Il sistema BitTorrent

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema BitTorrent"

Transcript

1 Università degli Studi di Bari Corso di Laurea Magistrale in Informa9ca Sistemi Distribui9 Il sistema BitTorrent Docente S. Pizzu9lo Studente Bianca G. L. Petrelli

2 Che cos è BitTorrent? ü Ideato da Bram Cohen ü Si abbandona l approccio one to one perché non riusciva a garan9re buone prestazioni ü Sistema di file sharing basato su un architegura peer to peer ü Suddivisione della risorsa in par9 più piccole, «piece» 2

3 I Componenti ü L architegura di BitTorrent si basa sulle componen9: q.torrent: file contenente le informazioni necessarie per reperire la risorsa desiderata; q Tracker: coordina le aqvità tra i peer; q Peer: è colui che scarica un file, e che permege di scaricarlo. I peer si suddividono in Seed e Leecher 3

4 I Componenti.torrent ü Announce: è una stringa ASCII codificante l indirizzo URL del tracker; ü Announce list: è una lista di url alterna9vi rappresentan9 l estensione del protocollo ü Crea0on date (opzionale): è la data di creazione del torrent, nel formato UNIX standard ü Comment (opzionale): è il commento dell autore del torrent codificato come stringa ASCII ü Created by (opzionale): con9ene il nome e la versione del programma che ha generato il file torrent ü Encoding (opzionale): stringa nel formato di encoding usata per generare le par9 del dizionario info nel metafile.torrent ü Info: è un dizionario che descrive il file presente nel torrent, fornendo informazioni come il numero o la lunghezza dei pezzi e il nome del file. Un torrent può contenere anche delle sogo cartelle e vari file, invece che uno solo. q Pieces: stringa di byte ogenuta come concatenazione di tuq i fingerprint da 20 byter SHA1, uno per ogni chunk q Pieces lenght q Private (opzionale): il campo è un intero. Se è segato a 1, il client deve pubblicare la sua presenta per prendere altri peer solo tramite i tracker esplicitamente descriq nel file metainfo. Se il campo è segato a 0 o non è presente, il client deve ogenere i peer in un altro modo. 4

5 I Componenti.torrent Gli elemen9 informa9vi del campo info aggiun9vi in caso di file singolo sono: ü Name: è una stringa rappresentante il nome del file in formato ASCII ü Lenght: è un intero rappresentante la dimensione del file in byte ü Md5sum (opzionale): è una stringa esadecimale di 32 carageri corrispondente al MD5 del file. Non è usato in BitTorret del tugo, ma è incluso in qualche programma per una maggiore compa9bilità. Gli elemen9 informa9vi del campo info in caso di archivio di file sono: ü Name: è una stringa rappresentante il nome della directory proposta per memorizzare i files in formato ASCII ü Files: è la lista dei file contenu9 nel Torrent dove ogni file è rappresentato per mezzo di un dizionario con la seguente strugura q Lenght: è un intero rappresentante la dimensione del file in bytes q Path: è la lista di stringhe che permege di ricostruire il percorso del file prendendo gli elemen9 nel loro ordine. q Md5(opzionale): è una stringa esadecimale di 32 carageri corrispondente al MD5 del file. Non è usato in BitTorret del tugo, ma è incluso in qualche programma per una maggiore compa9bilità. 5

6 I Componenti Tracker ü Svolge il ruolo di «server» ü È l unica componente centralizzata ma non è coinvolto nel trasferimento dei da9 q L insieme dei peer che effegua il download dello stesso file prende il nome di «swarm» 6

7 I Componenti Tracker le richieste ü info_hash: stringa di 20 byte ogenuta applicando la funzione hash SHA1 al campo info del Metainfo file; ü peer_id: iden9fica9vo univoco del client generato in fase di startup; ü port: numero della porta su cui è in ascolto il client; ü uploaded: quan9tà di da9 spedi9 dall invio di un messaggio di 9po started; ü downloaded: quan9tà di da9 scarica9 dall invio di un messaggio di 9po started; ü led: numero di byte che il client deve ancora scaricare; ü event: questo campo, se specificato, deve valere started, completed o stopped; ü ip: (opzionale) indirizzo IP della macchina su cui è aqvo il client. Viene usato se il client comunica con il tracker agraverso un proxy server altrimen9 è omesso e l indirizzo IP viene ogenuto diregamente dalla richiesta hgp; ü numwant: (opzionale) numero di peers che il client vuole ricevere dal tracker. Se non specificato tale numero è 9picamente 50; ü key: (opzionale) un iden9fica9vo aggiun9vo non condiviso con gli altri uten9 che permege al client di iden9ficarsi 7

