC sta per Media Access Control), detto anche indirizzo fisico, indirizzo ethernet o indirizzo LAN, è un codice di 48 bit (6 byte) assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet prodotta al mondo, tuttavia modificabile a livello software. Rappresenta in sostanza un identificativo per un particolare dispositivo di rete a livello di rete locale. 26

27 ogni rete che deve connettere) e la sua funzione è quella di ricevere i dati da una rete, inoltrarli sulla stessa e di spedirli attraverso l'interfaccia su un'altra rete. La caratteristica fondamentale di un router è che la funzione di instradamento è basata sugli indirizzi del livello IP dello stack TCP/IP, a differenza dello switch che instrada sulla base degli indirizzi del livello collegamento MAC. I router in internet formano una struttura interconnessa in continuo contatto fra loro nella quale il datagramma scorre finché non raggiunge quel particolare nodo che gli permette di giungere direttamente a destinazione. Poiché come si è detto operano solo in base alla parte di indirizzo IP relativo alla rete di destinazione l'instradamento è molto efficiente e le tabelle necessarie abbastanza piccole: tipicamente una tabella di routing contiene una coppia N- R, dove N è l'indirizzo IP della rete di destinazione ed R è quello del successivo router che permette di raggiungere la rete N. In generale questi strumenti necessitano di essere configurati e a seconda della tipologia forniscono un'interfaccia basata su web (accessibile digitando l'indirizzo del gateway nel browser) o un'apposita console a linea di comando su porta seriale. 27

28 Figura 7 - schema indicativo del funzionamento di un router Nel caso in cui la distribuzione della connessione ad un certo numero di computers simultaneamente avvenga senza fili, il router prende generalmente il nome di Access Point Wireless 10. Figura 8 - Access Point Wireless Il router, come si è detto, serve per collegare un computer alla rete e non al cavo telefonico, non esegue cioè la connessione ad internet ma può distribuirne una già disponibile che le viene passata dal cavo di rete. E per questo motivo che ha sempre bisogno di un 10 Un Access Point è un dispositivo che permette all'utente mobile di collegarsi ad una rete wireless. E collegato fisicamente ad una rete cablata (oppure via radio ad un altro access point) e riceve ed invia un segnale radio all'utente attraverso antenne ed apparati di ricetrasmissione, permettendo così la connessione sotto forma di radiocomunicazione. 28

29 modem 11 che gli fornisca la connessione. Sono sempre più diffusi modem ADSL con router integrati, che presentano nel retro visibili connettori di rete (chiamati HUB) che consentono di collegare il modem ai computer unicamente attraverso cavi di rete e non con cavi USB. Differente è il discorso per quanto riguarda i cellulari di ultima generazione (smartphone) che sfruttano, oltre al Wi-Fi, la SIM telefonica anche per la connessione alla rete internet. Per questioni di sicurezza alcuni router possiedono anche un firewall 12 incorporato, poiché il punto di ingresso-uscita di una rete verso l'esterno è ovviamente il luogo migliore dove effettuare controlli sui pacchetti in transito Il Web Server Come si può vedere dalla Figura 4 mostrata in precedenza il Web, internet, non è altro che un colloquio continuo tra 11 Il modem è un dispositivo di ricetrasmissione che ha funzionalità logiche di modulazione / demodulazione (analogica o numerica) in trasmissioni analogiche e digitali. Più comunemente il modem rende possibile la comunicazione di più sistemi informatici utilizzando un canale composto tipicamente da un doppino telefonico. 12 Un firewall (chiamato anche muro tagliafuoco) è un sistema software che permette di proteggere un computer o una rete di computer dalle intrusioni provenienti da una rete sconosciuta. Permette di filtrare i pacchetti di dati scambiati con la rete, ovvero fa da intermediario tra la rete locale e una o più reti esterne. 29

30 apparecchi (client e server) dislocati in tutte le parti del mondo secondo diverse topologie di rete. Figura 9 - possibili topologie di reti point-to-point, (a) Stella (b) Anello (c) Albero (d) Maglia completa (e) Interconnessione di anelli (f) Maglia incompleta Un client (tipicamente un computer) necessita di informazioni, di contenuti di ogni genere e li richiede ad un server web che nel caso in questione è rappresentato dalla videocamera. Il server web IV è il software che "sta dietro" il World Wide Web. Esso resta in ascolto delle richieste di accesso ad un sito web, inoltrate da parte di un browser client come Internet Explorer o Mozilla Firefox, le processa e restituisce dei dati come risposta. Tali informazioni, che contengono tutti gli elementi necessari per la visualizzazione di una pagina web composta di testi ed immagini, vengono analizzate da parte del browser nel miglior modo possibile e quindi presentate all'utente. 30

31 La comunicazione tra mittente e destinatario avviene attraverso il protocollo HTTP (Hypertext Transfer Protocol) che standardizza il processo di invio e di ricezione dei dati cosicché qualsiasi client possa agevolmente comunicare con qualunque tipo di server web, senza problemi di compatibilità. E presente nello strato applicativo di entrambi, altrimenti la comunicazione sopra descritta non avrebbe luogo, e si affida al protocollo TCP del livello di trasporto per gestire il trasferimento dei dati. Questo è possibile grazie alle socket che rappresentano il punto di contatto tra i due livelli. Ogni applicazione su un determinato host avrà una specifica socket di interfacciamento verso il livello di trasporto, quindi se per esempio un utente richiede una pagina web e contemporaneamente sta inviando una saranno presenti due socket: una che gestisce lo scambio dati tra HTTP e il livello di trasporto e l'altra tra i protocolli di posta elettronica e il livello di trasporto. La particolarità dell HTTP è quella di essere definito come uno Stateless Protocol ovvero un protocollo senza stato dato che i server web non mantengono nessun tipo di informazione su coloro che hanno richiesto una risorsa. In alcune implementazioni, però, come per esempio un login ad un'area riservata, potrebbe essere utile che il web server riconosca l'identità del client evitando così che l'utente debba rifare il login tutte le volte che accede ad una delle pagine 31

32 riservate. Tutto ciò è ottenibile con l'utilizzo di cookie che sono file gestiti dal browser contenenti alcune informazioni. Tornando all'esempio dell'area riservata il processo di identificazione dell'utente avviene inserendo, nelle righe di intestazione delle request di una certa pagina web, un riferimento al contenuto del cookie. I server web più utilizzati al mondo sono Apache e Microsoft IIS. 32

33 Capitolo 3 - Strumenti e nozioni per la progettazione software Il Server Web scelto per appoggiare il sito in rete è un server gratuito, in dettaglio Altervista. Questa è una piattaforma web italiana che offre la possibilità di aprire un sito web, un forum o un blog avendo sin dall'inizio a disposizione un dominio di terzo livello (nomesito.altervista.org) con delle caratteristiche base, che possono essere espanse grazie alla moneta virtuale di Altervista, gli AlterCent. All interno del profilo, Altervista mette a disposizione un pannello di controllo attraverso il quale è possibile caricare in rete le pagine web per la realizzazione pratica del sito rivolto al servizio di videosorveglianza remota e creare un Database 13 per gestire le utenze registrate. I linguaggi di programmazione e strutturazione web utilizzati sono: HTML, PHP e JavaScript. 13 Database o base di dati è un archivio di dati eterogeneo gestito dal computer che memorizza e organizza i dati per una loro veloce gestione (ricerca, cancellazione, inserimento) attraverso dei comandi detti query. Qualsiasi tipo di dato viene memorizzato nella memoria di massa in una struttura predefinita chiamata file (tabella). 33

34 3.1. HTML Originariamente il Web è cresciuto intorno ad HTML (HyperText Markup Language) V che rappresenta lo standard per strutturare i documenti in modo che i browser possano interpretarli e tradurli uniformemente: le informazioni per la formattazione sono racchiuse nei markup di formattazione, cioè il testo da visualizzare è racchiuso tra istruzioni (i tag) che appunto indicano l aspetto che l informazione deve assumere a video. Serve per creare pagine statiche che non interagiscono cioè con il server in maniera dinamica ma restituiscono sempre lo stesso contenuto. Non è un linguaggio di programmazione in quanto non prevede alcuna definizione di variabili o funzioni ma solamente un linguaggio di markup che descrive le modalità di impaginazione, formattazione o visualizzazione grafica (layout) del contenuto di una pagina web attraverso tag di formattazione. Tuttavia, l'html supporta l'inserimento di script e oggetti esterni quali immagini o filmati..html o.htm è l'estensione comune per riconoscere i documenti in questo formato. È stato sviluppato alla fine degli anni ottanta da Tim Berners-Lee al CERN di Ginevra e verso il 94 ha avuto una forte diffusione in seguito ai primi utilizzi commerciali del web. Attualmente l'ultima versione disponibile è la versione

35 Attualmente i documenti HTML sono in grado di incorporare molte tecnologie che offrono la possibilità di aggiungere al documento ipertestuale controlli più sofisticati sulla resa grafica, interazioni dinamiche con l'utente e contenuti multimediali. Si tratta di linguaggi come CSS 14, JavaScript o di altre applicazioni multimediali di streaming audio o video. I documenti HTML vengono immagazzinati di solito sui dischi rigidi di macchine costantemente collegate alla rete internet (in questo caso i server di Altervista), sulle quali è installato un software specifico che come già detto prende il nome di web server il quale si occupa di produrre e inviare i documenti ai browser degli utenti che ne fanno richiesta usando il protocollo HTTP per il trasferimento dati. Si veda la tipica struttura di un file html: 14 Cascading Style Sheets (CSS) è un semplice meccanismo per aggiungere un certo tipo di stile al documento. Tipicamente viene scritto in delle pagine a parte, dette fogli di stile, che possono essere richiamate all interno delle pagine HTML. 35

36 Figura 10 - struttura di un file html La prima riga serve al browser per identificare le regole di interpretazione e visualizzazione appropriate per lo specifico documento. A questa segue la struttura più esterna che è quella che delimita l'intero documento, eccetto la DTD, ed è compresa tra i tag <html> e </html>. All'interno di questi c è la definizione di due sezioni distinte: la prima è la sezione di intestazione o header, delimitata tra i tag <head> e </head>, che contiene informazioni di controllo normalmente non visualizzate dal browser, con l'eccezione di alcuni elementi; la seconda è la sezione del corpo o body, delimitata tra i tag <body> e </body>, che contiene la parte 36

37 informativa vera e propria, ossia il testo, le immagini e i collegamenti che costituiscono la parte visualizzata dal browser PHP Il documento HTML viene spesso generato del tutto o parzialmente da un codice eseguibile residente sul server internet in grado di interagire con altre applicazioni presenti sul server stesso, come ad esempio un database, e inviare poi al browser il risultato finale, realizzando le cosiddette pagine dinamiche con cui un utente può compiere operazioni interattive avanzate. In altre parole, il contenuto della pagina non è deciso a priori ma può variare in base a condizioni di vario genere. L'utilizzo risulta particolarmente indicato quando si richiede un aggiornamento costante e rapido. Questa modalità di programmazione permette in alcuni casi di modificare il sito senza conoscenze specifiche, senza dover contattare uno sviluppatore web per farlo. Tutto questo è in linea con la tendenza di separare forma e contenuto, garantendo velocità e qualità. È il caso di documenti scritti in linguaggi come il PHP che è uno standard di programmazione lato server in cui cioè il codice viene appunto eseguito ed interpretato direttamente sul server che ospita il sito internet (una situazione inversa rispetto a quanto accade 37

38 per JavaScript). Nel caso ad esempio di un catalogo memorizzato all'interno di un database (MySQL 15 ) si dovrà esclusivamente realizzare lo script in grado di recuperare le informazioni e di generare la pagina web. In questo modo si eviterà di sprecare tempo e risorse nello sviluppo di una pagina statica per ciascun prodotto che si vuole mettere in rete. Eventuali modifiche dovranno essere applicate solo allo script server-side e non ad ogni singola pagina HTML. Le porzioni di codice PHP, all interno di file con estensione.php, possono essere inserite attraverso due analoghe modalità: <SCRIPT LANGUAGE= php >.. </SCRIPT> Oppure <?php..?> Sarà poi il server ad eliminare quest ultima componente e ad inviare al client solo il risultato dell elaborazione delle istruzioni. Questo linguaggio ingloba anche delle importanti funzioni che consentono l accesso alle primitive di gestione di un database: 15 MySQL è un Relational Database Management System (RDBMS) composto da un client con interfaccia a caratteri e un server, entrambi disponibili sia per sistemi Unix che Windows. Svolge il compito di DBMS nella piattaforma LAMP (Linux Apache MySQL PHP), una delle più usate e installate su internet per lo sviluppo di siti e applicazioni web dinamiche. 38

39 mysql_connect() per la connessione mysql_db_query() per interrogare il database mysql_num_rows() conteggio degli elementi estratti include( connect.php ) serve per importare in ogni pagina php il file connect.php dal server, il quale specifica gli elementi per il profilo di accesso al database Le sessioni Per la realizzazione del progetto in questione è molto importante garantire la sicurezza negli accessi al servizio. In questo senso è molto utile la gestione delle sessioni. Si deve impedire, ad esempio, che con i bottoni di avanti e indietro del browser una persona nello stesso computer possa accedere all interno del profilo di un utente dopo che questi si sia disconnesso. Una sessione è un login dell accesso. Un client associa a questa richiesta un identificativo univoco attraverso la $_SESSION che è un array associativo disponibile dalla apertura alla chiusura di una sessione. Ad ogni apertura di una pagina php si dovrà verificare che $_SESSION sia di un utente autorizzato. session_start() avvia la sessione 39

40 $_SESSION=array() azzeramento a livello di struttura dati session_destroy() da inserire nel logout header( Expires:Mon, 31 Dec :00:00 GMT ) disabilita la cache del proxy server 16 header( Cache-Control:no_store ) disabilita la cache del browser del client 3.3. JavaScript Javascript è un linguaggio di scrittura che permette di aggiungere veri e propri programmi alle pagine web. Un utilizzo tipico che se ne fa è quello di convalida dei Form, controllare cioè ciò che viene inserito nei field prima di inviare i dati di un form. Un esempio potrebbe essere la convalida dell indirizzo inserito in fase di registrazione al portale. Si possono inserire porzioni di codice sia nel body che nell head, basta tenere conto dell elaborazione sequenziale delle istruzioni. Il codice va incluso all interno di un commento: <SCRIPT TYPE= text/javascript > 16 Un server proxy è un computer che funge da intermediario tra il computer dell'utente e internet. Questo server può essere utilizzato per registrare informazioni sull'utilizzo di internet e per bloccare l'accesso a un sito Web. 40

41 <! > </SCRIPT> E buona norma inserire il tag <NOSCRIPT> per specificare una frase visualizzata nel caso in cui il browser non riesca a gestire il codice. Si veda l esempio di convalida dell indirizzo mail: //Funzione che permette la validazione della inserita function Contr_mail(mail){ var espressione = Z]{2,4}$/; document.getelementbyid('idcolmail').value=""; document.getelementbyid('idcolmail').style.display="none"; test1='y'; if (!espressione.test(mail)){document.getelementbyid('idcolmail').style.display="block"; document.getelementbyid('idcolmail').value="non corretto"; test1='n';} } 41

42 Capitolo 4 - Componenti per l implementazione della videosorveglianza remota Si introduca l analisi a partire dal seguente schema di installazione dell apparecchiatura: Figura 11 - schema illustrativo dell'installazione 4.1. IPCAM L IP/Network Camera utilizzata nel progetto è la FI8918W di casa Foscam. 42

