DA INTERNET AL WORLD WIDE WEB STORIA E PROSPETTIVE FUTURE. STEFANO FIORUCCI Santa Marinella 2007

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DA INTERNET AL WORLD WIDE WEB STORIA E PROSPETTIVE FUTURE. STEFANO FIORUCCI Santa Marinella 2007"

Transcript

1 DA INTERNET AL WORLD WIDE WEB STORIA E PROSPETTIVE FUTURE STEFANO FIORUCCI Santa Marinella 2007

2 SOMMARIO INTRODUZIONE 4 PARTE PRIMA: I PRIMI COMPUTER 8 LE RETI INFORMATICHE: NASCITA E SVILUPPO DI INTERNET ( ) 8 I PRIMI COMPUTER 8 LO SVILUPPO DELLE RETI: LA NASCITA E LO SVILUPPO DI INTERNET 11 LA COMPETIZIONE SPAZIALE PARTORISCE L ARPA 11 LE ALTRE RETI 22 A PASSI SPEDITI VERSO INTERNET: GATEWAY E TCP UNISCONO LE RETI 26 GLI ULTIMI ANNI DI ARPANET E LA BATTAGLIA TCP/IP - OSI 28 PARTE SECONDA: NASCITA E SVILUPPO DEL WORLD WIDE WEB (1989-oggi) 32 IL CERN 32 L IPERTESTO, IL MOUSE E I PERSONAL COMPUTER INGREDIENTI DEL WEB 34 TIM BERNERS LEE AL CERN: DAL PRIMO CONTRATTO AL PROGETTO WWW ( ) 39 DALLA PRIMA PROPOSTA AL CONSORZIO ( ) 43 IL CONSORZIO 56 EXCURSUS 65 I PRECURSORI DEL WEB: VIEWDATA, TELETEXT E MINITEL 65 E I RIVALI DEL WEB: ARCHIE, WAIS, GOPHER 67 LA POSTA ELETTRONICA 69 PARTE TERZA: PROSPETTIVE FUTURE 72 I CONTENUTI: RISORSE LIBERE O CONTROLLATE? 76 IL WEB SEMANTICO 88 DEFINIZIONE 92 L'ARCHITETTURA DEL WEB SEMANTICO 98

3 IL PROBLEMA DELL IDENTIFICAZIONE DELLE PAGINE WEB 102 RDF 103 LA ROAD MAP DEL WEB SEMANTICO 105 IL WEB IL WEB 2.0 E LE SUE PRINCIPALI APPLICAZIONI: INNOVAZIONE O TROVATA COMMERCIALE? 115 MODALITÁ DI SFRUTTAMENTO DEL WEB: LA PARTECIPAZIONE, I BLOG E LA POLITICA 121 LA DEMOCRAZIA SUL WEB E IL PROBLEMA DELL ACCESSO 132 IL PROGETTO DI NICHOLAS NEGROPONTE 138 HEML 141 CONCLUSIONE 143 APPENDICE DOCUMENTALE 147 TIM BERNERS-LEE: SEMANTIC WEB ROAD MAP (SETTEMBRE 1998) 147 PROFILI BIOGRAFICI 158 BIBLIOGRAFIA 165

4 INTRODUZIONE Oggigiorno con il termine Internet si indica convenzionalmente la sua parte commerciale, contenutistica e multimediale (grafica, musica, video): il World Wide Web (WWW). Chi di noi non ha mai pronunciato una di queste frasi? Ho navigato in Internet, l ho comprato (visto) su Internet, cercalo su Internet. Ma il World Wide Web 1 è una porzione di Internet, sebbene dominante (tanto che erroneamente i due termini sono divenuti sinonimi) ed è estremamente giovane: Tim Berners-Lee, padre del Web, presentò infatti il primo progetto WWW al Cern nel marzo Della giovinezza del web sono testimoni anche le cifre: nel 1993 la nuova creatura occupava solo il 3% di Internet e soltanto dal 1994 ha cominciato ad affermarsi sempre più (e non a caso dopo la creazione del WWWConsortium, del boom dei browser commerciali (Netscape) e dell ingresso di Microsoft nel settore Internet Explorer incluso in Windows 95). È lo stesso Berners-Lee, in un intervista a spiegare la differenza definendo così Internet (the Net): The Internet ('Net) is a network of networks. Basically it is made from computers and cables. [ ] It delivers packets - anywhere in the world, normally well under a second. Tutt altra cosa è la sua invenzione, il World Wide Web, che non potrebbe esistere senza la Rete, senza Internet: The Web is an abstract (imaginary) space of information. On the Net, you find computers -- on the Web, you find document, sounds, videos,... information. On the Net, the connections are cables between computers; on the Web, connections are hypertext links. The Web exists because of programs which communicate between computers on the Net. The Web could not be without the Net. The Web made the net useful because people are really interested in information (not to 1 Da qui in avanti WWW.