8 I Componenti Tracker le risposte ü failure reason: è un messaggio di errore che spiega perché la richiesta non viene processata. Se presente è l unico campo previsto; ü warning message: (opzionale) messaggio simile al precedente. In questo caso viene no9ficato l errore ma il messaggio è comunque processato; ü min interval: (opzionale) intervallo minimo per una nuova richiesta; ü tracker id: stringa che il client deve spedire nella successiva richiesta. Se non è presente si usa quella spedita nella precedente; ü complete: numero di peers che possiedono l intero file (seeders); ü incomplete: numero di peers che non possiedono l intero file (leechers); ü peers: (dizionario) è una lista di dizionari ognuno dei quali è caragerizzato da un iden9fica9vo, un indirizzo IP e una porta; ü peers: (binario) invece di usare un dizionario si può usare una stringa binaria avente una dimensione mul9pla di 6 byte, dei quali, i primi 4 rappresentano l indirizzo IP e gli ul9mi 2 il numero di porta; 8

9 I Componenti Peer ü Esistono due differen9 9pi di peer: q Seeder: possiede la copia completa del file q Leecher: possiede nessuna, una o solo alcune par9 del file di cui si vuole fare il download 9

10 Instaurazione delle connessioni ü Il client instaura una comunicazione con gli altri peer q U9lizza le porte TCP ü Ogni peer decide se accegare la richiesta o se «soffocarla» (choked) q Un peer decide di «soffocare» una richiesta in quanto ha un numero prestabilito di connessioni massime simultanee 10

11 Instaurazione delle connessioni ü Choked: indica se il client è soffocato dal peer remoto con cui sta comunicando. ü Interested: indica se il peer è interessato a uno o più piece possedu9 dal client. q Se il peer si trova in questo stato, inizierà a richiedere blocchi non appena sarà unchoked dal client. q La lista sarà del 9po: q Am_choking: il client sta soffocando il peer;am_interested: il client è interessato ai contenu9 possedu9 dal peer q Peer_choking: il peer sta soffocando il client. All instaurazione della connessione il client risulterà di default choked e not interested: Am_choking = 1 Am_interested=0 Peer_choking=1 Peer_interested=0 11

12 Messaggi e scambio di dati Handshake handshake:<pstrlen><pstr><reserved><info_hash><peer_id> ü Pstrlen: lunghezza pstr in un singolo byte ü Pstr: stringa che iden9fica il protocollo ü Reserved: 8 byte riserva9. Ogni bit può essere usato per modificare il comportamento del protocollo ü Info_hash: 20 byte che rappresentano il valore hash SHA1 del campo info del metainfo file (è lo stesso campo presente sul tracker) ü Peer_id: 20 byte che iden9ficano univocamente il client (è lo stesso campo presente nelle richieste al tracker). ü Colui che inizia la connessione trasmege il proprio handshake, mentre il peer dall altro lato agende se è in grado di servire torrent mul9pli simultaneamente e, non appena questo accade, deve rispondere. ü La connessione può essere troncata nel caso in cui il campo info_hash contenga un valore errato, o se peer_id non corrisponde al valore aspegato 12

13 Messaggi e scambio di dati Bi7ield ü è opzionale e, nel caso in cui il client non possieda nessun piece, non è necessario spedirlo. Tale messaggio si presenta nella forma: bihield:<len=0001+x><id=5><bihield> ü ha una lunghezza variabile e indica i pieces possedu9 dal peer che ha inviato il messaggio. ü Completato lo scambio di bisield tra i peers in comunicazione, cominciano le richieste dei pieces mancan9 agraverso messaggi di request 13

14 Messaggi e scambio di dati Request request:<len=0013><id=6><index><begin><length> ü ha una lunghezza fissa e nel suo payload troviamo le informazioni riguardan9 il piece richiesto. ü Se un peer è in grado di esaudire una richiesta passa alla fase di upload del piece indicato in quest ul9ma inviando un messaggio di 9po piece. Piece piece:<len=0009+x><id=7><index><begin><block> ü ha una dimensione variabile che dipende da quella del blocco del piece (X) che è stato selezionato. 14

15 Messaggi e scambio di dati Have ü Appena un piece è stato scaricato viene controllato tramite il valore hash e la sua ricezione è no9ficata alla maggior parte dei peers connessi al client con l invio di un messaggio di have avente lunghezza prefissata. have:<len=0005><id=4><piece index> Cancel ü Se in seguito ad un par9colare avvenimento un client non è più interessato ad un blocco di cui aveva fago richiesta invia un messaggio di cancel di dimensione fissa: cancel:<len=0013><id=8><index><begin><length> Keep alive keep- alive:<len=0000> ü I peers che non ricevono nessun messaggio entro un certo periodo di tempo possono abbagere la connessione; i keep- alive devono essere quindi spedi9 per mantenere la connessione aqva se non sono sta9 spedi9 comandi per un dato lasso di tempo, 9picamente due minu9. 15

16 Algoritmi ü Piece download strategy q Strict Priority, q Rarest First, q Random First, q Endgame Mode ü Choking e Op0mis0c Chocking ü An0snubbing 16

17 Algoritmi - Piece download strategy Strict priority ü Se si effegua la richiesta di un piece a un peer, tuge le resta9 richieste saranno associate a quello stesso peer ü Completamento più veloce del download Esempio: ü Un file è cos9tuito da 8 blocchi. ü Lo swarm si suppone che sia composto da due peers: il peer A che è un seed, e il peer B che è un leecher, e che possiede solo i pieces 2 e 3 comple9, e il primo blocco del piece 1. ü Prima di poter richiedere blocchi appartenen9 a qualsiasi altro piece, il peer B dovrà completare il piece incompleto. 17

18 Algoritmi - Piece download strategy Rarest First ü Il peer sceglie come nuovo piece da scaricare quello con minore occorrenza nello «swarm» ü Si alleggerisce il carico sul seeder ü Il piece più raro si determina conservando le informazioni ricevute dagli altri peer presen9 nel bihield, e alla ricezione del messaggio have ü Questa tecnica dovrebbe prevedere una selezione random dei piece più rari per non incorrere nel rischio che tuq richiedano lo stesso piece. 18

19 Algoritmi - Piece download strategy Random First ü u9lizzato in alterna9va a Rarest First nel caso in cui si voglia iniziare il download di un file e il peer non è in possesso di nessun piece. ü Si sceglie in modo random la prima parte e poi si applica il Rarest First, poiché altrimen9 l operazione potrebbe rallentarsi notevolmente in quanto è più semplice che un piece raro sia in possesso di pochi peer. Endgame ü U9le quando si sta per terminare il download del file ü Per i piece mancan9 viene inviato una richiesta in broadcast e, ogni qualvolta che viene richiesta viene ricevuta, occorre inviare un messaggio in cui si indicano le par9 che non sono più di interesse. 19

20 Algoritmi - Choking e Optimistic Chocking ü Non è tecnicamente parte del protocollo BitTorrent, ma è necessario per una buona performance. ü Ogni peer rende unchoked un numero fissato di altri peer, di solito quagro, che prendono il nome di downloaders. Il problema diventa scegliere quali peer rendere unchoked. ü Le decisioni rela9ve a quali peer rendere unchoked sono basate stregamente sul tasso corrente di download. ü I primi algoritmi di choking erano poco performan9 in quanto il valore della banda di connessione varia rapidamente non appena le risorse diventano disponibili o non lo sono più. ü Per ovviare a questa problema9ca, i peer in BitTorrent ricalcolano chi vogliono soffocare ogni 10 secondi. Tale periodo di tempo è abbastanza lungo per eseguire nuovi trasferimen9. 20

21 Algoritmi - Choking e Optimistic Chocking ü Ogni 30 secondi (op0mis0c_unchoke_interval) viene effeguata un ulteriore scelta dega op0mis0c unchoking. ü Il client riserverà una ulteriore parte della sua banda di upload ad un peer indipendentemente dal download rate che sperimenta nei suoi confron9. ü Questo meccanismo permege al client di saggiare la bontà delle connessioni inu9lizzate alla ricerca di una migliore di quelle agualmente in uso e fornisce ai peers appena entra9 a far parte dello swarm la possibilità di completare il prima possibile una parte del file. 21

22 Algoritmi - Antisnubbing ü Può accadere che il client venga soffocato da tuq i peers da cui sta scaricando ü In ques9 casi esso con9nuerà ad ogenere bassi download rate finché l op9mis9c unchoking non gli permegerà di trovare peers migliori. ü Per mi9gare questo problema, un client che non riceve nessun piece, per più di un minuto, da un determinato peer soffoca subito la connessione assumendo di essere stato snobbato (snubbed) da quest ul9mo e avvia un op0mis0c unchoking. ü Il client potrebbe con9nuare comunque a fornire da9 al peer che lo ha snobbato se esso fosse il bersaglio dell op0mis0c unchoking o nel caso in cui ricominciasse a ricevere da9 da quest ul9mo. 22

23 Modellazione con le Reti di Petri

24 Le Reti di Petri ü Modello astrago e formale per rappresentare sistemi che esibiscono aqvità asincrone ü Si compone di q Un insieme di pos0 q Un insieme di transizioni q Un insieme di token ü Il comportamento di una PN è determinato dalla propagazione dei token 24

25 Modellazione di BitTorrent 25

26 BibliograAia Peer- to- peer networking with BitTorrent, Jahn Arne Johnsen, Lars Erik Karlsen,Sebjørn Sæther Birkeland, Department of Telema9cs, NTNU. BitTorrent Session Characteris0cs and Models, David Erman Dragos Ilie Adrian Popescu, Dept. of Telecommunica9on Systems, Sweden BitTorrent, Davide Chiarella Modellizzazione del protocollo BitTorrent awraverso il formalismo delle Abstract State Machines(ASM), Vito Astone Re0 di Petri (slide), Prof. A. Bianchi, Modelli per Sistemi Distribui9 Coopera9vi 26

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Analisi del Sistema BitTorrent

Analisi del Sistema BitTorrent Corso di Laurea Magistrale in Informatica Sistemi Distribuiti Analisi del Sistema BitTorrent Docente Sebastiano Pizzutilo Studente Nwokorie Prisca Onyinye Che cos è BitTorrent? BitTorrent è un Sistema

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Scuola Superiore Sant Anna. Progetto parte Unix. AA 2008-2009: Distributed File Repository

Scuola Superiore Sant Anna. Progetto parte Unix. AA 2008-2009: Distributed File Repository Scuola Superiore Sant Anna Progetto parte Unix AA 2008-2009: Distributed File Repository Distributed File Repository Descrizione del sistema da realizzare Progettare e implementare un server che mantiene

Dettagli

Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni

Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni Cos è BitTorrent? Davide Chiarella BitTorrent Corso di Sistemi Distribuiti P2P a.a. 2005/2006 BitTorrent è un sistema per la distribuzione e condivisione di file. Scritto in Python da Bram Cohen, presentato

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) Creare ed eseguire un processo di backup Rsync A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

ALL FOR SCAN Versione Twain Manuale Utente. Versione 2.0A00. Luccarelli Srl

ALL FOR SCAN Versione Twain Manuale Utente. Versione 2.0A00. Luccarelli Srl ALL FOR SCAN Versione Twain Manuale Utente Versione 2.0A00 1. Cos è ALL FOR SCAN All For Scan è un software per l archiviazione ottica dei documenti, per scanner che usano le interfaccie Kofax o Twain.

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

FITS UPLOAD. Software di upload automatico file di immagini astronomiche Versione 1.2

FITS UPLOAD. Software di upload automatico file di immagini astronomiche Versione 1.2 FITS UPLOAD Software di upload automatico file di immagini astronomiche Versione 1.2 FITS Upload è un software realizzato per eseguire automaticamente l upload dei file di immagini astronomiche alla conclusione

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. ESERCIZIARIO Risposte ai quesiti: 10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. 10.2. Un numero intero in Java è compreso nell'intervallo ( 2 31 ) e (2 31

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

il trasferimento di file

il trasferimento di file il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Telematica II 16. Reti peer-to-peer

Telematica II 16. Reti peer-to-peer Reti peer-to-peer (P2P) - definizione Telematica II 16. Reti peer-to-peer le reti peer-to-peer (P2P) sono reti composte da nodi che interagiscono direttamente tra loro, senza necessariamente il bisogno

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

NAS 224 Accesso remoto Configurazione manuale

NAS 224 Accesso remoto Configurazione manuale NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO

GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO GUIDA ALL UTILIZZO DEL PORTALE DELLA RETE DEI COMUNI OGLIO PO Il portale della Rete dei Comuni Oglio Po risponde all url: http://www.comuniogliopo.it Il portale è un contenitore per i siti comunali degli

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

SITO DI PUBBLICAZIONE ANNUNCI

SITO DI PUBBLICAZIONE ANNUNCI IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Classe 5 Bi Laboratorio di informatica Esercitazione di gruppo: configurazione server Apache

Classe 5 Bi Laboratorio di informatica Esercitazione di gruppo: configurazione server Apache Pag. 1 di 5 6FRSR migliorare la comprensione del concetto client/server attraverso lo studio e la modifica del file di configurazione del sever web Apache. 2ELHWWLYL GD UDJJLXQJHUH SHU JOL VWXGHQWL alla

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

MANUALE UTENTE PROTEUS GRPIGD - GESTIONE RICHIESTE PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE

MANUALE UTENTE PROTEUS GRPIGD - GESTIONE RICHIESTE PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE MANUALE UTENTE PROTEUS GRPIGD - GESTIONE RICHIESTE PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Versione 1.0 Pagina 1 di 22 Indice dei contenuti 0. INTRODUZIONE... 3 1. ACCESSO AL SISTEMA... 4 2. GESTIONE

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

WoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords.

WoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. Premessa Oltre alle singole parole WoWords può gestire intere frasi in inglese. A differenza delle singole parole, le

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Note per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE

Note per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE Note per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE Si tratta della funzione che consente di generare il file in formato testo (.TXT) che permette la spedizione all Agenzia

Dettagli

APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB

APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB L indagine web ha il vantaggio di eliminare dal processo, rispetto a quello cartaceo, la fase dedicata alla codifica e all inserimento dati. L applicazione

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007

Conferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007 Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Introduzione a JDConnector

Introduzione a JDConnector JDConnector Help Introduzione a JDConnector JDConnector è stato creato per integrare il gestionale Mitico ERP con Parts Manager Pro. Configurando opportunamente i parametri di connessione dei due programmi,

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr

GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr Accesso - Interfaccia e navigazione Cartella personale studente Download allegati Risposta ad un messaggio ricevuto - Invio nuovo

Dettagli

MANUALE CONFIGURAZIONE ED UTILIZZO GATEWAY MBUS-MODBUS (RTU/TCP) MODELLO PiiGAB M900

MANUALE CONFIGURAZIONE ED UTILIZZO GATEWAY MBUS-MODBUS (RTU/TCP) MODELLO PiiGAB M900 MANUALE CONFIGURAZIONE ED UTILIZZO GATEWAY MBUS-MODBUS (RTU/TCP) MODELLO PiiGAB M900 1. SOFTWARE La configurazione del gateway M900 è realizzata attraverso il software PiiGAB M-Bus Explorer, fornito a

Dettagli

Esercitazione di Basi di Dati

Esercitazione di Basi di Dati Esercitazione di Basi di Dati Corso di Fondamenti di Informatica 6 Maggio 2004 Come costruire una ontologia Marco Pennacchiotti pennacchiotti@info.uniroma2.it Tel. 0672597334 Ing.dell Informazione, stanza

Dettagli

Guida al FileManager online - Vista

Guida al FileManager online - Vista 1 Cosʼè il FileManager? Il FileManager di Vista Srl è realizzato per ricevere ed inviare files come fosse un sistema FTP online gestibile interamente via Browser web (come Safari, Firefox, Chrome etc.)

Dettagli

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con

Dettagli