43 Consiste in un ottima soluzione integrata che combina una videocamera ad alta qualità digitale con connettività di rete e un potente server web. Le immagini di alta qualità possono essere trasmesse sulla LAN / WAN (Wide Area Network) con velocità di 30fps (fotogrammi per secondo) utilizzando la tecnologia di compressione MJPEG 17. La compressione riduce le dimensioni dei file video generati durante il monitoraggio poiché questi contengono una quantità enorme di dati e necessitano di una riduzione dei requisiti di archiviazione e larghezza di banda. L IPCAM è basata sul protocollo standard TCP/IP pertanto, la gestione e la manutenzione del dispositivo avviene attraverso la rete. Le sue principali caratteristiche: video ad alta qualità alta definizione a colori con sensore CMOS IR per la visione notturna Pan 300 gradi, tilt 120 gradi gestione multi-livello degli utenti e definizione delle password Wi-Fi 17 MJPEG (Motion JPEG) è la compressione di scelta per la videosorveglianza, perché ha la migliore qualità di immagine e il minore sfruttamento della larghezza di banda. Garantisce un livello definito di qualità delle immagini, fondamentale nella maggior parte delle applicazioni di sicurezza. 43

44 supporto di IP dinamico (DDNS), UPnP LAN e internet (ADSL, modem via cavo) allarme in caso di rilevamento di soggetti in movimento salvataggio di immagini istantaneo supporta i protocolli di rete: HTTP / TCP / IP / UDP / SMTP / DDNS / SNTP / DHCP / FTP supporta la crittografia WEP / WPA / WPA2 Vista posteriore: Figura 12 - vista posteriore della Foscam L ingresso audio viene utilizzato per collegare un microfono esterno qualora quello integrato si rivelasse insufficiente. L uscita audio, invece, viene utilizzata per collegare un altoparlante esterno. 44

45 Installazione Figura 13 - Flow Chart dell'installazione Procedendo con l assemblaggio del dispositivo e con la successiva installazione del software in dotazione, si avrà l icona IP Camera Tool tipicamente sul desktop. Cliccando su di essa il software inizierà a cercare automaticamente gli indirizzi IP delle camere nella rete LAN e apparirà la seguente schermata: Figura 14 - elenco delle camere presenti nella LAN 45

46 In caso contrario assicurarsi che il DHCP sia abilitato nel router e che non sia abilitato il filtro degli indirizzi MAC, oppure disabilitare il firewall o l antivirus sul computer e riprovare. A questo punto è possibile accedere alla camera attraverso l applicativo IP Camera Tool oppure direttamente mediante il proprio browser. L utente di default è admin senza password. Ci sono due modi per effettuare il login: se si utilizza il browser IE si deve scegliere la modalità ActiveX (occorrerà installare un leggero controllo), mentre se si utilizza Firefox o altri è possibile scegliere la modalità Server Push Mode. A questo punto si ha la visione dell ambiente ripreso in tempo reale: Figura 15 - sistema di monitoraggio real-time 46

47 Livello visitatore Si supponga che da qui in poi si utilizzi come browser Microsoft Internet Explorer (IE). A livello visitatore è possibile effettuare delle operazioni che riguardano la sola gestione dei contenuti video ripresi in real-time. Si può comunicare qualcosa attraverso il microfono, ascoltare l audio proveniente dal luogo ripreso, registrare dei filmati ed altro ancora. A scopo dimostrativo si veda la figura: Figura 16 - schermata dei possibili controlli per il visitatore Il firmware all'interno della camera supporta fino a 9 telecamere di monitoraggio contemporaneamente. Le altre possono appunto essere aggiunte nella sezione multi-device settings. 47

48 Quando si abilita la motion allarm, partiranno delle registrazioni in automatico che verranno memorizzate nella directory impostata. Il tasto 1 serve per aprire questa cartella. Tale funzione è stata inserita anche nel sito e si ottiene cliccando sull icona che rappresenta una directory. Cliccando sull icona 5, invece, è possibile ascoltare l audio attorno alla camera. Attraverso il tasto 6 si può parlare, con il microfono del proprio computer, all ambiente attorno alla camera Livello operatore A questo livello è possibile non solo fare tutto del livello sopra ma si può anche compiere delle azioni che modifichino le caratteristiche della camera. Si veda quanto segue: Figura 17 - schermata per l'operatore 48

49 E possibile cioè far muovere la camera, cambiare il suo angolo di inquadratura, attivare la visualizzazione notturna ad infrarossi o aggiustare la qualità del video. La cosa è un po differente nel caso in cui non si utilizzi IE come browser Livello amministratore Il livello amministratore rappresenta la massima priorità d accesso. A questo grado, infatti, è possibile fare tutte quante le azioni descritte per i due livelli sopra, in più si possono modificare tutti i settaggi della camera, come ad esempio creare nuove utenze d accesso, attivare o disattivare la motion allarm, configurare un indirizzo statico. Figura 18 - modifiche controllabili a livello amministratore 49

50 Si vedano nel dettaglio le più importanti VI : Occorre sottolineare che le funzioni audio, di registrazione e di multi-device sono controllate dall activex controller, per cui si possono gestire solo con browser Internet Explorer. User Settings: da qui si possono creare nuove utenze e fornire loro i privilegi di accesso, se visitatori, operatori o amministratori. Si può anche impostare il path locale per il salvataggio delle registrazioni. Multi-Device Settings: in questa sezione è possibile vedere tutti i dispositivi presenti nella LAN e aggiungerli per il monitoraggio. Fare click su 2nd device e sceglierne uno dalla lista. I campi nelle caselle sottostanti verranno riempiti automaticamente, basterà inserire il nome utente e password e aggiungere il dispositivo. Nel caso in cui si volessero aggiungere delle videocamere remote, non presenti nella stessa LAN, occorre introdurre il servizio di DDNS (Dynamic Domain Name System) domain name, ovvero quella tecnologia che permette ad un nome DNS in internet di essere sempre associato all indirizzo IP di uno stesso host, anche se l indirizzo cambia nel tempo, l importante è impostare un numero differente di porta per ogni camera. Le corrette azioni da compiere sono quelle mostrate in figura, mentre si vedrà in seguito come configurare il servizio di DDNS. 50

51 Figura 19 - azioni per l'inserimento di più camere remote A questo punto, da qualsiasi parte del mondo, basterà usare il DDNS domain name e porta della prima camera per vederle tutte quante. Wireless LAN Settings: in questa sezione, qualora non si facesse uso del cavo ethernet, è possibile configurare la comunicazione ad onde radio tra il dispositivo e l access point. Occorre mettere il check su Using Wireless LAN e premere il tasto Scan per rilevare i punti Wi-Fi. Basterà poi selezionare il dispositivo dalla lista ed inserire la giusta share key, la quale deve essere la stessa che si legge nelle impostazioni del router. 51

52 ADSL Settings: sezione da impostare solo nel caso in cui ci si connetta ad internet direttamente tramite ADSL 18. Qui è possibile inserire il proprio username e password forniti dall ISP (Internet Service Provider). Mail Service Settings: sezione molto importante ai fini della sicurezza, è qui infatti che si concentra la notevole funzione di inviare le immagini riprese dalla Motion Detect ad uno o più indirizzi di posta elettronica. In questo modo sarà possibile rintracciare i responsabili di eventuali disordini. Seguire la figura per una corretta configurazione del servizio: Figura 20 - impostazioni per il servizio mail 18 ADSL (Asymmetric Digital Subscriber Line) indica una classe ti tecnologie di livello fisico utilizzate per l accesso digitale ad internet ad alta velocità su doppino telefonico, cioè nella tratta di cavo che connette le centrali telefoniche agli utenti finali (rete di accesso). 52

53 La casella di posta elettronica utilizzata per l invio deve supportare l SMTP 19 e non deve avere abilitata la crittografia SSL o TSL. Come si vede è possibile impostare fino a quattro destinatari per ricevere le immagini; il numero di porta utilizzato tipicamente dall SMTP è la 25, oppure la 587 o l 80. Una volta riempiti correttamente tutti i campi si preme il tasto Submit e si fa poi la verifica cliccando su Test. Nel caso in cui tutto fosse andato a buon fine il browser riporterà la scritta Test Succeed, altrimenti si presenteranno degli errori di differenti cause, come ad esempio l impossibilità di connettersi al server, nome utente e password errati, problemi dati dal filtro anti-spam ecc. Altra importante e fondamentale funzione in questa sezione è quella di riportare via l indirizzo IP della camera tutte le volte che esso cambia. Si pensi al caso in cui non si sia creato un indirizzo statico di raggiungimento. Ogni volta che il router o la camera dovessero spegnersi o riavviarsi, l indirizzo IP cambierebbe e sarebbe impossibile per l utente raggiungere la videocamera. Con questa funzione, quindi, ci si svincola dalla dinamicità dell indirizzo e si è sempre in grado di arrivare a destinazione. 19 Simple Mail Transfer Protocol (SMTP) è il protocollo standard per la trasmissione via internet di . È un protocollo relativamente semplice, testuale, nel quale vengono specificati uno o più destinatari di un messaggio e, verificata la loro esistenza, il messaggio viene trasferito. 53

54 Alarm Service Settings: la funzione descritta sopra di riportare via le immagini catturate funziona solamente se in questa sezione viene armata la Motion Detect. E possibile regolare la sensibilità e, nel caso questa fosse elevata, abilitare la compensazione così da non far scattare l allarme a causa di semplici variazioni di luce nell ambiente ripreso. Se si vuole che la camera invii le mail solo in determinati momenti e non per tutto il tempo che la Motion Detect è abilitata occorre selezionare la pianificazione e scegliere in quali giorni e orari della settimana si voglia abilitarla. Si veda la figura per chiarimenti: Figura 21 - pianificazione dell'allarme PTZ Settings: qui si imposta la velocità di rotazione della videocamera (pan/tilt), normalmente settata a 5. Più il numero è grande e più la velocità è bassa. 54

55 Log: in questa schermata si possono vedere tutti gli accessi che sono stati fatti nel tempo. Verranno riportati il giorno, la data, l ora, il nome utente e l indirizzo IP di questi Specifiche FI8918W 55

56 4.2. Sito web per l accesso al servizio Come già detto nel Cap.3 il dominio scelto per il sito in rete è un dominio di Altervista, nel dettaglio Si andrà a spiegare velocemente come si è scelto di strutturare il sito per accedere al servizio di videosorveglianza remota e qual è la funzionalità delle varie sezioni. Si veda il seguente schema gerarchico di organizzazione del sito web: 56

57 index.html è la pagina che si raggiunge digitando da un qualunque browser l indirizzo remoto dell host avente appunto come nome DNS Rappresenta quella che viene definita la Home Page del sito. All interno vi è un filmato che illustra a cosa si rivolge il servizio, qual è la sua utilità, inoltre, offre la possibilità di iscriversi, fare l accesso e quindi, attraverso la pagina checklogin.php, arrivare all obiettivo del tutto che è controllo.php. Per quanto riguarda la index fare riferimento alla Figura 3. Si vedano ora le varie sezioni della pagina controllo.php: Figura 22 - prima sezione della pagina controllo.php In questa prima parte, oltre alla possibilità di disconnettersi e tornare alla Home Page, si concentra quella che è la funzionalità principale del servizio, infatti, si può accedere al controllo remoto delle proprie videocamere. Nel caso in cui non si fosse assegnato un indirizzo statico alla camera, si può constatare la sua dinamicità nel proprio account di posta elettronica ed aggiornarlo in questa sezione. 57

58 Cliccando sull occhio si raggiunge la prima camera installata e quindi, eventualmente, anche le altre così da realizzare un vero e proprio monitoraggio remoto dei propri ambienti. Figura 23 - seconda sezione della pagina controllo.php Nella seconda parte si registra il collegamento per raggiungere il proprio gestore mail. Lo si può scegliere dal menù a tendina fra i più comuni, oppure, selezionando da questo Altro viene abilitata la casella di testo per l inserimento manuale. Cliccando sull immagine si vanno a leggere le con lo scopo di reperire il nuovo indirizzo IP della camera, qualora fosse cambiato, o di visionare le immagini inviate dalla Motio Detect. E logico che l indirizzo di posta da controllare sia quello inserito nella Mail Service Settings. 58

59 Figura 24 - terza sezione della pagina controllo.php In quest ultima sezione si focalizza una funzionalità solo inerente al browser Microsoft Internet Explorer. Questo perché gli altri browser non permettono di accedere, da un altra rete al difuori della LAN, ai file presenti nel computer. Si inserisce nella casella di testo l URL (Uniform Resource Locator) locale della directory scelta per il salvataggio delle registrazioni, sia manuali che della Motion Detect, e si aggiorna il database. A questo punto cliccando sulla scritta Browse verrà mostrata una lista di tutti i file, con i relativi dettagli, presenti nella cartella locale, così da monitorare lo stato delle proprie registrazioni. 59

60 Capitolo 5 - Accorgimenti e strategie d implementazione In questo capitolo verranno descritte le strategie utilizzate nel realizzare certe funzioni nella programmazione del sito web e particolari accorgimenti da tenere conto durante l installazione e configurazione della camera Foscam Apertura delle Pop-up Quando nella pagina controllo.php si clicca nell immagine dell occhio o della posta si aprono delle finestre per il controllo, più comunemente chiamate Pop-up, che sono delle vere e proprie pagine web a sé stanti e svincolate dal sito principale. All interno di esse, come si è visto, vengono però trattate delle informazioni molto riservate e c è per cui la necessità di trovare un modo per vincolarle al sito principale così che facciano parte della stessa struttura. In altre parole, se un utente fa l accesso e le apre per i suoi scopi è necessario che queste si chiudano in automatico sia alla chiusura della pagina controllo.php che alla disconnessione dell utente. 60

61 E stata creata a tal scopo una funzione in JavaScript che viene richiamata quando l utente clicca in una delle due immagini: var obj_window, obj_window2; //Funzione per l'apertura della popup video function newwindow(a_str_windowurl, a_str_windowname) { obj_window = window.open(a_str_windowurl, a_str_windowname) if (parseint(navigator.appversion) >= 4) { obj_window.window.focus(); } window.onunload = function chiudi() {if ((obj_window &&!obj_window.closed) (obj_window2 &&!obj_window2.closed)) {obj_window.close(); obj_window2.close();}} } //Funzione per l'apertura della popup mail function newwindow2(a_str_windowurl, a_str_windowname) { obj_window2 = window.open(a_str_windowurl, a_str_windowname) if (parseint(navigator.appversion) >= 4) { obj_window2.window.focus(); } window.onunload = function chiudi2() {if ((obj_window2 &&!obj_window2.closed) (obj_window &&!obj_window.closed)) {obj_window2.close(); obj_window.close();}} } La funzione newwindow riceve come parametri l URL da aprire e il nome da assegnare alla finestra e, attraverso la window.open, apre la Pop-up. Il legame tra tale finestra e il sito principale viene espresso dalla istruzione window.onunload la 61

62 quale gestisce l evento di rilascio e chiude perciò la nuova finestra anche indirettamente, quando cioè ci si disconnette o si chiude la pagina principale. La funzione newwindow2 fa la stessa cosa ma per la pagina del gestore mail. In questo modo si evita che dopo il logout un nuovo utente che utilizza lo stesso computer possa vedere informazioni riservate Consultazione di una directory locale Come già visto nel capitolo precedente occorrono degli accorgimenti per la realizzazione della terza sezione della pagina controllo.php (Figura 24), quella cioè che permette di sfogliare la directory locale scelta per il salvataggio delle registrazioni. Come già detto, questa procedura è possibile solo per il browser Microsoft Internet Explorer e solo mediante opportuni accorgimenti. Il più importante di questi è l obbligo di aggiungere il sito fra gli indirizzi attendibili, altrimenti non c è possibilità di riuscire nell intento a causa delle giuste limitazioni per la sicurezza. Per fare ciò occorre andare su: Strumenti - Opzioni Internet - Protezione - Siti attendibili e cliccando su Siti occorre aggiungere il sito Web all area ed impostare al minimo il livello di protezione per tale area. 62

63 A questo punto, cliccando su Browse, comparirà un avviso come quello mostrato in figura al quale occorre rispondere Si. Figura 25 - avviso per l'interazione Si riporta ora il codice scritto nel linguaggio VbScript che permette di consultare la directory locale: <SCRIPT LANGUAGE="vbscript"> <!-- //Funzione per mostrare l'elenco dei filmati registrati function naviga(ind) Dim folder,files,elemfile,fso Set fso = CreateObject("Scripting.FileSystemObject") if fso.folderexists (ind) then Set folder = fso.getfolder(ind) carfiles.innerhtml = "<br>" Set files = folder.files For each elemfile in files carfiles.innerhtml = carfiles.innerhtml & "<A href='#'>" & replace(elemfile,ind,"") & "</A> Data di creazione: " & elemfile.datecreated & " Dimensione: " & elemfile.size & " B Tipo: " & elemfile.type & "<br>" next 63

64 Set folder=nothing Set files=nothing else carfiles.innerhtml = "<br><p>directory inesistente!</p>" end if Set fso=nothing end function //--> </SCRIPT> Tale funzione viene richiamata dalla: <a href="#" onclick="naviga('<?php echo "$path";?>')">browse...</a> 5.3. Installazione della IPCAM in una rete Fastweb La rete Fastweb VII si avvale di protocolli differenti rispetto a quelli degli altri operatori. E basata sulla tecnica chiamata Network address translation (NAT), ed è costruita come una sorta di enorme rete locale (LAN) su scala metropolitana, MAN (Metropolitan Area Network). Gli utenti Fastweb si trovano, così, parte di un'unica grande utenza condivisa, connessa alla rete globale, cioè molti utenti della stessa zona hanno, dall'esterno, un unico indirizzo IP privato. E possibile richiedere un indirizzo IP pubblico (cioè assegnato a un solo utente) per qualche ora al mese ma pagando il servizio. Per 64

65 questa ragione Fastweb, pur consentendo ai propri utenti di collegarsi a internet, non può altrettanto facilmente consentire agli utenti internet di collegarsi verso il singolo utente Fastweb, invisibile, poiché non affacciato direttamente alla rete globale. Questo a causa della scarsità di indirizzi IP pubblici liberi. Quindi, per l installazione della IPCAM in una rete Fastweb, ci sono notevoli problemi e poche efficienti soluzioni, infatti, si possono incontrare problemi di interconnessione per gli utilizzi che necessitano di connessioni dati dalla rete verso il singolo utente Fastweb, quali l'accesso al PC da remoto, l accesso appunto alle videocamere da remoto o programmi di scambio peer-to-peer, legati alla differenza strutturale della rete. Esistono due possibili soluzioni. Una di queste sarebbe ottenere un IP pubblico di tipo IPv6, cioè di ultima generazione, che non soffre della scarsità rispetto al protocollo attuale IPv4. La sua grande limitazione, però, è quella di non essere ancora molto diffuso e visto che deve averlo anche colui che tenta di accedere dall esterno, la soluzione non si dimostra efficace. La seconda tecnica è quella offerta dal servizio LogMeIn Hamachi per la costruzione di reti virtuali protette. 65

66 Figura 26 - LogMeIn Hamachi Una rete virtuale o Virtual Private Network o VPN è una rete privata instaurata fra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso, come per esempio internet. Si può vedere una VPN come l'estensione, a scala geografica, di una rete locale privata aziendale che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio. Collegandosi all URL https://secure.logmein.com/it/products/hamachi/ è possibile registrarsi ed accedere al servizio. Ciò che si deve fare è creare una nuova rete di tipo Gateway ed assegnare ad un client, che risiede nella stessa rete locale delle IPCAM, proprio la funzionalità di Gateway, una sorta di router virtuale. Un utente, all esterno della rete LAN, deve connettersi, mediante apposito software, alla stessa rete virtuale privata di cui fa parte il Gateway ed in questo modo riesce a raggiungere i dispositivi di rete che in questo caso sono le IPCAM. Il limite che ne deriva è che il client (computer) che funge da Gateway virtuale deve rimanere acceso e connesso alla rete per tutto il tempo. 66

67 5.4. Impostazioni del servizio DDNS Nel caso in cui il Provider Internet in possesso sia ad esempio Telecom Italia, si avrà a che fare con indirizzi IP, si pubblici ma dinamici. Un modo per poter garantire la staticità dell indirizzo è costituito dal servizio DDNS offerto dal portale Occorre accedere alla pagina principale del proprio router, di solito , e leggere l attuale indirizzo IP pubblico, creare un Hostname gratuito sul sito dyndns.org e seguire le istruzioni riportate in figura: Figura 27 - istruzioni per la creazione di un account gratuito 67

68 Cliccare successivamente su Add To Cart e confermare la propria registrazione per attivare l account. Ora il servizio è attivo e occorre configurarlo nelle impostazioni della camera. Accedere come amministratore e recarsi nella sezione Basic Network Settings. Figura 28 - istruzioni per configurare il servizio di DDNS Nella stessa pagina del router, in cui si è reperito l indirizzo IP pubblico, si possono ottenere le informazioni relative alla Subnet Mask, al Gateway e al DNS Server (tipicamente lo stesso del gateway). Il Gateway è l indirizzo IP del router nella LAN e l IP Addr quello locale del computer. Ora occorre spostarsi nell area DDNS Service Settings e utilizzare, come DDNS User, l Hostname del sito dyndns: 68

69 Figura 29 - settaggi del servizio DDNS Per verificare se tutte le azioni sono andate a buon fine si deve controllare che nella sezione Device Info, sotto la sigla DDNS Status, sia riportato il messaggio: DynDNS Succeed. In questo modo ci si è svincolati per sempre dalla dinamicità dell indirizzo, in quanto, sarà il servizio offerto da DynDNS che si occuperà di reperire l IP tutte le volte che questo cambia e di aggiornarlo automaticamente. L URL statico che l utente finale dovrà comporre per raggiungere le proprie videocamere da qualunque luogo sarà sempre il nome di dominio e il numero di porta DDNS, come ad esempio: 69

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco IP Camera senza fili/cablata Guida d installazione rapida Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco Per Windows OS ------1 Per MAC OS ------15 ShenZhen Foscam Tecnologia Intelligente

Dettagli

Per evitare di 14/11/2003 1

Per evitare di 14/11/2003 1 Per evitare di 14/11/2003 1 meno teoria e un po più di pratica 14/11/2003 2 LAN con Server Proxy Sono un Server Proxy 14/11/2003 3 Cosa serve? Componenti hardware e software necessari per costruire una

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

TELECAMERA IP DA ESTERNO con IR (cod. CP391 )

TELECAMERA IP DA ESTERNO con IR (cod. CP391 ) MANUALE UTENTE CP391 TELECAMERA IP DA ESTERNO con IR (cod. CP391 ) 1. Installazione 1.1 Collegamento Prima di effettuare qualsiasi operazione assicurarsi che tutti i dispositivi siano scollegati dall alimentazione.

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Utilizzo del Modulo Datacom

Utilizzo del Modulo Datacom Utilizzo del Modulo Datacom 1. Premessa Dalla versione software V3.0x è possibile collegare un nuovo modulo di comunicazione alla gamma di centrali PX e QX. Il modulo Datacom permette la connessione di

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Unitre Pavia a.a. 2015-2016

Unitre Pavia a.a. 2015-2016 Navigare in Internet (Storia e introduzione generale) (Prima lezione) Unitre Pavia a.a. 2015-2016 Errare è umano, ma per incasinare davvero tutto ci vuole un computer. (Legge di Murphy - Quinta legge dell'inattendibilità)

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

1. BENVENUTI CARATTERISTICHE

1. BENVENUTI CARATTERISTICHE 1. BENVENUTI NB CARATTERISTICHE FUNZIONI AVANZATE 1.2 CONTENUTO CONFEZIONE 1.3 VISTE PRODOTTO VISTA FRONTALE PANNELLO POSTERIORE (vedi 2.5.5) PULSANTE RESET: 1.4 REQUISITI DI SISTEMA PC NB 1.5 ISTRUZIONI

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Protocolli e reti di computer (prof. Ettore Panella)

Protocolli e reti di computer (prof. Ettore Panella) Protocolli e reti di computer (prof. Ettore Panella) Topologia delle reti locali Le strutture delle reti sono numerose ma tutte riconducibili a tre tipiche configurazioni fondamentali che sono. a) Rete

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16 Servizi di rete e web Prof. Maurizio Naldi A.A. 2015/16 Applicazione Unità di trasmissione dati a livello applicazione Applicazione Presentazione Unità di trasmissione dati a livello presentazione Presentazione

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card)

Reti e Internet LAN (local-area network) WAN (wide-area network) NIC (Network Interface Card) Reti e Internet Il termine LAN (local-area network) definisce una tipologia di rete, o di parte di una rete, in cui i vari dispositivi che ne fanno parte sono tutti dislocati nell'ambito dello stesso edificio

Dettagli

Elementi di Informatica

Elementi di Informatica Università degli Studi di Catania FACOLTA DI MEDICINA E CHIRURGIA Elementi di Informatica Anno accademico: 2008/2009 Docente: Dr. Angelo Nicolosi angelo.nicolosi@unict.it I protocolli di Internet

Dettagli

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Le reti e Internet Lezione 2 Internet Abbatte le barriere geografiche È veloce Ha costi contenuti È libero È semplice da usare

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

VIDEOSERVER IP MANUALE UTENTE

VIDEOSERVER IP MANUALE UTENTE VIDEOSERVER IP PER KONNEXION MANUALE UTENTE COD. KNX-4IPV VIDEOSERVER IP 4 CANALI MANUALE UTENTE PAGINA 1 Contenuto della confezione Prima di installare il videoserver si prega di verificare che la confezione

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

TOPOLOGIA di una rete

TOPOLOGIA di una rete TOPOLOGIA di una rete Protocolli di rete un protocollo prevede la definizione di un linguaggio per far comunicare 2 o più dispositivi. Il protocollo è quindi costituito dai un insieme di convenzioni

Dettagli