5 mention knowledge and wisdom!) and don't really want to have know about computers and cables. 2 Nella prima parte di questo lavoro ci occuperemo del periodo storico (ovviamente questa suddivisione temporale è puramente convenzionale) e dell evoluzione nello sviluppo dei computer e soprattutto delle reti che ha caratterizzato suddetto arco di tempo, con la creazione di Internet (ma anche di altre reti e non solo negli Stati Uniti) e del suo successo. È questa una ricostruzione obbligata, dato che il WWW (o Web che dir si voglia) non avrebbe potuto nascere e diffondersi senza la preesistente rete Internet. Nella seconda parte invece, si ricostruiranno le vicende che hanno portato alla nascita e allo sviluppo del WWW, coprendo l arco temporale che va dal 1989 ai giorni nostri (anche qui, la divisione temporale è puramente indicativa). Nell ultima parte infine, si affronteranno tematiche e problematiche legate agli sviluppi futuri del WWW e ai suoi possibili scenari: su tutti lo sviluppo del Web Semantico, fortemente voluto da Tim Berners-Lee, il suo contrasto con il Web 2.0, ma anche problematiche legate all accesso al Web, ai suoi contenuti (commons, proprietà). Vedremo quanto l invenzione di Tim Berners-Lee può fare per le persone. La possibilità di esprimersi, di dire la propria, la risposta al bisogno di partecipazione che sempre più si affaccia nelle persone, tutto ciò il Web lo permette. Unico nel suo genere, è infatti sostanzialmente gratuito e semplice da utilizzare. Il Blog è sicuramente la sua forma più evidente, di maggior successo e in espansione. Perfino nel nostro Paese, uno dei meno informatizzati tra i paesi occidentali, il fenomeno sta prendendo piede. Se da un lato questo nuovo Web sta sfruttando (a metà) le 2 In TIM BERNERS-LEE, Q: What is the difference between the Net and the Web?,

6 opportunità che ha in potenza, dall altro è limitato in quanto viene utilizzato come mero canale di diffusione d informazione. È una nuova TV ma gratuita e con un pubblico potenziale di un miliardo di persone. Ma resta pur sempre un mezzo dalla struttura verticale, all interno del quale i contenuti sono inseriti e proposti dall alto. L orizzontalità che ha caratterizzato Internet prima, il Web originario poi, è assente. La base, gli utenti, non possono infatti influire su quanto postato. E allora ecco che iniziative come quelle del Blog di Grillo o dei politici informatizzati (che prenderemo come esempio) vanno prese per quelle che sono: iniziative con scopi ben precisi che sfruttano il mezzo di comunicazione del momento: il Web. Ma il Web, come detto, è un mezzo democratico, offre a tutti la possibilità di dire la propria e su questa strada ci si deve muovere e si deve intervenire nel futuro. Servono progetti realizzati con la collaborazione degli utenti, siano essi progetti scientifici (pensiamo a quello riuscito del Genoma umano), enciclopedici (Wikipedia), storici (Heml), globali (Web Semantico), o dei vari siti costruiti con software che consentono il content management, l inserzione e la modifica di contenuti da parte degli iscritti. Ma la democraticità del Web si evince anche dalla possibilità che offre alle popolazioni del mondo sottoposte a dittature o regimi censori e illiberali, di esplorare posizioni e punti di vista diversi da quelli locali, di denunciare gli abusi e i soprusi subiti quotidianamente. Il caso cinese e quello recentissimo dell ex-birmania ne sono valido e lampante esempio. E se gli arresti si protaggono nel tempo, ciò significa che il Web è veramente uno strumento efficace e rivoluzionario, amico delle persone. Per quel che concerne il Web 2.0, vedremo come risulti essere, ad oggi, una mera trovata commerciale. Si, c è un miglioramento nella qualità del link, c è più multimedialità, ma assolutamente nulla di rivoluzionario a tal punto da far parlare di un nuovo Web, di Web 2.0 appunto. Anche il mito della partecipazione, indagando a fondo, si scopre limitato. È il Web Semantico il progetto su cui si devono investire tempo e risorse, in quanto è l unico che veramente porterà ad un miglioramento della vita delle persone una volta entrato in funzione. Semplificando, si può infatti affermare che il Web Semantico consta di tre livelli (elementi) fondamentali: i dati, i

7 metadati (che riportano i suddetti dati ai concetti di uno schema), lo schema (nel quale si esprimono le relazioni fra concetti, che diventano così classi di dati). Le macchine, con i linguaggi Rdf, Rdf Schema, Owl, potranno scambiare, modificare, trasportare i dati e i metadati in un attimo, evitando i fenomeni ben noti di ricerche lunghe e disperate tra migliaia di risultati non attinenti. Il futuro del Web è dunque tutto legato allo sviluppo del Web Semantico (in concomitanza e in concorrenza con il Web 2.0) e alla risoluzione di problemi come il digital divide. Più persone avranno accesso al Web, saranno connesse e più una delle caratteristiche peculiari del Web potrà apportare beneficio alle persone: la democraticità, la possibilità di dire la propria, in un mondo (virtuale) non gerarchico ma orizzontale, in cui è la stessa base ad inserire i contributi e a decidere sui contenuti. Il Web è uno strumento straordinario per le persone e con effetti positivi sul futuro del mondo: cultura, lavoro, tecnologia, democrazia e libertà si diffonderanno sempre più nel mondo proprio grazie al Web.

8 PARTE PRIMA: I PRIMI COMPUTER LE RETI INFORMATICHE: NASCITA E SVILUPPO DI INTERNET ( ) I PRIMI COMPUTER I Pc Desktop o Laptop di oggi hanno potenze di calcolo e memorizzazione inimmaginabili rispetto a quelle dei computer di qualche decennio fa. Per non parlare poi delle dimensioni. I primi computer occupavano stanze intere! A dare impulso allo sviluppo dei computer, o meglio, degli elaboratori elettronici fu, nel corso degli anni 40, il settore militare che elargiva fondi per esperimenti informatici. Durante la seconda guerra mondiale si impose infatti la necessità di una capacità di calcolo superiore a quella dei calcolatori meccanici in serie azionati da addetti. Così Howard Aiken (professore di matematica di Harvard) ottenne fondi dalla marina con i quali creò il Mark-I (parteciparono al progetto anche i genitori di Tim Berners-Lee), un mastodontico apparecchio alto due metri e mezzo, lungo ventidue, in grado di compiere calcoli aritmetici senza intervento umano. L esercito invece finanziò il progetto Eniac (Electronic Numerical Integrator and Calculator Integratore e Calcolatore Numerico Elettronico), realizzato nel 1946 presso l Università della Pennsylvania: era lungo trenta metri, alto tre! Marina e aviazione finanzieranno assieme il Mit per la creazione del computer Whirlwind.

9 I computer di prima generazione, così chiamati in quanto utilizzavano tubi elettronici anziché relè meccanici, videro la luce a partire dal 1948 con l Ibm 604 (l Univac dal 1951). Questi primi computer dunque si limitavano a svolgere operazioni aritmetiche veloci senza addetto ed erano quindi usate in banche e società commerciali. Dal 1953 la Ibm (International Business Machines Corporation) scese energicamente in campo con forti investimenti, divenendo in breve la prima azienda del settore, pur non essendo le sue macchine superiori alle concorrenti (le Univac, eredi di Eniac). Dalla fine degli anni 50 la concorrenza aumentò notevolmente a seguito della fondazione, da parte di Ken Olsen (ingegnere che aveva lavorato presso il laboratorio Lincoln 3 del Mit), della società Dec (Digital Equipment Corporation). Olsen creò poi anche un computer più piccolo (ma occupava lo stesso due stanze) e più potente (aveva una memoria di byte, come una calcolatrice di oggi!) degli altri: il TX-2. Si giungeva così al superamento del metodo tradizionale dell elaborazione in batch (un elaborazione con accomodamento sequenziale dei programmi), metodo estremamente lento e complesso che si basava sulla foratura, con apposito codice, delle schede di programma che poi un operatore inseriva nel computer. Il nuovo metodo del Time Sharing poi, consentiva alle persone di usare un terminale privato collegato al supercomputer, velocizzando così le procedure (fermo restando che la velocità dipendeva dal numero di utenti e dalle loro richieste). Dal 1959 la Ibm cominciò a produrre computer di seconda generazione, costruiti con transitor in luogo dei tubi elettronici. Quelli di terza generazione nascono in corrispondenza dell invenzione dei circuiti integrati (dal 1965), cui si aggiungeranno pochi anni dopo anche le memorie, introdotte nell Ibm 370 nel I computer di 3 Il laboratorio Lincoln fu creato al Mit nel Figlio della guerra fredda, vedeva la collaborazione di Aviazione e Mit, impegnate nella ricerca sulla difesa aerea. Compito precipuo del laboratorio era quello di controllare, analizzare e monitorare via computer le comunicazioni da e per la serie di radar allineati dalle Hawaii all Alaska e da lì fino alle isole Britanniche. Scopo di questo progetto (Dew: Distant Early Warning) era scongiurare un attacco aereo sovietico. Il computer utilizzato fu dapprima un Whirlwind, poi un Sage (Semi-Automatic-Grounge-Environment) prodotto dal Mit.

10 quarta generazione, antenati delle macchine che quotidianamente usiamo, vedono la luce a partire dal 1975 con l invenzione del microprocessore. Rimandiamo alla Parte Seconda per ulteriori approfondimenti sullo sviluppo e l evoluzione dei Personal Computer.

11 LO SVILUPPO DELLE RETI: LA NASCITA E LO SVILUPPO DI INTERNET Che la spesa militare, lo si è visto in special modo nel secolo passato, sia da sempre impulso e incentivo per la ricerca e lo sviluppo tecnologico non è di certo un mistero. Come paradigma di tutto ciò, possiamo indicare proprio la nascita e lo sviluppo della rete Internet. LA COMPETIZIONE SPAZIALE PARTORISCE L ARPA Il 4 ottobre 1957 i sovietici inviarono nello spazio il primo satellite, lo Sputnik-I (seguito a breve dallo Sputnik-II), superando i rivali americani: 4 infatti solamente il 31 gennaio del 1958 questi spedirono nello spazio l Explorer-I. Pur di non subire in futuro ulteriori simili smacchi e per far si che gli Stati Uniti restassero all avanguardia, il presidente Dwight Eisenhower impostò una nuova strategia di ricerca e sviluppo per la Difesa, dando molto spazio a scienziati, creando la figura del consigliere scientifico 5 e nominando un civile, Neil McElroy, Segretario alla Difesa. 4 Da questo momento, e per anni, l amministrazione Usa sarà ossessionata dalla minaccia sovietica alla sicurezza nazionale. Profezie isteriche di un possibile dominio sovietico sul mondo e distruzione della democrazia si diffusero a macchia d olio. Lo Sputnik era prova della capacità russa di lanciare missili balistici intercontinentali, dicevano i pessimisti, ed era solo questione di tempo: prima o poi i sovietici avrebbero minacciato gli Stati Uniti (in K. Hafner, La storia del futuro. Le origini di Internet, Milano, Feltrinelli, 1996, p. 17). Sebbene poi questo fantomatico divario non esistesse in alcun modo, inventato da chi ne aveva interesse (militari e appaltatori su tutti) per accaparrare fondi, fu tuttavia fondamentale per lo sviluppo dell informatica e delle reti, favorendo un incremento della ricerca in quei settori (con l Arpa come principale artefice di ciò). 5 James Killian Jr., rettore del Mit di Boston, fu nominato Consigliere Scientifico il 7 novembre 1957.

12 Ex-presidente della ditta di saponi di Cincinnati, la Procter&Gamble, 6 fu il principale fautore di un agenzia per la ricerca: la futura Arpa. Lo scopo era quello di creare un agenzia per la ricerca indipendente, che lasciasse libertà totale ai ricercatori nello sviluppo di progetti (pur direttamente dipendente dal governo ma per quel che concerne i fondi piuttosto che per gli indirizzi di ricerca). Suddetta agenzia avrebbe inoltre ridotto la rivalità tra i vari corpi militari per l accaparramento dei fondi per la ricerca. 7 Il presidente Eisenhower accettò di buon grado la proposta di McElroy e il 7 gennaio 1958 chiese al Congresso i fondi necessari per dar vita all Agenzia per i Progetti di Ricerca Avanzata (Arpa Advanced Research Project Agency), direttore fu nominato Roy Johnson. Con uno stanziamento iniziale di 520 milioni di dollari, all Arpa fu assegnata la responsabilità dei programmi spaziali e di ricerca avanzata sui missili strategici (quindi lo sviluppo di armi e satelliti anti-missile). Compito precipuo dei circa settanta dipendenti era quello di vagliare e selezionare le migliori tra le numerose proposte di ricerca e sviluppo che l agenzia riceveva. Ma poco tempo dopo la sua fondazione, alla fine dell estate del 1958, con la creazione della Nasa (National Aeronautics and Space Administration), l Arpa si vide sottrarre il controllo dei progetti spaziali e missilistici (trasferiti appunto alla Nasa), con conseguente taglio di bilancio (ridotto a 120 milioni di dollari). Dal punto di vista dello sviluppo delle Reti, di Internet, questa vicenda fu indubbiamente positiva in quanto consentì all Agenzia di dedicarsi a ricerche sull informatica, sulla comunicazione tra computer 6 Nella Procter&Gamble McElroy si distinse per una carriera che lo portò da semplice impiegato ad addetto all apertura della corrispondenza a venditore porta a porta a direttore della produzione pubblicitaria inventò la televendita durante sceneggiati, le soap opera per finire direttore dell azienda!). 7 In quel periodo la concorrenza aveva raggiunto livelli impressionanti. I comandanti di esercito, marina e aviazione manipolarono lo Sputnik come lo sparo d inizio per una nuova gara e ognuno di loro competeva con l altro per ottenere la fetta maggiore di fondi per la ricerca e lo sviluppo, in K. Hafner, op. cit., p. 20.

13 e sulla trasmissione di dati. Dall ambito di ricerca militare si passò così a progetti di ricerca a scala nazionale e a lungo termine. L agenzia finì per attrarre un gruppo elitario di sostenitori accaniti di ricerca e sviluppo provenienti dalle migliori università e laboratori di ricerca, che s apprestarono a creare una comunità delle migliori menti tecnico-scientifiche nel campo della ricerca americana. 8 L ingresso ufficiale nel mondo dei computer si verificò nel maggio del 1961, allorché la Marina si disfece di un costosissimo ma ormai inutile ed enorme supercomputer, il Q-32 (collegato a una sede di Santa Monica, presso la Sdc System Development Corporation), affidandolo all Arpa (il cui direttore era Jack Ruina). Ruina affidò la direzione del reparto di comando e controllo dell Arpa e, di conseguenza, anche il Q- 32, a J.C.R. Licklider (prima impiegato alla Bolton&Beranek) il 1 ottobre del Laureato in psicologia, matematica e fisica, appassionato ed esperto di computer, Lick come veniva chiamato, cercò di diffondere una teoria radicale e visionaria: i computer, secondo lui, non erano solo macchine da calcolo, ma avevano il potenziale per agire come estensioni dell intero essere umano, strumenti in grado di amplificare la portata dell intelligenza umana ed espandere le capacità del nostro potere analitico. 9 É il concetto di simbiosi tra uomo e macchina, di interdipendenza con essa, come un partner in grado di aiutarci a risolvere problemi. 10 L uno è indispensabile all altro, 8 In K. Hafner, op. cit., p In K. Hafner, op. cit., p Queste idee di Licklider sull interazione tra uomo e computer e sul ruolo di questi ultimi nella vita futura delle persone sono presentati nell articolo La simbiosi tra uomo e computer del 1960.

14 i compiti di routine affidati ai computer, quelli decisionali agli umani, producendo così un risparmio di tempo e un incremento dell efficienza: quest unione penserà come nessun cervello umano è mai riuscito a pensare, ed elaborerà i dati come nessun calcolatore che oggi conosciamo è mai riuscito a elaborare, scrisse Licklider nell articolo La simbiosi tra uomo e computer nel Voleva dunque che tutti potessero interagire direttamente con il computer e a tal proposito fu fautore del Time Sharing, piccolo passo verso quell idea e che, almeno per il momento, dava l illusione di poter disporre di un computer personale. Dalla sua aveva un budget annuale di 14 milioni di dollari, 9 per un contratto con la Sdc (System Development Corporation), 5 da poter spendere in qualsiasi altro progetto ritenuto valido e utile. Per conto dell ARPA sottoscrisse contratti di collaborazione con i più importanti informatici dell epoca dislocati al Mit, all Ucla (Università della California di Los Angeles), alla Stanford University, a Berkeley e in alcune ditte private e nominò il gruppo Icn (Intergalactic Computer Network Rete Informatica Intergalattica). La prima idea su cui lavorare era la creazione di una Rete di computer che portasse al superamento dell incompatibilità tra macchine e limitasse il numero spropositato di linguaggi di programmazione e debugging, di Time Sharing esistenti. Nonostante la sua partenza nel 1964 (l Arpa cambiava regolarmente i propri dipendenti), il lavoro sulla Rete, su sistemi condivisi, linguaggi informatici e grafica andarono avanti. A dimostrarlo c è anche il cambiamento del nome del reparto, da Ricerca comando e controllo a Ufficio tecniche di elaborazione dell informazione (Ipto). Il successore di Lick, Ivan Sutherland assunse nel 1965 un promettente giovane, Bob Taylor, interessato a far comunicare tra loro i computer, anche lui laureato in psicologia e matematica e direttore dello stesso Ipto a partire dal Presentò subito la proposta di creazione di una rete di computer (che comprendesse inizialmente da quattro a dieci nodi) che risolvesse il problema di incompatibilità e di comunicazione tra computer, ma che comportava anche costi inferiori (avrebbe messo fine all acquisto di computer e programmi differenti) e un guadagno per la ricerca dovuto alla condivisione di risorse e ricerche. La proposta ottenne un si entusiastico dal direttore

15 dell Arpa (che allora era l austriaco Charles Herzfeld) e un budget iniziale di un milione di dollari. Per realizzare il progetto ingaggiò un giovane informatico dei Laboratori Lincoln del Mit, Larry Roberts, che accettò l incarico alla fine del 1966 (in dicembre): Arpa computer NETwork (Arpanet) fu il nome assegnato al progetto. L interesse di Roberts per le reti cominciò dopo aver assistito a una conferenza a Homestad (Virginia, nel 1964) nel corso della quale si era parlato del potenziale delle reti informatiche; da quel momento iniziò a lavorare sulle comunicazioni tra computer dirigendo nel 1965 il collegamento via linea telefonica tra un TX-2 dell Arpa e un DSC-32 (ubicato a Santa Monica in California presso la Dsc) prima, ottenendo poi l incarico per Arpanet. Tra i principali collaboratori di Roberts c era Leonard Kleinrock, laureato al Mit, che già dal 1959 si era dedicato allo studio di modelli di reti, di comunicazione, al problema del flusso di dati in suddette reti, elaborando anche i primi concetti sulla divisione dei messaggi in blocchi. Taylor organizzò una riunione con i principali ricercatori dell Arpa per impostare il lavoro su Arpanet: gli obiettivi individuati erano la creazione di una rete affidabile (in grado di ricevere e di spedire dati senza problemi), ma anche veloce (con un tempo di risposta di meno di mezzo secondo). Gli entusiasti erano pochi, a nessuno dei centri sotto contratto con l Arpa andava di mettere in comune le proprie risorse, considerate già insufficienti, per fungere da router oltre che da host; i collegamenti sarebbero stati effettuati mediante linea telefonica. Durante una seconda riunione del gruppo (presso Ann Arbor, Michigan, febbraio 1967) Wesley Clark propose a Roberts un modello di rete migliore: tanti piccoli computer (i router) avrebbero inoltrato e smistato i dati da e per i grandi computer (host) presenti nei nodi, il tutto elaborando un solo protocollo universale per la trasmissione dei dati (e non uno per ogni sistema operativo). Nessuno poi avrebbe dovuto condividere nessuna risorsa del proprio supercomputer con gli altri, i dati sarebbero stati spostati direttamente da host a host. Serviva dunque la scelta di un unico tipo di computer che comprendesse il linguaggio della sottorete dei router. Roberts recepì il consiglio e presentò il progetto: i router furono battezzati Processori di Messaggi d Interfaccia (Imp Interface Message

16 Processor) e l architettura di Arpanet delineata. Gli Imp avrebbero dovuto inviare e ricevere dati, controllare eventuali errori (ritrasmettendo tutto in caso di errore), instradare i dati e verificare infine l avvenuta ricezione. Un apposito protocollo, creato ad hoc, avrebbe fatto comunicare Imp ed Host. Alla conferenza di Gatlinburg (Tennesse, fine 1967), organizzata dalla Acm (Association for Computing Machines, prestigiosa e antica associazione di informatica), il progetto fece un ulteriore passo avanti. Un problema rimasto irrisolto, o quanto meno privo di una valida soluzione, era quello del canale da utilizzare per la trasmissione dei dati sulla rete. La soluzione di usare la comune linea telefonica 11 (Dial-Up) era frustrante, in quanto lenta e antieconomica (restava aperta anche quando i computer non scambiavano dati). Ma 11 LA RETE TELEFONICA E INTERNET A CONFRONTO: La linea telefonica è una linea centralizzata che consente le chiamate tra apparecchi passando per un centralino. Grazie ai commutatori di circuito (Commutazione di Circuito) le reti telefoniche possono estendersi ovunque (non c è infatti bisogno di collegare tutti gli apparecchi tra di loro; si possono inoltre effettuare collegamenti a lunga distanza tra centraline). La larghezza di banda definisce la capacità di un circuito, ossia la quantità di informazione che il circuito può trasportare al secondo. Con la diffusione della multimedialità, oggigiorno, si richiede una sempre maggiore larghezza di banda. In INTERNET si utilizzano vari protocolli per permettere ai computer di comunicare tra loro, di scambiarsi dati, Http (Hyper Text Transfer Protocol) è quello che ne governa il traffico. Suddetto traffico avviene mediante la commutazione di pacchetto : questa funziona spezzando i messaggi in una serie di pacchetti numerati spediti attraverso la rete individualmente e rimessi assieme nell ordine giusto una volta giunti a destinazione. In pratica i dati sono spezzettati in pacchetti instradati mediante una rete di router. A ricomporre i pacchetti sarà il computer host. IP (Internet Protocol) è il protocollo utilizzato dai router per la trasmissione dei messaggi. Tcp (Transfer Control Protocol) assegna invece un numero ad ogni pacchetto, garantisce l integrità dei dati trasmessi e permette al computer ricevente di rimettere in ordine i pacchetti e di visualizzare correttamente i dati ricevuti. Se un pacchetto andasse perso Tcp ne richiederebbe un nuovo invio. DIFFERENZE: Mentre la rete telefonica, per comunicare, necessita di sincronia, Internet è asincrona: un messaggio può essere inviato anche se il destinatario non è connesso. La larghezza di banda è sempre garantita per il telefono mentre non lo è per Internet: più utenti sono connessi, meno veloce sarà la velocità di navigazione. Internet infine, a differenza della linea telefonica, è libera da errori.

17 ecco un inglese, Roger Scantlebury proporre la Commutazione di Pacchetto per lo scambio di dati in rete, modello elaborato in Inghilterra, presso il laboratorio nazionale di fisica da Donald Davies. Questi già dal 1965 aveva elaborato l idea di inviare messaggi non per intero, ma divisi in tanti pezzetti, evitando code, smarrimenti, sprechi di tempo (grazie alla Commutazione di Pacchetto infatti, dato che la ricezione è alternata, un messaggio breve non viene rallentato da uno lungo). Il 10 novembre 1965 aveva distribuito una nota interna all Npl (National Physical Laboratory) che descriveva questo metodo dei messaggi brevi di invio dati. Questi pezzetti furono ribattezzati pacchetti : Commutazione di Pacchetto il sistema. Nel marzo 1966 Davies tenne un seminario all Npl per diffondere l idea, scoprendo non senza sorpresa che Paul Baran negli Stati Uniti aveva pubblicato uno studio sugli stessi argomenti nel 1964 (articolo On distribuited communications networks, marzo 1964). Impiegato presso la Rand (Research and Development Corporation), Baran aveva elaborato un modello di rete che potesse resistere a qualsiasi tipo di attacco, anche nucleare, diversa da quella telefonica palesemente vulnerabile in quanto di tipo a stella, accentrata. Serviva invece una rete decentrata, distribuita con molti nodi collegati tra loro (e quindi più alternative di passaggio). Ma come inviare i messaggi su questa rete distribuita? La soluzione era la stessa di quella che Davies avrebbe individuato l anno seguente in Gran Bretagna: i messaggi andavano ridotti in blocchi a formato standardizzato; inoltre con il metodo della patata bollente ogni pacchetto era instradato attraverso i router meno intasati, in base a una specie di tabella di marcia. Così, Baran fu il primo a ideare il sistema, Davies il primo a battezzarlo: Commutazione di Pacchetto. Entrambi i lavori giunsero a conoscenza di Taylor e Roberts proprio nel corso della succitata conferenza di Gatlinburg (nel corso della quale Scantlebury presentò il lavoro del gruppo inglese). Baran fu subito ingaggiato come consulente alla realizzazione di Arpanet che si sarebbe basata sulla Commutazione di Pacchetto come mezzo di comunicazione della rete. Fu deciso (1968) di partire con quattro nodi (Ucla, Ucsb, Sri e University of Utah). Lo Sri

18 (Stanford Research Institute) 12 di Elmer Shapiro indisse una gara d appalto nel dicembre 1968 per la creazione degli Imp 13 che fu vinta dalla Bbn (Bolton Beranek&Newman), guidata da Frank Heart (del resto Ibm, Cdc e le altre principali ditte produttrici di computer snobbarono il progetto ritenendolo irrealizzabile). Del gruppo della Bbn facevano parte oltre a Frank Heart, i programmatori Bob Kahn, Will Crowther, Dave Walden; l eliminatore di bugs (errori) Bernie Cosell; gli esperti di hardware Severo Ornstein e Ben Barker. Otto mesi era il tempo a loro disposizione. Il primo nodo sarebbe stato quello dell Ucla in quanto lì era ubicato il Centro Misurazioni della Rete diretto da Leonard Kleinrock. I computer dei nodi sarebbero stati degli Honeywell DDP da dollari l uno, perfetti perché protetti da eventuali modifiche di curiosi dottorandi e perché strutturati ottimamente 12 Allo Sri lavorava anche Douglas Engelbart inventore del primo mouse (da lui definito indicatore di posizione X-Y per sistema con monitor e brevettato il 17 novembre 1970 N ) e fautore del lavoro di gruppo, ben imposto nel sistema onls (On Line System) da lui elaborato. 13 [ ] l Imp sarebbe stato costruito come un messaggero, un sofisticato dispositivo per la memorizzazione e l inoltro, niente di più. Il suo ruolo consisteva nel trasportare bit, pacchetti e messaggi, scomporre messaggi, immagazzinare pacchetti, controllare gli errori, instradare i pacchetti e accusare ricevuta per l arrivo di pacchetti privi di errori; e poi ricomporre i pacchetti in arrivo per formare messaggi e spedirli alle macchine host, il tutto in un linguaggio comune. [ ] L onere di leggere il contenuto dei messaggi sarebbe stato assunto dagli host. In K. Hafner, op. cit., p Dal dicembre 1971 gli Honeywell DDP-316 sostituirono i DDP-516. I nuovi DDP-316 fungevano da Tip (Terminal Imp Processor). Il Tip è un controllore di terminale capace di gestire il traffico generato da un gran numero di terminali collegati direttamente o attraverso linee telefoniche. I primi Tip gestivano ciascuno fino a 63 terminali alla volta. Per quel che concerne i DDP-516 ecco qualche curiosità: privi di dischi, che non erano stati ancora inventati, avevano una memoria a nuclei di 12K (l unico vantaggio della memoria a nuclei è che non è volatile, come una Ram di oggi, e spegnendo non solo non si perde nulla ma alla riaccensione si riparte dal punto di spegnimento); le dimensioni? Erano quelle di un frigorifero!

19 (per velocità ed efficienza) per comunicazioni con apparecchiature esterne come il modem. Ma quando il primo prototipo fu consegnato alla Bbn nella primavera del 1969, questo non funzionò. Sotto la supervisione del responsabile del collaudo degli Imp, Ben Barker, la Bbn fu costretta a riscrivere i programmi e a modificare i circuiti del DDP-516. In agosto tuttavia il primo Imp 15 fu consegnato giusto in tempo a Leonard Kleinrock alla Ucla, sede del Centro misurazione della Rete (avente il compito di raccogliere i dati, la densità del traffico, i ritardi, di stabilire gli interventi da effettuare, i tempi di risposta, compilare statistiche). L Ucla doveva ora provvedere a creare l interfaccia (sia hardware che software) tra l Imp e il computer in uso, un Sygma-7 della Sdc (Scientific Data System). In breve Mike Wingfield, Steve Crocker e Vint Cerf prepararono il tutto. Il 1 ottobre 1969 il secondo Imp 16 fu regolarmente consegnato allo Sri (che usava come computer un SDS 940 della Scientific Data System) e così Arpanet entrò ufficialmente in funzione allorché il 29 ottobre si effettuò con successo il collaudo (dall Ucla inviarono allo SRI la scritta LOGIN). Il problema più grande che gli informatici aderenti al progetto Arpanet dovevano risolvere era quello relativo al protocollo da utilizzare per far comunicare i vari host tra di loro: quale usare? A tale scopo già nell estate dell anno precedente (1968) gli studenti di quelli che sarebbero stati i primi quattro nodi (Ucla, Sri, Ucsb e Università dello Utah), cominciarono a riunirsi periodicamente (il primo incontro si tenne a Santa Barbara) sotto la supervisione di Elmer Shapiro. Il gruppo prese il nome di Nwg (Network Working Group Gruppo di Lavoro sulle Reti). Decisero di stilare al 15 Barker fu in realtà costretto a mettere le mani anche su questo Imp-1. Dopo un utilizzo continuo tra le 12 e un massimo di 40 ore il computer si bloccava improvvisamente. Il bug fu individuato nel sincronizzatore e risolto da Ornstein, esperto del settore. 16 Il terzo Imp fu consegnato all Ucsb (Università della California di Santa Barbara) il 1 novembre, mentre il quarto arrivò all Università dello Utah il mese seguente. L Imp n 5 fu quello della Bbn nel marzo del 1970.

20 termine di ogni incontro un riassunto, un resoconto di quanto discusso e stabilito, di quanto proposto o da proporre, di quanto andasse migliorato e modificato. Steve Crocker dell Ucla ne cominciò la stesura e lo chiamò Rfc 17 (Request for Comments Richiesta di commenti), nome che ben riproduceva lo spirito di libertà del gruppo in cui tutti potevano dire la propria (e scrivere una Rfc) e in cui nulla era ufficiale. Spedì suddetti appunti il 7 aprile 1969 con il titolo Host Software, meglio nota come RFC-1. In questa prima Rfc l attenzione era rivolta ai protocolli per far comunicare gli Imp con gli host della Rete. Alla fine del 1969 il gruppo presentò un primo protocollo provvisorio, Telnet con il quale ci si poteva connettere a un altro computer come terminale stupido, dal momento che non c era la possibilità di scambiare files tra i computer collegati (per farlo occorreva un altro protocollo, Ftp File Transfer Protocol) 18. Nell estate del 1970 il gruppo raggiunse l obiettivo con il rilascio di Ncp (Network Control Protocol Protocollo di Controllo della Rete), che inglobava Telnet e Ftp con il solo (e semplice) compito di far arrivare i pacchetti a destinazione, senza preoccuparsi della loro natura. Agli inizi del 1972 il vero problema della rete era, paradossalmente, l assenza di traffico! Forte di una capacità di trasporto di 30 milioni di pacchetti al giorno, la Rete ne trasportava mediamente solo 675 mila, la maggior parte dei quali frutto di traffico simulato per controllare l efficienza della rete stessa. Mancavano dunque gli utilizzatori, questo perché nessuno, eccetto i ricercatori e gli altri partecipanti al progetto ne sospettava perfino l esistenza. Conscio di tutto ciò, Larry Roberts decise di organizzare una dimostrazione pubblica della rete durante la prima Conferenza Internazionale di Comunicazioni via Computer (Iccc International Conference on Computer Communication), a Washington nell ottobre 1972 (Roberts era un membro della segreteria di suddetta conferenza). Il compito di preparare al meglio la dimostrazione fu affidato a Bob 17 Nel 1987 John Reynolds e Jon Postel pubblicarono la RFC-1000 (Guida per le richieste di commenti) con la quale mettevano ordine e catalogavano tutte le Rfc fin lì apparse. 18 La versione finale di Ftp fu pubblicata nel luglio del 1972 nella RFC-354.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

1. La storia di internet

1. La storia di internet 1. La storia di internet Paolo Giangrandi giangran@dimi.uniud.it Università degli Studi di Udine 18/05/2010 18/05/2010 Paolo Giangrandi 1 Sommario 1. La storia di internet... 1 1.1. Momento storico: guerra

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

RELAZIONE PROGETTO THE ANIMATED E-BOOK

RELAZIONE PROGETTO THE ANIMATED E-BOOK RELAZIONE PROGETTO THE ANIMATED E-BOOK Nome scuola: ISTITUTO TECNICO COMMERCIALE D. ROMANAZZI Indirizzo: VIA C. ULPIANI, 6/A cap. 70126 città: BARI provincia: BA tel.: 080 5425611 fax: 080 5426492 e-mail:

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

CAP 4. GLI ULTIMI 50 ANNI DELLA STORIA DELL INFORMATICA

CAP 4. GLI ULTIMI 50 ANNI DELLA STORIA DELL INFORMATICA CAP 4. GLI ULTIMI 50 ANNI DELLA STORIA DELL INFORMATICA 4.1. GLI ANNI CINQUANTA 4.2. VERSO L INNOVAZIONE TECNOLOGICA 4.3. - GLI ANNI SESSANTA 4.4.- L AVVENTO DEI COMPATIBILI 4.5.- GLI ANNI SETTANTA 4.6.-

Dettagli

I mutamenti tecnologici fra le due guerre.

I mutamenti tecnologici fra le due guerre. I mutamenti tecnologici fra le due guerre. Vediamo ora i cambiamenti tecnologici tra le due guerre. È difficile passare in rassegna tutti i più importanti cambiamenti tecnologici della seconda rivoluzione

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA L epoca in cui viviamo, caratterizzata dalla velocità e dall informazione, vede limitate le nostre capacità previsionali. Non siamo più in grado

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE I rapporti di Eurydice PREMESSA Questo breve rapporto sull adozione dei libri di testo è nato in seguito a una specifica richiesta all unità italiana

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

DALLA TEORIA ALLA PRATICA

DALLA TEORIA ALLA PRATICA DALLA TEORIA ALLA PRATICA Comunicare a distanza: il telefono a filo La prima esperienza di telecomunicazione (dal greco tele = distante) si realizza con due piccoli contenitori di plastica, cartone o metallo,

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Prospettive di collaborazione: dall anagrafe agli authority file

Prospettive di collaborazione: dall anagrafe agli authority file Prospettive di collaborazione: dall anagrafe agli authority file di Marco Paoli Eccellenze, autorità, colleghi bibliotecari, già con la firma dell Intesa fra CEI e MiBAC (18 aprile 2000) relativa alla

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Organizzazione scientifica del lavoro

Organizzazione scientifica del lavoro Organizzazione scientifica del lavoro 1 Organizzazione scientifica del lavoro Organizzazione scientifica del lavoro è la teoria fondata da Frederick WindsdowTaylor (1865-1915) ingegnere minerario americano

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Resellers Kit 2003/01

Resellers Kit 2003/01 Resellers Kit 2003/01 Copyright 2002 2003 Mother Technologies Mother Technologies Via Manzoni, 18 95123 Catania 095 25000.24 p. 1 Perché SMS Kit? Sebbene la maggior parte degli utenti siano convinti che

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

Bilancio della competizione di Judo alle Olimpiadi di Londra 2012

Bilancio della competizione di Judo alle Olimpiadi di Londra 2012 Bilancio della competizione di Judo alle Olimpiadi di Londra 2012 Qualche giorno dopo la fine della competizione olimpica di judo è venuto il momento di analizzare quanto successo a Londra. Il mondo del

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Mario Polito IARE: Press - ROMA

Mario Polito IARE: Press - ROMA Mario Polito info@mariopolito.it www.mariopolito.it IMPARARE A STUD IARE: LE TECNICHE DI STUDIO Come sottolineare, prendere appunti, creare schemi e mappe, archiviare Pubblicato dagli Editori Riuniti University

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

CAPITOLO 3. Elementi fondamentali della struttura organizzativa

CAPITOLO 3. Elementi fondamentali della struttura organizzativa CAPITOLO 3 Elementi fondamentali della struttura organizzativa Agenda La struttura organizzativa Le esigenze informative Tipologia di strutture Struttura funzionale Struttura divisionale Struttura per

Dettagli

IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca

IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca Ricerca comunitaria idee cooperazione persone euratom capacità IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca Guida tascabile per i nuovi partecipanti Europe Direct è un servizio

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Humana comoedia. Una riflessione sulla condizione umana oggi

Humana comoedia. Una riflessione sulla condizione umana oggi Humana comoedia Una riflessione sulla condizione umana oggi Biagio Pittaro HUMANA COMOEDIA Una riflessione sulla condizione umana oggi saggio www.booksprintedizioni.it Copyright 2013 Biagio Pittaro Tutti

Dettagli

AVVISO VOLONTARI AGRONOMI E FORESTALI WAA FOR EXPO

AVVISO VOLONTARI AGRONOMI E FORESTALI WAA FOR EXPO AVVISO VOLONTARI AGRONOMI E FORESTALI WAA FOR EXPO AL VIA LA CAMPAGNA AGRONOMI E FORESTALI WAA FOR EXPO 1. ESSERE UN AGRONOMO E FORESTALE WAA for EXPO2015 Il grande appuntamento dell EXPO MILANO 2015 dal

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli