Seconde Prove simulate e reali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Seconde Prove simulate e reali"

Transcript

1 Seconde Prove simulate e reali N.1 La Comunità Montana della Valnera deve monitorare i propri impianti di depurazione delle acque, situati in quattro comuni della valle. Il progetto prevede che il centro di supervisione, situato nel comune di Crovio, sia in grado di rilevare in tempo praticamente reale gli allarmi (che comunque capitano raramente) provenienti dalle stazioni di controllo dei depuratori e, ciclicamente, ad intervalli di circa minuti, interroghi le stazioni per l acquisizione dei dati di processo. Gli allarmi (insieme alla data/ora di rilevamento) e i dati rilevati saranno memorizzati su supporto di massa. Il centro di supervisione giornalmente invierà sul sito web gli allarmi verificatisi e i valori massimi, minimi e medi dei dati (*) delle quattro stazioni di controllo. (*) Ogni stazione fornirà le seguenti informazioni: DATI (ogni dato in formato di 32 bit) Misura di portata Misura PH Misura Cloro Misura Ossigeno ALLARMI (ogni allarme codificato in formato di 8 bit) Mancanza Rete elettrica Allarme Gasomentro Allarme Compressore Ossigeno RICHIESTE SPECIFICHE Fatte le necessarie ipotesi, lo studente: [SISTEMI] A. disegni lo schema a blocchi della rete, specificando i dispositivi usati, le distanze e le velocità in gioco, le normative usate, motivandone le scelte B. Individui un protocollo di comunicazione di livello 2. Ne disegni la trama specificando i campi usati e relative lunghezze in byte, disegni un diagramma temporale di una Apertura, Mantenimento, e Chiusura di una procedura di interrogazione da parte del centro a una stazione periferica, che risponde con una trama di dati. [INFORMATICA]: C. Formuli ipotesi dettagliate circa il formato F1 delle informazioni trasmesse dal centro supervisione al sito, il formato dei dati nel DB del sito (cioè il formato delle informazioni memorizzate, non necessariamente coincidente con F1) e la funzione che ogni categoria di informazioni ha nel sito-destinazione (informativo, di controllo, visibile al pubblico, riservato ecc.) D. Progetti il DB e il sito web che ha il compito di immagazzinare le informazioni ricevute per renderle pubbliche e inoltre visualizzare, su richiesta, l allarme che si è verificato più spesso per ogni mese dell anno corrente. E. Scriva il codice relativo alle pagine web necessarie a implementare nei linguaggi più opportuni la statistica sugli allarmi e almeno un altra funzione, (quella che si ritiene più significativa). N.2 Gestione del bagno Ariel di Miramare Il bagno Ariel di Miramare sulla costa Adriatica vuole proporre, oltre ai classici servizi di ombrellone/sdraio, una serie di servizi per una vacanza all insegna del rilassamento e del divertimento. Ogni ombrellone è dotato di un PC palmare che ha la possibilità di collegarsi alla rete locale privata del bagno e a Internet. I servizi potrebbero essere (alcuni prevedono la registrazione): Visualizzazione sito informativo del bagno con temp.acqua, attività del giorno, Gestione prenotazione sdraio,ompbrelloni, pedalo Prenotazione bar,tavola fredda Iscrizione attività, corsi e giochi nell acqua e sulla spiaggia Servizio di chat e forum

2 N.3 Gestione remota di sale aperte al pubblico La società di telecontrollo Canucme deve controllare dalla postazione centralizzata situata a Milano due sedi separate poste rispettivamente a Brescia e Varese. In ogni sede deve prevedere Sensori per il controllo di umidità,fumo,temperature etc con relativa gestione degli attuatori Sorveglianza per intrusioni/porte di servizio etc Possibilità di controllo remoto e locale Possibilità di espansione in altri ambienti limitrofi N.4 La fondazione MCI La fondazione MCI (Medical Center Italia), all avanguardia nel campo medico specialistico, ha una sede principale a Milano e tre sedi distaccate a Genova, Bologna e Perugia. La sede centrale è costituita da due edifici (edificio A e edificio B) indipendenti, ma comunicanti tra loro tramite un tunnel sotterraneo. L edificio A è su tre piani così organizzati: piano terreno reception (con 2 postazioni ) sala conferenze con sistema WiFi area che ospita il sistema informatico: server per la gestione del DataBase Ricoveri, DataBase personale dipendente, controllo degli accessi. primo piano (ospita gli uffici del personale del sistema informatico): 2 uffici, ciascuno con quattro postazioni, interessati all area applicativa (gestione personale, gestione ricoveri, gestione contabilità, gestione rapporti con l esterno e marketing) secondo piano (direzione generale e amministrativa) uno spazio aperto con dieci postazioni una segreteria con 4 postazioni un ufficio per la Dirigenza con 2 postazioni L edificio B è su un unico piano così organizzato: degenza (20 camere da due letti) con la possibilità di accedere a un sistema Wi-Fi sala medici (3 postazioni per lettura/aggiornamento dati ricoveri, protocolli di cura, dimissioni,.) sala infermieri (2 postazioni lettura/aggiornamento piani di cura,.) Le sedi distaccate sono costituite ciascuna da un edificio strutturato come il palazzo B di Milano con un ufficio in più per il direttore di sede. Le tre sedi devono poter accedere alla Intranet per disporre dei dati nella sede di Milano. Tutte le postazioni delle sedi hanno l accesso a Intranet e a Internet. Con riferimento al problema proposto, formulate le ipotesi aggiuntive ritenute necessarie, si richiede al candidato: definire il numero di stazioni dislocate in ciascuna area, stabilendo l utilizzo di PC, stampanti, Server,. disegnare sinteticamente l intera rete (locale e geografica) comprendente la sede centrale e quelle periferiche evidenziando gli apparati di interconnessione e dotando il disegno di una legenda Per la sola sede centrale di Milano: le velocità dell ADSL usata per la connessione a Internet disegnare e descrivere cablaggio strutturato, topologia, apparati di rete, distanze, mezzi trasmessivi, eventuale uso di Virtual Lan etc., facendo riferimento ai livelli OSI coinvolti e alle normative, motivando le scelte fatte In particolare: si supponga che il router utilizzato a Milano per l accesso alla Internet sia dotato di un indirizzo privato e di un indirizzo pubblico e che un utente abilitato, chieda una pagina Web ad un server con indirizzo Spiegare nel dettaglio il funzionamento del Nat Con riferimento al problema della sicurezza esporre nel dettaglio in che modo può operare un firewall esporre nel dettaglio il concetto e le caratteristiche di VPN e i vantaggi

3 N.5 Torre Pennuta Torre Pennuta è un comune dell Italia meridionale situato in una piccola rada dove attraccano pescherecci che, attingendo a un mare bello e pescoso, riforniscono i ristoranti tipici locali. Prende il nome da una torre cinquecentesca, antica vedetta contro lo sbarco di Turchi, oggi simbolo della città. La comprensibile attenzione rivolta dai predoni a regioni abbastanza ricche di questa zona, determinò in ogni epoca l esigenza di difesa sia contro i pericoli provenienti dal mare, sia contro le scorrerie interne. Nel piano provinciale è prevista la ristrutturazione della torre, tutelata dal Ministero dei Beni Culturali, come sede della biblioteca, per offrire ai turisti un servizio biblioteca/intrattenimento culturale riguardante anche le attrattive naturalistiche della zona. Al salone situato al piano rialzato della torre, si accede tramite una scalinata esterna. Tale salone sarà diviso in due zone separate da un pannello mobile: la reception e la sala lettura. Nella reception il personale può dare informazioni, registrare le iscrizioni degli utenti, attuare prestiti e resi. (In fase di check in, viene rilasciato a mezzo stampante, uno scontrino con user id e password, per l accesso libero ad Internet). La sala lettura sarà a disposizione degli utenti, che tramite personal computer, potranno consultare gli archivi presenti nel server locale Il piano seminterrato sarà utilizzato come sala multimediale, per la visione di filmati inerenti il patrimonio storico-naturalistico della zona. Tali filmati sono conservati nel server locale e visualizzati su PC. Al piano superiore, che nel periodo estivo si apre sulla terrazza vista mare, sarà messo a disposizione degli utenti un punto di accesso ad Internet, al quale potranno collegarsi gli utenti dotati di computer wi-fi e autorizzati dalla reception Da ogni postazione deve essere possibile accedere a Internet, previa autorizzazione attivata all atto dell iscrizione alla biblioteca. Tramite Internet è anche possibile accedere al sito bibliotecario provinciale che offre un servizio FTP anonimo, per il reperimento di documenti, articoli, ecc richiedere informazioni sulle manifestazioni organizzate dalla provincia, utilizzando un apposito modulo inviare posta elettronica per segnalazioni e richieste particolari Si stima che, in media, giornalmente 30 persone usufruiscono del servizio di consultazione e 5 persone usufruiscono del servizio video. 10 persone sfruttano wi-fi. SISTEMI Con riferimento al problema proposto, formulate le ipotesi aggiuntive ritenute necessarie, si richiede al candidato: definire il numero di stazioni dislocate in ciascuna area, stabilendo l utilizzo di PC, stampanti, Server. disegnare e descrivere l architettura di rete, topologia, dispositivi di connessione, le distanze, i mezzi trasmessivi facendo riferimento ai livelli OSI coinvolti motivando le scelte le velocità dell ADSL usata per la connessione a Internet e il protocollo di livello2 utilizzato spiegato nei dettagli descrivere nel dettaglio un protocollo, a scelta, relativo ai servizi descritti ai punti a), b), c) INFORMATICA La biblioteca sarà fornita di un database (su server locale) per la gestione dei dati inerenti i libri presenti nella biblioteca stessa e in altre biblioteche dei comuni limitrofi. Si suppone che ogni libro possa essere disponibile in una o più copie, presso una o più biblioteche. Con riferimento al problema proposto, formulate le ipotesi aggiuntive ritenute necessarie, si richiede al candidato: Progettazione di una semplice applicazione ASP che permetta di visualizzare gli iscritti di un determinato comune, alla biblioteca (numero tessera, nome, cognome). 2.a disegno e descrizione sintetica delle pagine Web coinvolte 2.b codice per la definizione delle pagine 2.c nome completo dei file I turisti neglistabilimenti balneari di Cervia (e Milano Marittima, Tagliata e Pinarella) possono navigare on-line mentre sono sdraiati in spiaggia. Tutto grazie ad una cinquantina di hot spot (circa uno per ogni tre bagni) collegati alla rete a fibra ottica posata da Acantho. Per collegare la rete alle dorsali sono stati utilizzati i dotti dell illuminazione pubblica, grazie alla collaborazione del Comune. È garantita una banda di 100 Mb/s per hot spot. Per l estate 2011, gli stabilimenti balneari di Milano Marittima saranno

4 collegati alla rete attraverso una trentina di hot spot installati e un ponte radio ad alta capacità. Già quest autunno però partiranno i lavori per la posa dei cavi in fibra ottica anche nella località che quindi, dal 2012, potrà avere della stessa velocità di connessione di Cervia. Con il sistema Galileo ogni utente sarà assegnato un codice d accesso. Una volta acceso il dispositivo (pc, tablet o smartphone) basterà selezionare la connessione Galileo, che apparirà automaticamente fra quelle disponibili, per poi iniziare a navigare.

5 Esami di stato

6

7

8 Ipotesi di soluzione (remixato da Corriere della Sera, 2008) La traccia integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi. Viene richiesto il progetto di una rete che colleghi dieci punti vendita alla sede centrale di una catena di supermercati. I singoli punti devono poter accedere ad un data base centralizzato. Allo stesso, ma solo per alcune funzioni,devono poter accedere i clienti, direttamente dal web. Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. La prima presuppone la disponibilità di linee dedicate veloci tra i vari edifici della catena ed una connessione pubblica solo attraverso la sede centrale. L ipotesi alternativa è quella che vede tutti i punti vendita e la sede centrale collegati tramite Internet. Cominciamo ad organizzare la rete della sede centrale. Dalla traccia si apprende che è composta da due uffici e due magazzini. Non sono indicate le postazioni utente né le dimensioni delle aree interessate. Ipotizziamo pertanto che gli uffici ed i magazzini siano contigui e compresi in un unica struttura. Come ulteriore semplificazione, del resto realistica, ipotizziamo che il tutto occupi una superficie non superiore ai 1000 m2. Supponiamo inoltre che l edificio disponga di un punto d accesso ad una linea digitale a banda larga, con borchia d accesso in apposito locale. Considerato che le distanze delle postazioni non superano i 100m (ulteriore ipotesi), si potranno usare cavi UTP di categoria 5 con connessioni Ethernet a 100 Mbps. Per il collegamento del server si potrà usare una porta dedicata del router Del tipo Gb Ethernet.

9 La scelta del collegamento del server ad una specifica porta torna utile anche per questioni di sicurezza e protezione. I computer degli uffici e quelli del magazzino saranno collegati ad un unico switch, dimensionato per una ridondanza di almeno il 30%. Un patch panel consentirà le connessioni dinamiche dei vari host.. E importante che il cablaggio preveda una ridondanza per future espansioni di almeno il 30%. Lo stanzino di permutazione può essere organizzato con armadi o con rack a vista L ambiente ospite, o l armadio, deve rispettare le norme di sicurezza, garantendo umidità e temperatura entro i limiti di 50% e 21 oc. Anche il server, conviene venga messo nello stanzino delle apparecchiature. Organizzazione logica delle reti. Reti interne SERVER WEB I vari host saranno indirizzo visto dall esterno associato da RP con NAT Il server web col database dovrà essere visto dall esterno con NAT il gatway sia: Configurazione: Avranno indirizzi in DHCP e come gateway il router INFORMATICA PROGETTO ABACUS 2010 Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI - Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni Locali alla ricerca di ulteriori soluzioni in grado di diffondere nel modo più rapido possibile le informazioni raccolte dai vari punti di rilevamento (PR) presenti sul territorio. Ciascun punto di rilevamento acquisisce i segnali provenienti dalle centraline provviste di sismografi, li elabora, li converte in formato digitale e li invia al centro elaborazione dati della Protezione Civile. In particolare La rilevazione è continua, ad intervalli di 1 minuto, per tutti i giorni dell anno Il segnale digitalizzato (onda sismica in scala Richter) viene integrato con le seguenti

10 informazioni: identificativo della centralina (dal quale sarà possibile risalire al luogo di rilevazione), identificativo del sismografo, data e ora Il sistema informativo centrale acquisisce e memorizza, ogni 5 minuti, i dati relativi da tutte le centraline dislocate sull intero territorio, quindi invia sulle Protezione Civile i rapporti sulla valutazione di rischio di sisma nelle diverse regioni monitorate ed eventuali messaggi di allerta. Il candidato, fatte le opportune ipotesi aggiuntive, 1. analizzi il problema e proponga uno schema generale del sistema 2. scelga la tipologia di rete che ritiene più idonea, ne indichi le sue caratteristiche e progetti in dettaglio alcune sue parti 3. analizzi e progetti uno schema concettuale e il corrispondente schema logico del data base della sede centrale 4. proponga una soluzione per la gestione via web dell interfaccia con i punti di rilevazione

11 Commento alla traccia (Corriere della Sera 2010, Antonio Garavaglia, Domenico Capezzuto -Itis Lagrange Milano) Il tema proposto illustra una situazione piuttosto complessa in cui si deve progettare ed implementare una rete geografica, che fa riferimento ad un unico nodo centrale, nel quale occorre far convergere tutti i dati (Centro di Elaborazione o CED). In particolare, il punto 4 della traccia mette in evidenza che la connessione tra il nodo centrale e i vari punti periferici deve essere garantita via web, cioè sfruttando le caratteristiche della rete Internet. Senza entrare nel merito di questa scelta, che in caso di sisma di forte intensità non è detto che consenta di garantire tempi rapidi di connessione, cerchiamo di analizzare gli aspetti più salienti del problema. Tempo di campionamento Tra le ipotesi indicate nella traccia viene detto che le rilevazioni vengono effettuate ad intervalli di un minuto. Sorge quindi il problema di definire, per quanto riguarda la digitalizzazione dell onda sismica, il tempo di campionamento, in modo da avere a disposizione elementi sufficienti per definire la posizione del picco sismico anche nei casi di durata molto limitata. Stando a quando viene normalmente fornito dai programmi televisivi e dagli articoli a grande diffusione possiamo pensare che un campionamento dell onda analogica riportato al secondo sia sufficiente. Di conseguenza, per ogni rilevamento (1 minuto) l onda potrà essere definita tramite un insieme di 60 dati digitalizzati che ben rappresentano l ampiezza della scossa. Inoltre, a nostro avviso, non è da trascurare la possibilità di fornire un servizio aggiuntivo che consenta alla Protezione Civile, in caso di emergenza, di collegarsi direttamente con il Centro di Elaborazione, per ottenere in tempo reale i valori relativi ad una particolare zona colpita da un evento sismico con rischio per la popolazione. A questo punto lo sviluppo della soluzione può proseguire su strade diversificate, in base a ciò che si è sviluppato in classe nel corso dell anno, privilegiando alcuni aspetti tecnici rispetto ad altri. Di conseguenza abbiamo dovuto fare alcune scelte di campo in base alla nostra personale esperienza nelle classi ed è possibile che la soluzione da noi proposta possa sembrare troppo dettagliata in alcune parti e carente in altre. Ferma restando la validità della soluzione dal punto di vista generale, la nostra proposta non toglie validità a soluzioni alternative che colleghi e studenti con esperienze didattiche diverse hanno potuto sviluppare nel dettaglio. Punto 1 - schema generale del sistema Da un punto di vista generale il problema può essere risolto ipotizzando un sistema di connessioni via web che consenta ad ogni punto di rilevazione di trasmettere i dati al Centro di Elaborazione sfruttando le caratteristiche di Internet e un applicazione di rete in grado di garantire la connessione e la trasmissione in modo del tutto trasparente rispetto all utente umano del sistema (vedi punto 2) Per quanto riguarda invece la comunicazione tra la Protezione Civile e il Centro di Elaborazione si può proporre una pagina web interattiva che consenta all utente della Protezione Civile di connettersi al data base remoto per effettuare interrogazioni. Ovviamente sarà necessario, in questo caso, provvedere ad istituire opportuni controlli sull accesso, in modo da garantire la sicurezza e la riservatezza dei dati. Per quanto riguarda l acquisizione dei dati dai rilevatori fisici, invece, possiamo supporre che gli aspetti relativi alla conversione dei dati dal formato analogico a quello digitale siano a carico del sistema di acquisizione, la cui progettazione esula dalla presente trattazione. Un ultimo aspetto che vogliamo sottolineare è quello relativo alla congruenza e alla gestione dei dati. E evidente che, se si suppone l esistenza di un elevato numero di sismografi in funzione, il numero dei dati da memorizzare anche per periodi relativamente brevi risulta piuttosto grande. Di conseguenza, appare indispensabile prevedere la presenza di un software apposito che, a periodi piuttosto brevi, provveda a scaricare i dati presenti nel data base in un archivio storico da tenere a disposizione, liberando lo spazio su disco per la memorizzazione dei dati relativi a nuove registrazioni. Punto 2 - la tipologia di rete Un primo esame della situazione proposta dalla traccia porta ad una schematizzazione della rete complessiva attraverso tre tipologie di realtà, connesse tramite Internet: Punti di rilevamento Centro di Elaborazione dati Sede della Protezione Civile

12 Data l estensione territoriale della rete non è pensabile l utilizzo di reti dedicate e di conseguenza gli accessi saranno garantiti via Internet da Provider /Portali. Analizzando poi le singole realtà, possiamo fare considerazioni più specifiche, sia per quanto riguarda il software, che per quanto riguarda l hardware. Sistema relativo al Punto di Rilevamento. La traccia non indica quanti siano, ma certamente saranno molto numerosi. La loro organizzazione prevede la connessione ad una serie di centraline, di cui la traccia non specifica numero e soprattutto distanze. Ipotizzando che si tratti di zone comprese entro poche centinaia di metri, considerato anche la natura eterogenea dei luoghi monitorati e la velocità relativamente bassa richiesta da questo tipo di trasferimento locale, l ideale potrebbe essere una rete magliata Wi-fi, realizzata con moduli ZigBee, nella fascia 2.4 GHz, che consente traffici fino a 250Kbps: Il router rappresentato è un semplice router per Internet, cui verrà assegnato dinamicamente l indirizzo dal provider: non è necessario che abbia un indirizzo pubblico fisso. Sempre sul computer del PR girerà un applicazione, in ambiente di rete, per creare e gestire la connessione al Server del CED. Una possibile soluzione potrebbe avvalersi delle connessioni mediante Socket, messe a disposizione ormai dalla maggior parte dei sistemi. Per quanto attiene la configurazione del computer, sarà necessario: Indirizzo IP, privato, del tipo Gateway: sarà l indirizzo della porta del router cui è collegato, quindi appartenente alla stessa rete. Presumibilmente l indirizzo sarà: DNS. Si hanno due possibilità: o Lo stesso indirizzo del Gateway o L indirizzo DNS del Provider. Per quanto riguarda il router, la configurazione risulta abbastanza semplice: sarà sufficiente dare alla sua porta interna l indirizzo privato prestabilito, , ed indicare come DNS e gateway gli indirizzi forniti dal provider.

13 Rete del Centro di Elaborazione Riteniamo interessante dedicare più attenzione a questa rete, anche in relazione alla richiesta del punto 2 della traccia. Si tratta di una rete complessa, che deve ospitare data base e sito web, con ovvi problemi di controllo d accesso. La scelta più idonea appare quella di una rete client-server, associata ad un dominio. Possiamo ipotizzare la presenza di diversi tipi di server, come rappresentato nella figura. Trattandosi di una rete client-server, occorre prevedere la presenza di un controllore di dominio, ed un server DNS. Queste due funzioni possono anche essere associate ad una stessa macchina, considerato che le attività del DNS, saranno molto limitate, vista l entità della rete. Diverso è il discorso per il DB Server ed il WEB Server. In questo caso conviene collegarli, tramite un router, ad una porta specifica, creando una rete dedicata, in modo da poter meglio gestire il controllo d accesso. In questo modo, nell ambiente CED, ci saranno due reti (potrebbero essere anche sottoreti) con indirizzi privati distinti, dichiarati al router in fase di configurazione dell instradamento: ipotizziamo siano, e I due server potrebbero avere indirizzi interni e Sarà particolare cura del progettista programmare il router perché su tali indirizzi effettui il NAT statico, con due indirizzi pubblici, appositamente registrati. Ovviamente, tali indirizzi pubblici dovranno appartenere alla stessa rete da cui viene ottenuto l indirizzo della porta seriale del router. Se tale indirizzo fosse , i server poterebbero, ad esempio, essere mascherati con e Di questi indirizzi bisognerà tener conto anche nello sviluppo del software per l organizazzione del data base e per la connessione via socket con i PR. In particolare, il server che riceve i dati dalle stazioni remote, dovrà condividere con loro la stessa porta, per realizzare un corretto BINDING. Ricordiamo anche che, nella realizzazione dell applicazione di rete con i Socket, bisognerà indicare un congruo numero di connessioni da accettare nella configurazione delle modalità di ascolto, dato l elevato numero di PR con i quali scambiare dati. Abbiamo già accennato al fatto che al router fanno riferimento tre reti distinte (le due interne e quella di cnnessione ad Internet): si dovrà tener conto di ciò assegnando gli indirizzi alle sue porte, che dovranno essere congruenti. Il NAT, come si è detto, sarà statico per i server e con overload per tutte le altre macchine interne che dovessero andare su Internet. Particolare attenzione alla protezione dei server pubblici è richiesta nella definizone delle ACCES LIST. Vista la specificità degli accessi, converrà usare delle ACL ESTESE, con indicazione del protocollo e delle porte coinvolte.

14 Per risolvere i problemi di instradamento si può usare, sempre in fase di configurazione del router, il protocollo RIP, che, per quanto più lento di altri, risulta snello nella gestione. Si tratta di dichiarare le reti collegate ed indicare le rotte statiche per Internet e per i due server mascherati. Sulle singole macchine, l assegnazione degli indirizzi dovrà essere congruente con le reti di appartenenza. Come Gateway si dovrà indicare la porta del router cui è collegata la rete di appartenenza. Come DNS si hanno più scelte: il server della rete client-server locale, il server DNS del provider, l indirizzo della porta del router cui è collegata la rete di appartenenza. In definitiva, uno schema complessivo della rete potrebbe essere quello ripotato nella figura. Rete della sede della Protezione Civile Per l hardware valgono considerazioni analoghe a quelle fatte per la rete del PR, considerato che non sono previsti accessi esterni. Per quanto riguarda il software, invece, considerando anche le indicazioni del punto 4) della traccia, è pensabile che ogni macchina debba potersi collegare via web ai server del CED, per accedere al data base, tramite pagine dinamiche. Di questo si parlerà nel paragrafo specifico. Punto 3 database della sede centrale Dato che la traccia richiede di registrare i dati in modo da poter risalire in modo sintetico al luogo del sismografo, della centralina e del punto di rilevazione, possiamo definire per il data base il seguente modello concettuale: Esplicitando gli attributi di ogni entità otteniamo il seguente schema logico, in cui gli elementi che formato la chiave primaria risultano sottolineati: Rilevazione Codice sismografo (chiave esterna) Data Ora

15 Dati digatilizzati (array di 60 elementi)- nel caso in cui i dati non siano stati trasmessi al Punto di Rilevazione i 60 campi saranno vuoti Sismografo Codice sismografo Località altri dati identificativi del punto di rilevamento Codice centralina (chiave esterna) Centralina Codice centralina Località Codice PR (chiave esterna) Punto di rilevazione Codice PR Località Punto 4 - gestione via web dell interfaccia con i punti di rilevazione Come abbiamo detto precedentemente è logico ipotizzare che la Protezione Civile, oltre a ricevere dal Centro Elaborazione dati i rapporti sulla valutazione di rischio nelle varie regioni, possa avere accesso diretto ai dati monitorati, al fine di compiere indagini statistiche sulla fenomenologia sismica, per permettere, ad esempio, ai sismologi di sviluppare e verificare sperimentalmente modelli previsionali di simulazione. Per consentire tale accesso, proponiamo di implementare il database con il DBMS MySQL, un software open source semplice, multipiattaforma, adatto ad accessi web, in quanto dotato di un modulo di integrazione con linguaggi di scripting. Tale database deve essere disponibile su un server online gestito da un ambiente quale IIS o Apache, dotato anche di uno strumento specifico per la grafica, come DreamWeaver, e un linguaggio di programmazione, quale, ad esempio, PHP, che consente di arricchire le pagine web con script eseguibili direttamente sul server. In particolare, PHP consente di implementare un motore di scripting server side molto diffuso e multipiattaforma con un buon supporto alla connettivita', attraverso componenti standard. Ovviamente, per potere utilizzare PHP è necessario aver installato sul proprio sistema un Web Server. Lo script PHP (versione 5) che permette alla Protezione Civile di visualizzare via web i dati sismici monitorati potrebbe essere il seguente: <html> <head> <title> Accesso al database terremoti </title> </head> <body> <?php $host = 'localhost'; //ipotizzando di accedere ad un server locale. $database = 'terremoti'; $db = mysql_connect($host) or die ( Impossibile connettersi al server $host ); mysql_select_db($database, $db) or die ( Impossibile connettersi al database $database ); $query = select.. ; //inserire il testo SQL della query desiderata $dbresult = mysql_query($query, $db); print <table border=\ 1\ >\n ; while ($line = mysql_fetch_array($dbresult, MYSQL_NUM)) { print \t<tr>\n ; foreach ($line as $col_value) { print \t\t<td>$col_value</td>\n ; } print \t<tr>\n ; } print </table>\n ; mysql_free_result($dbresult); mysql_close($db);?> </body>

16 </html> Nello script, abbiamo utilizzato la funzione che riceve come parametro il nome dell'host $db = mysql_connect($host) per effettuare il collegamento con un host su cui gira un'istanza di MySQL: nel nostro caso specifico potrà essere indicato direttamente l indirizzo IP del server di DB. Questa funzione restituisce un oggetto che rappresenta integralmente il nostro host e con il quale è possibile utilizzare la funzione mysql_select_db($database, $db) per selezionare l'istanza corretta del data base (essenziale in quanto l'istanza del data base server può contenere più di un data base). Dopo aver selezionato il data base, è possibile effettuare qualsiasi query tramite le funzione $dbresult = mysql_query($query, $db); A questo punto l'oggetto $dbresult contiene il risultato della query. Al termine dell'esecuzione è necessario utilizzare la funzione mysql_close($db) per rilasciare la connessione al data base e permettere eventualmente ad un altro client di utilizzarla. Per garantire un accesso riservato ai dati raccolti dal Centro Elaborazione è necessario predisporre a monte una pagina di autenticazione degli utenti registrati (Protezione Civile ed eventuali altri enti preposti alla visione dei dati), attraverso la quale, tramite un form html, l utente introdurra' il proprio username e la propria password, che saranno validati lato server (ad esempio da uno script di autenticazione PHP). Se la validazione ha successo, verrà chiamata la funzione mysql_connect con i valori di utente e password previsti per l'accesso di utenti registrati $db = mysql_connect($host, $user, $password) or die ( Impossibile connettersi al server $host ); Per garantire un discreto margine di sicurezza, sarebbe opportuno far sì che le informazioni riservate, come ad esempio le password, non compaiano nel sorgente html della pagina, e che inoltre, tramite opportuni meccanismi, viaggino criptate attraverso la rete. Sessione ordinaria 2011 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA Il Ministero dell Ambiente commissiona lo sviluppo di un nuovo Sistema Informativo per censire la fauna e la flora presenti nei vari parchi naturali di ciascuna regione. Le informazioni della fauna da raccogliere riguardano l ordine di appartenenza (mammiferi, rettili, uccelli, etc ), la specie (scoiattolo, volpe, orso, vipera, falco, aquila, etc ), il numero di esemplari adulti e cuccioli (con distinzione maschio, femmina), lo stato di salute di ogni esemplare. La flora viene distinta in alberi (quercia, faggio, acacia, etc ), arbusti (lavanda, rosmarino, rododendro, etc ) e piante erbacee (fragola di bosco, margherita, primula, etc ) ed è necessario catalogarle memorizzandone anche la stagione di fioritura e altre caratteristiche peculiari. In ciascun parco, un responsabile (guardia parco) raccoglie le informazioni attraverso un software installato sul notebook in dotazione; il programma, dopo avere acquisito i dati dalle maschere diimmissione, li memorizza in un database. Ciascuna regione, dotata del nuovo Sistema Informativo, deve provvedere alla gestione della raccolta dati dei propri parchi ai fini di produrre ed inviare al Ministero dell Ambiente dei report periodici. Il candidato, formulate le opportune ipotesi aggiuntive, realizzi: - Una analisi della realtà di riferimento, completa dello schema funzionale dell architettura proposta, evidenziandone le principali componenti e la tecnologia utilizzata per la trasmissione delle informazioni. - Uno schema concettuale ed uno schema logico del data base. - La definizione delle relazioni e le seguenti interrogazioni espresse in linguaggio SQL: 1) Visualizzare l elenco di tutti gli esemplari di fauna, suddivisi per specie, presenti nei vari parchi. 2) Visualizzare tutti gli esemplari a rischio di estinzione. 3) Calcolare e visualizzare il numero di nascite di un certo esemplare nell arco di un anno di monitoraggio. 4) Calcolare e visualizzare il numero totale di diverse specie di arbusti presenti nei vari parchi della regione. 5) Visualizzare quante specie diverse di pino sono presenti in ciascun parco. 6) Calcolare il numero medio dei cuccioli di ciascuna specie presenti in tutti i parchi della regione. 7) Visualizzare l esemplare più anziano di ogni specie presente in un determinato parco. - La codifica in un linguaggio di programmazione a scelta di un segmento significativo del progetto realizzato. Durata massima della prova: 8 ore. È consentito soltanto l'uso di manuali tecnici e di calcolatrici non programmabili.

17 Non è consentito lasciare l Istituto prima che siano trascorse 3 ore dalla dettatura del tema. SOLUZIONE La traccia propone una situazione di connessione client server gestibile via Internet con accorgimenti semplici. Sono identificabili tre ambiti, che chiameremo macro nodi. Un nodo è rappresentato dalla postazione del parco: la realtà più semplice. Un altro nodo, più complesso, è rappresentato dalla sede di raccordo regionale, collettore di dati e instradatore verso il server nazionale. Terzo nodo è il centro nazionale, verso il quale convergono i vari nodi regionali. In definitiva avremo tanti parchi connessi ai vari centri regionali. Questi ultimi, saranno connessi all unico centro nazionale. Consideriamo la postazione locale (Notebook) Considerando il tipo di apparecchiatura, destinata ad un uso anche itinerante, e tenendo poi conto che è ormai consuetudine dotare questo tipo di computer di connessioni wi-fi, ipotizziamo di avvalerci di tale tipo di connessione. L accesso alla rete locale dovrebbe quindi avvenire con un access point, lasciando quello ad Internet alle funzionalità di un router di classe entry level, definito router di Internet. Nell organizzazione logica della rete, il ruolo di questa postazione locale è tipicamente client. Sede regionale, Sede nazionale, Singolo parco, Internet Da ciò derivano alcune considerazioni: o L accesso ad Internet può essere effettuato tramite provider. o Non occorre registrare il Notebook con un indirizzo pubblico. o L accesso tramite configurazione DHCP è sufficiente. o Il computer remoto, che chiameremo Server, dovrà certamente appartenere ad un dominio, nell ambito del quale dovrà essere previsto un account per il client. o L account implica la predisposizione di user name e PW. Passiamo ai centri remoti. Da un punto di vista strutturale, ma anche funzionale, le due realtà sono equivalenti, mentre varia la complessità dei ruoli. Esploriamo le caratteristiche del nodo regionale. Il centro dovrà avere alcune caratteristiche strettamente legate al ruolo. Tralasciando considerazioni sulla struttura della macchina server, preferiamo soffermarci sulla infrastruttura di rete. Certamente si tratterà di una rete più complessa di quella del Notebook. Potremo pensare ad un unica struttura a stella con sezionamento asimmetrico, per riservare porte veloci dello Switch ai Servers ed al router. Quest ultimo non dovrebbe essere un entry level. Certamente la complessità di questo componente è vincolante, e va a favore di due aspetti non trascurabili: la gestibilità della rete e la sua sicurezza. Passando all organizzazione dell infrastruttura, preferiamo parlare in termini di ruoli, piuttosto che di macchine. Occorrerà un server di account, un server web e un server di DB.. Queste tre funzioni potrebbero sommarsi su una stessa macchina. Prevedere poi un server di backup potrebbe essere una buona ed auspicabile scelta. In termini di organizzazione logica della rete nella sede regionale, dobbiamo pensare ad indirizzi pubblici per la porta del router verso Internet e per i server, per questioni di raggiungibilità e visibilità La velocità della connessione deve essere un multiplo di quella con la quale i clients accedono. Analoghe considerazioni valgono per il centro nazionale. Per entrambe le realtà sono prevedibili anche postazioni di lavoro che trascuriamo. Nodale è, come già si diceva, il ruolo dei routers. Spetta a loro, con regole d accesso e operazioni di NAT e PAT ( che non approfondiamo considerando la tipologia della prova), proteggere rendendo però visibili, i vari servers. Considerazioni sul sw da predisporre sulle macchine. Sul Server abbiamo due possibili scelte: Window e Linux. Dovendosi condividere un DB, considerando la connessione remota via WEB, si può optare per la seconda alternativa. Affidando alla duttilità di Apache il ruolo di ospite dell ambiente web. Rinviamo il discorso sul DBMS paragrafi successivi di questa soluzione.

18 Alcune considerazioni sulla sicurezza. Dato che il database non prevede l utilizzo di dati particolarmente sensibili e non interagisce con strutture più complesse possiamo evitare di prendere in considerazione strategie particolari che vadano oltre l uso di Userid e Password. Ipotesi aggiuntive Dopo un attenta lettura dellla traccia appare sensato optare per una soluzione che preveda la presenza di un database locale installato con il software su ciascun notebook in dotazione ai responsabili dei vari parchi, la cui struttura verrà repplicata sul database centrale presente sul server della Regione. Per rendere tra loro compatibili le tabelle dei due database sarà sufficiente prevedere nelle tabelle degli esemplari della fauna e della flora un campo Parco che, in ambiente regionale, servirà per individuare i dati di ciascun parco, e in ambiente locale verrà presentato in automatico dal software nelle varie maschere di acquisizione dati. Le entità fondamentali che emergono dalle richieste della traccia sono ESEMPLARE ANIMALE e ESEMPLARE VEGETALE. Nulla vieterebbe di realizzare il database utilizzando solo queste. Per evitare inutili duplicazioni, però, risulta conveniente prevedere a monte di esse le seguenti entità: SPECIE ANIMALE TIPOLOGIA VEGETALE, ORDINE ANIMALE Lo schema E/R del database risulta quindi essere il seguente: Tutte le relazioni esistenti tra le varie entità sono di tipo 1:n e quindi sono facilmente implementabili con qualsiasi tipo di DBMS. Ordine Specie Esemplare animale Tipologia Esemplare vegetale Da un punto di vista logico le entità individuate danno origine alle seguenti tabelle: Ordine Codice (chiave primaria) Denominazione Specie Cod (chiave primaria) Ordine di appartenenza (chiave esterna) Nome Esemplare animale Parco (parte della chiave primaria) Nome (parte della chiave primaria) Specie di appartenenza (chiave esterna) Numero individui adulti femmine Numero individui adulti maschi Numero cuccioli femmine Numero cuccioli maschi Livello di salute (1-10) Rischio di estinzione (1-10) Anno del primo avvistamento Tipologia Codice tipo (chiave primaria) Nome tipo Esemplare vegetale Parco (parte della chiave primaria) Nome pianta (parte della chiave primaria) Tipo di appartenenza (chiave esterna) Stagione di fioritura Note varie Nella scelta degli attributi da associare ad ogni entità abbiamo fatto le seguenti ipotesi aggiuntive che sembrano essere in accordo con la logica seguita dall estensore della traccia:

19 o Con il temine esemplare si fa riferimento non al singolo individuo ma a tutti gli individui appartenenti a una sottospecie omogenea (vedi query numero 3) o Con il temine cucciolo si intende l animale nato nell ultimo anno di osservazione (qualora si volesse dettagliare maggiormente la situazione, si potrebbe prevedere un ulteriore entità INDIVIDUO per la quale verrebbe registrata anche la data di nascita. Nel caso di animali allo stato libero sembra poco probabile che l osservazione venga svolta in modo così capillare) o Il rischio di estinzione e lo stato di salute di un esemplare o sottospecie viene valutato direttamente dal responsabile del parco sulla base di osservazioni oggettive e indicato con un valore da 1 a 10. Possiamo supporre che un esemplare sia considerato a alto rischio di estinzione se questo valore è maggiore o uguale a 8. In base a quanto dello possiamo individuare il seguente modello relazionale espresso in modo formale: Passiamo ora a sviluppare le query richieste dal testo. 1. Select Esemplareanimale.Nome, Esemplareanimale.Parco, Specie.Nome from Esemplareanimale, Specie Where Esemplareanimale.Specieapp=Specie.Cod order by Esemplareanimale.Specieapp; 2. Select Nome, Parco from Esemplareanimale where Estinzione>7; 3. select sum(cucciolifemmine + Cucciolimaschi) as nascite, Parco from Esemplareanimale where Nome=[inserire il nome dell esemplare desiderato]; 4. supponendo di aver utilizzato nella tabella Tipologia il codice 1 per gli arbusti otteniamo: select count(nomepianta) as numerospecie from Esemplarevegetale group by Parco where Tipoapp=1; 5. select count(nomepianta) from Esemplarevegetale Where Nomepianta like %pino% group by Parco; 6. La tecnica più semplice per risolvere il problema è quella di realizzare due query di cui la seconda fa riferimento a una tabella transitoria costruita dalla prima.

20 create view cuccioli as select Specieapp, parco, sum(cucciolimaschi+cucciolifemmine) as Cucc from Esemplareanimale group by Specieapp, parco; select specieapp, avg(cucc) from cuccioli group by specieapp; 7. Anche in questo caso abbiamo optato per una soluzione simile a quella del punto precedente. create view vecchio as select Specieapp, Parco, min(anno) as eta from Esemplareanimale group by Specieapp, Parco; select Esemplareanimale.nome, Esemplareanimale.Specieapp, vecchio.eta from Esemplareanimale, vecchio where Esemplareanimale.specieapp=vecchio.specieapp and Esemplareanimale.anno=vecchio.eta and Esemplareanimale.parco=[inserire il codice del parco]; Passiamo ora all ultimo quesito della traccia La traccia fa riferimento al trasferimento di informazioni periodiche da nodi remoti a server di accumulo. Gran parte del lavoro di gestione dell accesso al DB è affidata a MYSQL ed alla potenzialità del PHP, o dei vari ambienti di sviluppo per applicazioni web. Certamente, però, sviluppare il frazionamento delle informazioni, tenendo anche conto delle caratteristiche operative delle reti fisiche, con l ausilio di moduli ad hoc, garantisce maggior snellezza. Lo scenario è certamente la programmazione di rete, unitamente all uso dello stack TCP/IP. Molti sono gli ambienti di lavoro, dato che i linguaggi per operare partendo da questi strumenti,(tcp/ip ) sono molteplici. Considerando che certamente tutti gli allievi hanno conoscenza del linguaggio C, ci riferiremo, per le nostre considerazioni, a questo linguaggio. Uno strumento semplice da usare in questo contesto è la programmazione con i socket. Le molteplici funzioni di libreria disponibili consentono di frazionare lo scambio file in un limitato numero di operazioni(funzioni). Senza scendere nel dettaglio del loro specifico utilizzo, ci limitiamo a indicare le funzioni principali. Dall'apertura del canale con la Create, che restituisce l'handle al Socket, si passa alla Bind che collega il canale fisico al socket creato. Considerando che si voglia sviluppare il software lato client, basterà utilizzare la funzione Connect per avviare il link col Server e le funzioni Send e Receive per lo scambio dei files. Da tener presente che, con queste modalità, è trasparene la frammenazione in pacchetti prima ed in frames dopo. Ricordare, infine, di utilizzare la funzione Closesocket per abbattere il Link. Antonio Garavaglia Alessandra Valpiani (ITIS Lagrange Milano)

21 Sessione ordinaria 2012

22 Soluzione (remixata dalla soluzione proposta da salvatore salzano del , con mofìdifiche e schemi) Ipotesi aggiuntive Oltre a quanto descritto nella traccia, occorre formulare alcune altre ipotesi per meglio definire la situazione. 1. Trattandosi di una gara su strada si presume che le distanze in gioco rendano praticamente impossibile pensare a collegamenti via cavo tra le stazioni di rilevamento e il sistema di gestione del gruppo, che possono distare diverse decine di km. E' invece preferibile ipotizzare che ogni postazione di rilevamento sia una postazione autonoma in grado di connettersi ad Internet e dialogare con i server opportuni 2. Le 6 prove speciali possono essere intese sia come 6 differenti strade, ciascuna dotata di 5 postazioni di rilevamento, che come una unica strada, con le 5 postazioni di rilevamento, che viene percorsa 6 volte. In entrambi i casi l'architettura non dovrebbe cambiare, in quanto si tratta semplicemente di una variazione nel numero di postazioni. Qui ipotizzeremo 6 differenti percorsi. 3. Da quanto emerge dalla traccia, in particolare l'indicazione di utilizzare un sistema a fotocellule, si intuisce che le prove verranno svolte facendo percorrere il circuito ad un'auto per volta, altrimenti la presenza di più auto contemporaneamente sulla stessa pista potrebbe comportare problematiche, come i sorpassi, che potrebbero essere gestiti solo con altre tecnologie che consentano di individuare la vettura, ad esempio trasponder a bordo delle vetture 4. Le postazioni di rilevamento devono essere totalmente indipendenti dalla presenza diconnessioni e di energia elettrica, pertanto è verosimile pensare a dispositivi portatili abasso consumo, magari con collegamento a pannelli solari per la ricarica, e chiavette HSDPA o simili per la connessione ad Internet 5. La precisione con la quale saranno rilevati i dati dipende dal sistema di riferimento utilizzatoper il tempo. Siccome gli apparati saranno comunque connessi fra loro tramite rete Internet,è verosimile ritenere che i tempi di latenza siano tali da rendere vano ogni tentativo diottenere precisioni paragonabili a quelle che si potrebbero ottenere con l'uso delletecnologie che si utilizzano in circuito, dove la telemetria arriva a prestazioni nell'ordine delmillesimo di secondo. In questo caso ha molto più senso sincronizzare tutte le postazionisu un orologio condiviso, tramite il protocollo NTP, e accontentarsi dell'ordine di misura del secondo Analisi del problema Il problema proposto dalla traccia può essere schematicamente riassunto come segue: esistono delle stazioni di rilevamento collegate in rete locale ad un server di gruppo al quale inviano periodicamente dei dati contenenti un orario, con precisione al secondo. la rilevazione dei dati deve avvenire tramite un dispositivo ad hoc, ad esempio una scheda a microcontrollore che gestisce i dispositivi di rilevamento e invia i dati al PC (o dispositivo equivalente, come uno smartphone con Android o Iphone) di cui è dotata la propria postazione. Sono possibili anche altre soluzioni, come ad esempio utilizzare una scheda a microcontrollore su cui installare anche lo stack tcp/ip e consentire alla scheda stessa di connettersi ad internet, senza ricorrere all'intermediazione di un PC o equivalente, ma si tratta di soluzioni più complesse e meriterebbero di essere maggiormente approfondite, più di quanto si possa fare nel poco tempo a disposizione. Sarebbe anche possibile mettere le fotocellule, tramite apposita scheda, sulla porta parallela, ma si tratterebbe di una soluzione piuttosto arcaica ed inoltre vincolerebbe all'esistenza della porta parallela sulla stazione di appoggio, cosa tutt'altro che scontata sui moderni PC portatili Per quanto riguarda il problema proposto, noi immaginiamo la stazione di rilevamento come costituita da alcuni sensori connessi ad una scheda gestita da un PIC che comunica con una stazione di appoggio, probabilmente un netbook dotato di scheda Wi-Fi e dispositivo modem hsdpa, relativamente vicina al punto da poter essere connessa tramite Wi-Fi, e questa a sua volta connessa al server di gruppo. Viene chiesto di rilevare anche la velocità istantanea, e questo richiede che ciascuna scheda PIC disponga non di una ma di due fotocellule, posizionate a pochi metri di distanza l'una dall'altra, in modo da implementare in modo semplice ed economico una specie di autovelox. la connessione delle stazioni di rilevamento al server di gruppo viene a costituire una piccola LAN, quindi, essendo le postazioni collegate direttamente ad Internet, ricorreremo alla creazione di una piccola VPN. Questo è un altro elemento che ci fa propendere per l'uso di un PC su ogni stazione di rilevamento, in quanto ciò consente di utilizzare software come OpenVPN che facilitano enormemente l'implementazione della soluzione adottata. La comunicazione delle informazioni al server di gruppo può avvenire in diversi modi, in questo caso risulta molto comodo ipotizzare un server web locale, quindi una sorta di intranet, sul quale sarà disponibile una applicazione C/S, realizzata con tecnologia LAMP, che verrà periodicamente richiamata dalle postazioni di rilevamento. L'invio vero e proprio dei dati consisterà, in estrema sintesi, in una chiamata http all'applicazione in intranet, e nel contemporaneo invio dei dati tramite il metodo GET. In questo modo i dati verranno inseriti in tempo reale, direttamente al passaggio davanti alla stazione di rilevamento. La presenza dell'incaricato alla partenza e dell'incaricato all'arrivo ha più che altro valore di controllo, per fare in modo che il sistema funzioni correttamente. Ad esempio l'incaricato alla partenza potrebbe aver il compito di identificare la vettura, inserire nel sistema tramite interfaccia web i dati della vettura e l'orario di partenza, ed una cosa simile potrebbe essere fatta dall'incaricato all'arrivo. La presenza di questo elemento umano rappresenterebbe

Terzo nodo è il centro nazionale, verso il quale convergono i vari nodi regionali.

Terzo nodo è il centro nazionale, verso il quale convergono i vari nodi regionali. SOLUZIONE La traccia propone una situazione di connessione client server gestibile via Internet con accorgimenti semplici Sono identificabili tre ambiti, che chiameremo macro nodi. Un nodo è rappresentato

Dettagli

Commento alla traccia

Commento alla traccia Commento alla traccia Il tema proposto illustra una situazione piuttosto complessa in cui si deve progettare ed implementare una rete geografica, che fa riferimento ad un unico nodo centrale, nel quale

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta.

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta. ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO ABACUS INDIRIZZO INFORMATICA TEMA DI SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI PREMESSA GENERALE Abbiamo deciso

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS)

SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS) SOLUZIONE AL TEMA DI SISTEMI PER L INDIRIZZO INFORMATICO (SPERIMENTAZIONE ABACUS) Dovendo procedere alla realizzazione di un progetto di rete locale risulta indispensabile partire dall analisi della situazione

Dettagli

TEMI D ESAME DI INFORMATICA 2004 SISTEMI : RETE SCOLASTICA 2003 INFORMATICA: VIVAIO 2002 INFORMATICA: BANCA DEL TEMPO 2000 INFORMATICA: AGENZIA VIAGGI

TEMI D ESAME DI INFORMATICA 2004 SISTEMI : RETE SCOLASTICA 2003 INFORMATICA: VIVAIO 2002 INFORMATICA: BANCA DEL TEMPO 2000 INFORMATICA: AGENZIA VIAGGI TEMI D ESAME DI INFORMATICA 2004 SISTEMI : RETE SCOLASTICA 2003 INFORMATICA: VIVAIO 2002 INFORMATICA: BANCA DEL TEMPO 2000 INFORMATICA: AGENZIA VIAGGI Tema di: SISTEMI Prova: 2004 Un istituto scolastico

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Volumi di riferimento

Volumi di riferimento Simulazione seconda prova Esame di Stato Gestione di un centro agroalimentare all ingrosso Parte prima) Un nuovo centro agroalimentare all'ingrosso intende realizzare una base di dati per l'attività di

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Progettazione di una base di dati Ufficio della Motorizzazione

Progettazione di una base di dati Ufficio della Motorizzazione Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base

Dettagli

Le Basi di Dati. Le Basi di Dati

Le Basi di Dati. Le Basi di Dati Le Basi di Dati 20/05/02 Prof. Carlo Blundo 1 Le Basi di Dati Le Base di Dati (database) sono un insieme di tabelle di dati strutturate in maniera da favorire la ricerca di informazioni specializzate per

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori

Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

[ARCHITETTURA DI RETE ITIS TERAMO]

[ARCHITETTURA DI RETE ITIS TERAMO] Scuol@2.0 ITIS Teramo [ARCHITETTURA DI RETE ITIS TERAMO] Progetto di massima della rete che si vuole realizzare per implementare il progetto "Patto per la Scuol@2.0" Prof.Mauro De Berardis Progetto della

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Compilazione, link, esecuzione di programmi Conoscere

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Durata 6 ore OBIETTIVI DESTINATARI. ARTICOLAZIONE DEL CORSO Il corso e learning è articolato in tre moduli.

Durata 6 ore OBIETTIVI DESTINATARI. ARTICOLAZIONE DEL CORSO Il corso e learning è articolato in tre moduli. Corsi di formazione e informazione in materia di sicurezza destinati alle varie figure aziendali C012 Corso di aggiornamento destinato ai preposti Art. 37 comma 7 del D.Lgs 81/2008 e s.m.i. Accordo Stato

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema

Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Indice 1. Il sistema...2 1.1 Obiettivi...2 1.2 Struttura e adattabilità...2 1.3 Flusso delle informazioni...2

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Argo Netbook. Off-line

Argo Netbook. Off-line Argo Netbook Off-line Manuale d Installazione e d uso del prodotto Versione 2.2.0 del 04-04-2012 Sommario Premessa... 3 Installazione di Argo Netbook Off-line... 3 Requisiti minimi per l installazione:...

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Sistema G.U.S. Capitolato di Gara ALLEGATO A

Sistema G.U.S. Capitolato di Gara ALLEGATO A Procedura volta alla realizzazione di un nuovo sistema informatico, denominato G.U.S.-N., finalizzato all automazione dei processi di raccolta, condivisione ed elaborazione dei dati nazionali concernenti

Dettagli

Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.

Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome. Prof. Francesco Accarino Raccolta di esercizi modello ER Esercizio 1 Un università vuole raccogliere ed organizzare in un database le informazioni sui propri studenti in relazione ai corsi che essi frequentano

Dettagli

1.2.1 - REALIZZAZIONE LAN

1.2.1 - REALIZZAZIONE LAN 1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

SISTEMI INDUSTRIALI LASER NAVIGATION

SISTEMI INDUSTRIALI LASER NAVIGATION osistema DI TELE CONTROLLO SISTEMI INDUSTRIALI 1 Il Sistema per il tele controllo di bombole industriali è un utile strumento per il monitoraggio in remoto ed in automatico di bombole situate presso impianti

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Esercizio data base "Biblioteca"

Esercizio data base Biblioteca Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni

Dettagli

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura.

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura. Istruzioni D-Cold Room Datalogger è un dispositivo nato con lo scopo di monitorare le celle refrigerate, gli armadi frigo e qualunque altro apparecchio che necessiti di un controllo costante e continuo.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Soluzione dell esercizio del 12 Febbraio 2004

Soluzione dell esercizio del 12 Febbraio 2004 Soluzione dell esercizio del 12/2/2004 1 Soluzione dell esercizio del 12 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. 2. Modello concettuale

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA A.S. 2003-2004 Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA Tema di: SISTEMI DI ELABORAZIONE E TRASMISSIONE

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia

IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia FITOFOR è un software basato su un linguaggio semplice, completo e standard,

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli