Reti di Accesso e di Trasporto Algoritmi e protocolli di Routing. Stefano Salsano. AA2010/11 - Blocco A - v2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Accesso e di Trasporto Algoritmi e protocolli di Routing. Stefano Salsano. AA2010/11 - Blocco A - v2"

Transcript

1 Reti di Accesso e di Trasporto Algoritmi e protocolli di Routing Stefano Salsano AA00/ - Blocco A - v Le slides relative a questi argomenti sono quasi integralmente tratte dal corso di Sistemi di Commutazione del prof. Marco Listanti e dalle relative esercitazioni preparate dall ing. Luca Veltri. Ad entrambi va il mio ringraziamento. [http://net.infocom.uniroma.it/sdc/sdc.htm] Dove siamo? Algoritmi di routing Protocolli di routing

2 Il problema dell instradamento Il problema dell instradamento riguarda praticamente ogni tipo di rete. Alcuni esempi:» In una rete a pacchetto basata su IP, i router devono decidere dove inoltrare i pacchetti IP» In una rete locale ( LAN ) di tipo ethernet gli switch ethernet devono decidere dove inoltrare le trame ethernet» In una rete telefonica tradizionale operante a circuito le centrali di commutazione devono decidere dove inoltrare una chiamata diretta verso un certo numero di telefono Esempio di rete IP domains/autonomous systems transit domains peering border routers hosts (terminali) Pacchetto IP routers Access networks (LAN) stub domains

3 Esempio di LAN ethernet Internet Router Bridge/ Switch Trama ethernet Risoluzione del problema dell instradamento Per risolvere il problema dell instradamento in genere sono necessari:» degli algoritmi di routing (o instradamento ), mediante i quali i nodi prendono effettivamente la decisione di instradamento sulla base delle informazioni a loro disponibili» dei protocolli di routing (o instradamento ), grazie ai quali i nodi si scambiano le informazioni necessarie per poi prendere le decisioni Le varie reti (ad esempio quelle citate nelle slide precedenti) possono utilizzare diversi algoritmi e diversi protocolli di instradamento. La teoria dei grafi è uno strumento utilizzato per lo studio e la definizione degli algoritmi di instradamento, la cui notazione e i concetti generali si possono applicare a tutte le reti che considereremo

4 Teoria dei Grafi Un grafo G(V,E) è dato da» un insieme V di nodi» un insieme E di rami, ogni ramo connette una coppia di nodi Due vertici i e j sono detti adiacenti se sono connessi da un ramo (i,j) Il ramo (i,j) è detto incidente ai nodi i e j La cardinalità V dell insieme dei nodi è detta ordine del grafo G La cardinalità E dell insieme dei rami è detta dimensione del grafo G 7 Teoria dei Grafi Un grafo può essere rappresentato dalla Matrice di Adiacenza A di dimensioni V x V A = [a ij ] a ij = 0 if (i, j) E otherwise V V V V V V V V V V V V 0 V 0 0 V V V V V

5 Teoria dei Grafi Un cammino tra due nodi i e j è una sequenza di nodi e rami a partire dal nodo i al nodo j tale che ogni ramo è incidente al nodo precedente e successivo Un cammino in cui ogni nodo e ogni ramo appare una sola volta è detto cammino semplice (simple path) Il minimo numero di rami che compone un cammino tra due nodi i e j è detta distanza tra i due nodi Un ciclo è un cammino semplice in cui il nodo di partenza coincide con il nodo di arrivo Un grafo G è detto connesso se esiste un cammino tra qualsiasi coppia di nodi 9 Teoria dei Grafi Un grafo orientato è un grafo in cui i rami hanno un verso di percorrenza Un grafo pesato è un grafo in cui a ciascun ramo (i,j) è associato un numero w ij (peso del ramo) La matrice di adiacenza di un grafo orientato pesato è data da A = [a ij ] a ij w = 0 if (i, j) E otherwise La lunghezza di un cammino in un grafo pesato è data dalla somma dei pesi associati ai rami del cammino ij 0

6 Teoria dei Grafi Esempio Matrice di adiacenza V V V V V V V V V V V V V V V 7 V V V Grafo Pesato Teoria dei Grafi Una qualsiasi rete a pacchetto può essere modellata come un grafo orientato pesato» i nodi sono i commutatori e/o router» i rami sono le linee trasmissive o le sotto-reti L instradamento (routing) di un pacchetto equivale alla ricerca di un cammino nel grafo associato della rete Ricerca del cammino a minima distanza» grafo non pesato Ricerca del cammino a minima lunghezza» grafo pesato (costo, congestione, capacità, ecc.)

7 Alberi Un grafo T è detto albero (tree) se» tra ogni coppia di nodi i e j, esiste un solo cammino semplice» detto N il numero di nodi, il numero di rami è N- ed il grafo è connesso senza cicli Ogni nodo di un albero può essere denominato radice Un albero può essere sempre raffigurato disponendo i nodi in livelli successivi a partire dalla radice In una raffigurazione di un albero a livelli» ogni nodo, tranne la radice, ha un solo nodo padre» ogni nodo ha zero o più nodi figli» se un nodo non ha figli è detto foglia dell albero Spanning Tree Un sottografo di un grafo G(V,E) è un grafo ottenuto dal grafo G» scegliendo un sotto insieme di rami e di nodi appartenenti a G» per ogni ramo scelto devono essere compresi, nel sottoinsieme dei nodi, i nodi in cui il ramo è incidente Un sottografo T di un grafo G è chiamato Spanning Tree di G se» T è un albero» T include tutti i nodi di G Uno spanning tree di un grafo G è un sottografo connesso in cui sono stati rimossi tutti i possibili cicli

8 Spanning Tree Grafo G Spanning Tree V V V V V V V V V V V V V V V Lo Spanning Tree di un grafo non è unico V V Spanning Tree V Ricerca di uno Spanning Tree Breadth-First Search (BFS) algorithm Si basa sulla classificazione dei nodi in livelli a partire da un nodo radice Algoritmo» si individua un nodo radice (nodo x)» si individuano tutti i nodi adiacenti a x (nodi di livello )» per ogni nodo appartenente al livello si individuano i nodi adiacenti non precedentemente raggiunti (nodi di livello )» il processo si itera sino a che non sono stati raggiunti tutti i nodi del grafo

9 Breadth-First Search v v v v v v v v v v 0 T={} v v v 0 T={,} v v v 0 v T={,,} v v v v v v v v v v v 0 v T={,,,} v v 0 v T={,,,,} v v 0 v T={,,,,,} v 7 Breadth-First Search L algoritmo BFS individua i cammini a distanza minima tra il nodo radice e tutti gli altri nodi del grafo Un cammino a distanza minima (shorthest path length) δ(s,v) tra un nodo s ed un nodo v è dato dal cammino con il minimo numero di rami tra i due nodi La complessità computazionale dell algoritmo BFS è proporzionale a V ed E [o( V. E )]

10 Bellman-Ford Algorithm L algoritmo di Bellman-Ford individua il cammino a lunghezza minima tra un nodo s e tutti gli altri nodi di un grafo G L algoritmo procede a passi» al primo passo individua i cammini minimi tra il nodo sorgente e gli altri nodi con il vincolo che i cammini devono avere al massimo ramo» al secondo passo si trovano i cammini minimi tra il nodo sorgente e gli altri nodi con il vincolo che i cammini devono avere al massimo rami» si itera il procedimento sino al valore massimo di rami in un cammino 9 Bellman-Ford Algorithm Notazioni» N : insieme dei nodi del grafo» s : nodo sorgente» h : massimo numero di rami in un cammino correntemente consentito dall algoritmo» w(i,j) : peso (costo) del ramo (i,j)» w(i,i) = 0» w(i,j) 0 se i vertici i e j sono connessi direttamente» w(i,j) = se i vertici i e j non sono connessi direttamente» L h (n) : costo del cammino a costo minimo correntemente individuato dall algoritmo, tra il nodo s ed il nodo n, con il vincolo di un numero di rami sia non superiore a h 0

11 Bellman-Ford Algorithm Inizializzazione» L 0 (n) = per tutti i valori di n s» L h (s) = 0 per tutti i valori di h Aggiornamento» per tutti i valori successivi di h 0, calcolare L (n) = min [ L (j) w(j,n) ] h + h + j» connettere il nodo n con il nodo precedessore j che raggiunge il minimo ed eliminare le connessioni di n con altri nodi precedessori individuati in precedenti iterate La complessità dell algoritmo è o( V. E ), ovvero nel caso peggiore, in cui E = V, si ha o( V ) Esempio Bellman-Ford Algorithm V V h = 0 7 V V V V h = V V V V V V h = V 0 V 7 V V V V h = V 0 V 7 V V V V

12 Bellman-Ford Algorithm La soluzione dell algoritmo di Bellman-Ford può essere anche scritta» detto L(n) il cammino a lunghezza minima tra il nodo s ed il nodo n La precedente espressione implica che il camminino a lunghezza minima tra il nodo s ed il nodo n è dato dalla composizione di» un cammino a lunghezza minima tra il nodo s ed un nodo j adiacente al nodo n» il ramo incidente ai nodi j e n j [ ] L(n) = min L(j) + w(j,n) Dijkstra s Algorithm L algoritmo di Dijkstra individua il cammino a lunghezza minima tra un nodo s e tutti gli altri nodi di un grafo G procedendo in modo da aumentare progressivamente la distanza L algoritmo procede a passi successivi» al passo k-mo sono individuati i k nodi raggiungibili dal nodo sorgente tramiti i cammini a costo più basso» tali k nodi formano l insieme T» al passo k+-mo è aggiunto un ulteriore nodo all insieme T caratterizzato dal cammino dal costo più basso dal nodo s che transita esclusivamente nei nodi dell insieme T» l algoritmo termina quando si sono esplorati tutti i nodi

13 Dijkstra s Algorithm Viene aggiunto all insieme T k- il nodo n caratterizzato dal cammino di lunghezza minima con il nodo sorgente s che transita esclusivamente in nodi dell insieme T k- x X k- n s x x i Insieme T k- Insieme T k Dijkstra s Algorithm Situazione al passo k Notazioni:» N : insieme dei nodi del grafo» s : nodo sorgente» T k : insieme dei nodi raggiunti dall algoritmo al passo k» w(i,j) : peso (costo) del ramo (i,j)» w(i,i) = 0» w(i,j) 0 se i vertici i e j sono connessi direttamente» w(i,j) = se i vertici i e j non sono connessi direttamente» L k (n) : costo del cammino a costo minimo, individuato dall algoritmo al passo k, tra il nodo s ed il generico nodo n

14 Dijkstra s Algorithm Inizializzazione (k=)» T = {s}» L (n) = w(s,n) per n s Aggiunta di un nodo (passo k)» trovare x T tale che Lk (x) = min Lk (j) j T» aggiungere all insieme T k- il nodo x ed il ramo incidente a x Aggiornamento dei cammini minimi» L k (n) = min [L k- (n), L k- (x) + w(x,n)] per tutti i valori di n T 7 Dijkstra s Algorithm L algoritmo termina quando tutti i nodi sono stati aggiunti all insieme T, ovvero T=N Al termine» l insieme T è uno spanning tree del grafo di partenza contenente i cammini a costo minimo tra il nodo sorgente e tutti gli altri nodi del grafo» L N (n) indica il costo del cammino a costo minimo tra il nodo s ed il nodo n Si noti che» al passo k-mo viene aggiunto all insieme T il k-mo nodo ed è individuato il cammino a costo minimo tra il tale nodo ed il nodo sorgente» questo cammino transita esclusivamente attraverso i nodi sinora compresi nell insieme T La complessità dell algoritmo è o( V )

15 Esempio Dijkstra Algorithm - () V V 0 7 V V V V V 0 V 7 V V V V T = {} T = {,,} V 0 V 7 V V V V T = {,} 9 Esempio Dijkstra Algorithm - () V 0 V 7 V V V V V 0 V 7 V V V V T = {,,,} V 0 V 7 V V V V T = {,,,,} T = {,,,,,} 0

16 Confronto I due algoritmi convergono alla stessa soluzione L algoritmo di Bellman-Ford, nel caso peggiore, è più complesso; in molti casi pratici i due algoritmi si equivalgono L algoritmo di Dijkstra richiede che un nodo conosca l intera topologia della rete e il peso (stato) di tutti i rami» necessità di colloquio tra tutti i nodi L algoritmo di Bellman-Ford richiede la conoscenza dello stato dei rami uscenti da un nodo insieme alle informazioni provenienti dai nodi vicini» possibilità di colloquio solo tra nodi adiacenti (implementazione distribuita) Esercizio (/) Si consideri il grafo mostrato in figura in cui i rami sono bidirezionali con peso uguale in entrambe le direzioni. Si determini, applicando l algoritmo di Dijkstra, lo spanning tree a costo minimo avente come radice il nodo e si completi la tabella sottostante. V V V V V V Passo T L() Path L() Path L() Path L() Path L() Path

17 Esercizio (/) V 0 V V V V V Passo T L() Path L() Path L() Path L() Path L() Path , ,, ,,, ,,,, ,,,,, Esercizio (/) Si consideri lo stesso grafo dell esercizio precedente. Si determini, applicando, questa volta, l algoritmo di Bellman-Ford, lo spanning tree a costo minimo avente come radice il nodo e si completi la tabella sottostante. V V V h Lh() Path Lh() Path Lh() Path Lh() Path Lh() Path V V V

18 Esercizio (/) Si consideri il grafo mostrato in figura in cui i rami sono bidirezionali con peso uguale in entrambe le direzioni. Si determini, applicando l algoritmo di Djikstra, lo spanning tree a costo minimo avente come radice il nodo A e si completi la tabella sottostante. B C D A G E F Passo T L(B) Path L(C) Path L(D) Path L(E) Path L(F) Path L(G) Path A A-B A-G 7 Esercizio (/) Si consideri lo stesso grafo dell esercizio precedente. Si determini, applicando l algoritmo di Bellman-Ford, lo spanning tree a costo minimo avente come radice il nodo A e si completi la tabella sottostante. A B G F C D E h L h (B) Path L h (C) Path L h (D) Path L h (E) Path L h (F) Path L h (G) Path

19 Dove siamo? Algoritmi di routing Protocolli di routing 7 Protocolli di Routing I protocolli di routing stabiliscono le regole per la comunicazione tra i vari router all interno di una rete. I protocolli di routing distribuiscono dinamicamente le informazioni sulla topologia della rete necessarie per la scelta dei percorsi e le modificano quando avviene qualche cambiamento. Ogni protocollo di routing applica un algoritmo di routing per la scelta del percorso più breve sulla base delle informazioni sulla topologia della rete possedute

20 Mappa dei Protocolli di Routing IP Routing Protocols Interior Gateway Protocol ( intra - Autonomous System) Exterior Gateway Protocol ( inter - Autonomous Systems) Distance Vector Protocol RIP Link State Protocol OSPF IS-IS BGP 9 Dove siamo? Algoritmi di routing Protocolli di routing» Intra dominio (IGP)» Inter dominio (EGP) 0

21 IGP ed EGP Autonomous system (AS) Internal Router Internal Router Internal Router IGP EGP AS Border Router Autonomous system Autonomous system IGP: RIP o OSPF? Rip Ripè un un protocollo di di tipo tipo Distance Vector Utilizza l algoritmo di di Bellmann-Ford Ogni Ogni router router informa solamente i i suoi suoi vicini vicini sulla sulla propria propria tabella tabella di di routing routing I cambiamenti sul sul routing routing vengono propagati periodicamente causando un occupazione di di banda banda (circa (circa ogni ogni 0 0 sec.) sec.) Lenta Lentaconvergenza RIP RIP viene viene utilizzato in in reti reti di di piccole piccole dimensioni OSPF OSPF è un un protocollo di di tipo tipo link link state state Utilizza l algoritmo di di Dijkstra Ogni Ogni router router conosce lo lo stato stato di di tutta tutta la la rete rete I cambiamenti sul sul routing vengono propagati istantaneamente (nel (nel momento in in cui cui avvengono) attraverso la la tecnica del del flooding Migliore convergenza rispetto al al RIP RIP OSPF OSPF utilizza utilizza una una struttura gerarchica OSPF OSPF si si adatta adatta bene bene a reti reti di di grandi grandi dimensioni

22 Routing Information Protocol (RIP) / RIP appartiene alla categoria dei Distance Vector Routing Protocols Applica l algoritmo di Bellman-Ford per la determinazione delle tabelle di instradamento E richiesto che ogni nodo scambi informazioni con i nodi vicini» due nodi sono vicini se sono direttamente connessi mediante la stessa rete RIP è utilizzato in reti di piccole dimensioni E molto semplice, tuttavia» la convergenza è lenta» lo stato di equilibrio può essere un sub-ottimo RIP / Notazioni» M : numero di reti a cui il nodo x è direttamente connesso» w(x,i) : costo associato al ramo uscente dal nodo x verso la rete i ( i M)» N : numero di reti» L(x,j) : stima della lunghezza del cammino minimo dal nodo x alla rete j» R(x,j) : next router nel cammino a minima lunghezza dal nodo x alla rete j Ogni nodo mantiene al suo interno tre vettori W x w(x,) = M w(x,m) L x L(x,) = M L(x,N) R x R(x,) = M R(x,N) Vettore dei costi dei rami uscenti dal nodo Vettore delle distanze minime verso le altre reti Vettore next hop verso le altre reti

23 RIP / Periodicamente (circa 0 s) avviene lo scambio dei vettori L x tra i nodi vicini Il nodo x aggiorna i suoi vettori nel seguente modo L(x, j) = Min R (x, j) = y A dove» A : insieme dei nodi vicini al nodo x [ w(x,n ) + L(y, j) ] xy» N xy : rete che interconnette i nodi x e y y Tabella di Instradamento (Routing Table) Ogni router ha una tabella di instradamento in cui compare una riga (colonna) per ciascuna rete di cui il router sia a conoscenza Ogni riga (colonna) contiene le seguenti informazioni:» indirizzo identificativo della rete» indirizzo del primo router del percorso (next hop)» distanza dalla rete (numero minimo di reti da attraversare se metriche unitarie)

24 Esempio RIP Host X Network 7 C B A Network Network Network Dest. Net R(X,j) L(X,j) Routing Table Host X (iniziale) --- B B A A VARIAZIONI INDIVIDUATE DA * G D E * * 9 9 * 0 Messaggi RIP verso Host X (primo refresh dopo variazione) A B H F C Network * Routing Table Host X (finale) Host Y Dest. Net R(X,j) L(X,j) --- B A A A 7 Open Shorthest Path First (OSPF) E un protocollo di tipo link-state che supera le limitazioni del protocollo RIP Consente una maggiore velocità di convergenza Algoritmo:» inizialmente ogni router determina il costo dei rami uscenti» invia questi dati a tutti i router della rete (tecnica flooding)» continua a monitorare il costo dei propri rami» in caso di variazione in caso di variazione del costo di un ramo, il router invia il nuovo valore del costo di quel ramo a tutti i router Ogni nodo conosce quindi lo stato dell intera rete e può usare localmente l algoritmo di Dijkstra

25 Link State Routing (/) I protocolli Link State sono adatti a reti di grandi dimensioni Principi base:» i router hanno la responsabilità di contattare i router vicini e acquisire la loro identità (pacchetti Hello)» i router emettono i link state packets (LSP) che contengono la lista delle reti connesse al router (vicini) ed i loro costi associati» gli LSP sono trasmessi a tutti gli altri router (flooding)» tutti i router hanno lo stesso insieme di dati e quindi possono costruire la stessa mappa della rete (database topologico)» le mappe di rete sono utilizzate per determinare i cammini migliori e quindi l instradamento 9 Link State Routing (/) Gli LSP sono emessi» quando un router contatta un nuovo router vicino» quando un link si guasta» quando il costo di un link varia» periodicamente ogni fissato intervallo di tempo La rete trasporta gli LSP mediante la tecnica del flooding» un LSP è rilanciato da un router su tutte le sue interfacce tranne quella da cui è stato ricevuto» gli LSP trasportano dei riferimenti temporali (time stamp) o numeri di sequenza per» evitare il rilancio di pacchetti già rilanciati» consentire un corretto riscontro dal ricevente 0

26 Tecnica Flooding (/) Assicura che tutti i router di una rete» riescano a costruire un database contenente lo stato della rete» abbiano le stesse informazioni sullo stato dei link Alla ricezione di un LSP:» un router esamina i campi di un LSP: link identifier, metrica, time stamp o numero di sequenza» se il dato non è contenuto nel database, viene memorizzato e l LSP è rilanciato su tutte le interfacce del router tranne quella di ricezione» se il dato ricevuto è più recente di quello contenuto nel database, il suo valore è memorizzato e l LSP è rilanciato su tutte le interfacce del router tranne quella di ricezione» se il dato ricevuto è più vecchio di quello contenuto nel database, viene rilanciato un LSP con il valore contenuto nel database esclusivamente sull interfaccia di arrivo dell LSP» se i due dati sono della stessa età non viene eseguita alcuna operazione Tecnica Flooding (/) La tecnica del flooding ha i seguenti vantaggi» esplora tutti i possibili cammini tra origine e destinazione» è estremamente affidabile e robusta» almeno una copia di ogni LSP seguirà la via a minor costo Dall altro lato, il traffico generato dipende dalle dimensioni della rete e può essere molto elevato

27 OSPF : Topologia della Rete (/) Ogni router mantiene un database che riflette i dati aggiornati sulla topologia della rete (Link State Database o Database topologico) La topologia di rete è rappresentata come un grafo orientato» I nodi rappresentano» router» network reti di transito: non contengono host (sorgenti e/o destinazioni) reti stub: reti non di transito» I rami rappresentano» collegamenti diretti tra nodi di tipo router» collegamenti tra nodi di tipo router e nodi di tipo network OSPF: Topologia della Rete (/) N N H R N R R N N R9 N9 0 R Rete R R N N N R 7 R0 N N R 7 R7 R N7 N0 9 N N N N H R R R N R9 N9 0 R N R N 7 R R7 7 R0 R N N0 Grafo R N7 R N

28 OSPF: Costruzione del Grafo Nel grafo rappresentativo della rete:» due router collegati da una linea punto-punto sono connessi da due rami orientati (uno per ogni verso)» più router connessi alla stessa rete sono rappresentati da nodi (router node) connessi ciascuno da due rami orientati (uno per ogni verso) al nodo rappresentativo della rete (network node)» una rete connessa ad un singolo router è rappresentata da un nodo di tipo stub» un host direttamente connesso ad un router è rappresentato con un ramo» sistemi autonomi esterni sono rappresentati da nodi stub ed il costo dei rami è determinato dal protocollo EGP Spanning Tree e Tabelle di Routing Ogni router calcola lo spanning tree a partire dal grafo rappresentativo della rete mediante l algoritmo di Dijkstra Spanning Tree e Routing Table in R Destin. N. H. Dist. N R 0 N R 0 N R 7 N R R R 7 N R0 N7 R0 N R0 0 N9 R0 Destin. N.H. Dist. N0 R0 N R0 H R0 R R R7 R0 N R0 0 N R N R N R0 7 N N H R N R R N N R9 R0 N9 N R R N N R N N R7 9 7 N R R N N0 N7 0 R

29 Costruzione delle Tabelle di Routing (/) Nodi vicini si riconoscono attraverso messaggi di Hello Una volta riconosciutisi, instaurano rapporti di adiacenza Nodi adiacenti si scambiano le informazioni sulla topologia dell intera rete in loro possesso A regime tutti i nodi hanno una visione completa (ed uguale) della topologia di tutta la rete (Database Topologico) A partire dal database topologico ogni router costruisce la propria tabella di routing Costruzione delle Tabelle di Routing (/) 7 Database Topologico From To Link Costo A B A C B A B C 0 B D C A C B 0 C D 0 D B D C 0 Link ID (Metrica) A B () () Ogni router calcola i percorsi a costo più basso Algoritmo SPF (Dijkstra) () C () (0) D Routing Table for A D e s t C o s t N e x t H o p B B C C D 0 B

30 Esempio OSPF (/) A B C A Routing Table Destinazione A B C D E Distanza 0 Link local D E B Destinazione A B C D E Distanza 0 Link local Database Topologico (link bidirezionali) Da A link Dist A B A D B C B E D E E C C D E Destinazione A B C D E Distanza 0 Link local Destinazione A B C D E Distanza 0 Link local Destinazione A B C D E Distanza 0 Link local 9 Esempio OSPF (/) Routing Table Guasto del ramo AB A xxxx B C D E A B C D E Destinazione A B C D E Distanza 0 inf inf inf Link local Destinazione A B C D E Distanza inf 0 inf Link local Destinazione A B C D E Distanza 0 Link local Destinazione A B C D E Distanza 0 Link local Destinazione A B C D E Distanza 0 Link local 0

31 Esempio OSPF (/) A xxxx B C A Routing Table Destinazione A B C D E Distanza 0 Link local A D Link Metric Database Topologico E Inf B Link Metric Da A link A B A D B C B E D E E C Inf Dist Inf B C D E Destinazione A B C D E Distanza 0 Link local Destinazione A B C D E Distanza 0 Link local Destinazione A B C D E Distanza 0 Link local Destinazione A B C D E Distanza 0 Link local Esercizio (/) Si consideri il sistema autonomo mostrato in figura formato da sotto-reti e da router; in figura sono indicati i costi dei singoli rami come sono visti dai diversi router. Si supponga che il protocollo IGP utilizzato sia il protocollo OSPF con metrica coincidente con i costi dei rami e si supponga infine che il router R X sia identificato con il valore di host_id=x (ad esempio se SN=00.0.0, R C su SN viene visto come C). SNB SNA 0 SN RB SN RA RD 0 0 SN RC SN 0 SNC SND

32 Esercizio (/) Le sottoreti hanno gli indirizzi mostrati nella seguente tabella: Sotto-rete Net_id Sotto-rete Net_id SNA.0.0 SN SNB.0.0 SN SNC SN SND.0.0 SN Si chiede di:» )Completare i messaggi LSP inviati dal router RA sulle proprie interfacce verso tutti gli altri router della rete, in seguito alla scoperta dei propri vicini A Link to Metric A Link to Metric A Link to Metric Esercizio (/)» ) Completare la tabella di instradamento (routing table) del router R A Sotto-rete Routing (next hop) Distanza Sotto-rete Routing (next hop) Distanza SNA Local 0 SN SNB SN SNC SN SND SN

33 Esercizio (/) )Nel caso in cui il peso del ramo uscente dal router R C verso la rete SN divenga uguale a e che il protocollo IGP utilizzato sia il RIP, completare il seguente messaggio RIP, che comprende tale aggiornamento, emesso dal router R C verso i router adiacenti Sotto-rete Metrica Sotto-rete Metrica SNA SN SNB SN SNC SN SND SN )Riscrivere la tabella di instradamento del router R A a seguito della variazione indicata al punto precedente Dove siamo? Algoritmi di routing Protocolli di routing» Intra dominio (IGP)» Inter dominio (EGP) Le slides relative a questo argomenti sono tratte da Interdomain Routing and The Border Gateway Protocol (BGP) courtesy of Timothy G. Griffin Intel Research, Cambridge UK, [http://www.cs.northwestern.edu/~ychen/classes/cs0-0/lectures/bgp_tutorial_simplified.ppt]

34 Architecture of Dynamic Routing AS IGP EGP (= BGP) IGP = Interior Gateway Protocol Metric based: OSPF, IS-IS, RIP, EIGRP (cisco) EGP = Exterior Gateway Protocol Policy based: BGP AS IGP The Routing Domain of BGP is the entire Internet 7 Technology of Distributed Routing Link State Topology information is flooded within the routing domain Best end-to-end paths are computed locally at each router. Best end-to-end paths determine next-hops. Based on minimizing some notion of distance Works only if policy is shared and uniform Examples: OSPF, IS-IS Vectoring Each router knows little about network topology Only best next-hops are chosen by each router for each destination network. Best end-to-end paths result from composition of all next-hop choices Does not require any notion of distance Does not require uniform policies at all routers Examples: RIP, BGP

35 Comparison of protocols IGP Link State OSPF IS-IS Vectoring RIP EGP BGP 9 BGP- for interdomain routing Tier- AS or Tier- ISP AS AS ISP: Internet Service Provider transit domain transit domain AS BGP session AS AS AS stub domain 70

36 BGP- BGP = Border Gateway Protocol Is a Policy-Based routing protocol Is the de facto EGP of today s global Internet Relatively simple protocol, but configuration is complex and the entire world can see, and be impacted by, your mistakes. 7 BGP Operations (Simplified) Establish session on TCP port 79 AS Exchange all active routes BGP session AS Exchange incremental updates While connection is ALIVE exchange route UPDATE messages 7

37 Four Types of BGP Messages Open : Establish a peering session. Keep Alive : Handshake at regular intervals. Notification : Shuts down a peering session. Update : Announcing new routes or withdrawing previously announced routes. announcement = prefix + attributes values 7 AS Numbers (ASNs) ASNs are bit values. through are private Genuity: MIT: JANET: 7 UC San Diego: 777 AT&T: 70,, 07, UUNET: 70, 70,, 99, Sprint: 9, 0,,, ASNs represent units of routing policy in BGP- 7

38 BGP Routing Tables show ip bgp BGP table version is 90, local router ID is 0... Status codes: s suppressed, d damped, h history, * valid, > best,, i - internal Origin codes: i - IGP, e - EGP,? - incomplete Network Next Hop Metric LocPrf Weight Path... *>i i *>i i *>i i *>i i *>i i *>i i *>i i *>i i *>i i *>i9...0/ i... Thanks to Geoff Huston. on July, 00 Use whois queries to associate an ASN with owner (for example, 70 = AT&T Worldnet, 70 =Uunet, = Cable & Wireless, AS Graphs Do Not Show Topology! 7 BGP was designed to throw away information! The AS graph may look like this. Reality may be closer to this 7

39 AS Graphs Can Be Fun The subgraph showing all ASes that have more than 00 neighbors in full graph of, nodes. July, 00. Point of view: AT&T route-server 77 How Many ASNs are there today?,7 Thanks to Geoff Huston. on October, 00 7

40 How Many ASNs are there today? Thanks to Geoff Huston. on November, How many prefixes today? 79,90 Note: numbers actually depends point of view Thanks to Geoff Huston. on October, 00 0

41 How many prefixes today? Thanks to Geoff Huston. on November, 00 Attributes are Used to Select Best Routes / pick me! / pick me! / pick me! / pick me! Given multiple routes to the same prefix, a BGP speaker must pick at most one best route (Note: it could reject them all!)

42 AS PATH attribute / AS Path = AS 9 Global Access / AS Path = 9 70 AS 9 Sprint AS 7 Ebone / AS Path = / AS Path = AS RIPE NCC RIS project / AS Path = AS AT&T Research / Prefix Originated AS70 AT&T / AS Path = / AS Path = 9 70 AS 9 Global Crossing Policy-Based vs. Distance-Based Routing? Minimizing hop count can violate commercial relationships that constrain interdomain routing. Cust ISP Host YES NO ISP ISP Host Cust Cust

43 Why not minimize AS hop count? National ISP National ISP YES NO Regional ISP Regional ISP Regional ISP Cust Cust Cust Shortest path routing is not compatible with commercial relations Customers and Providers provider provider customer IP traffic customer Customer pays provider for access to the Internet

44 The Peering Relationship peer provider traffic allowed peer customer traffic NOT allowed Peers provide transit between their respective customers Peers do not provide transit between peers Peers (often) do not exchange $$$ Peering Provides Shortcuts 7 Peering also allows connectivity between the customers of Tier providers. peer provider peer customer

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA (1, 2, 3 e 4 anno) CLASSE PRIMA Simple del verbo to be in tutte le sue forme Il Present Simple del verbo to have (got) in tutte le sue forme I pronomi soggetto e complemento Gli aggettivi e pronomi possessivi

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Ricerca non informata in uno spazio di stati

Ricerca non informata in uno spazio di stati Università di Bergamo Facoltà di Ingegneria Intelligenza Artificiale Paolo Salvaneschi A5_2 V2.4 Ricerca non informata in uno spazio di stati Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante

Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante Introduzione Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante Il problema del massimo flusso è uno dei fondamentali problemi nell ottimizzazione su rete. Esso è presente

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO PERCORSO DI INSEGNAMENTO/APPRENDIMENTO TIPO DI UdP: SEMPLICE (monodisciplinare) ARTICOLATO (pluridisciplinare) Progetto didattico N. 1 Titolo : Let s investigate the world with our touch! Durata: Annuale

Dettagli

Minimo sottografo ricoprente. Minimo sottografo ricoprente. Minimo albero ricoprente. Minimo albero ricoprente

Minimo sottografo ricoprente. Minimo sottografo ricoprente. Minimo albero ricoprente. Minimo albero ricoprente Minimo sottografo ricoprente Minimo sottografo ricoprente Dato un grafo connesso G = (V, E) con costi positivi sugli archi c e, un minimo sottografo ricoprente è un insieme di archi E E tale che: G = (V,

Dettagli

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of "typical tuscan"

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of typical tuscan Il vostro sogno diventa realtà... Vicinanze di Volterra vendita di porzione di fabbricato "tipico Toscano" realizzate da recupero di casolare in bellissima posizione panoramica. Your dream comes true...

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

IL PROBLEMA DELLO SHORTEST SPANNING TREE

IL PROBLEMA DELLO SHORTEST SPANNING TREE IL PROBLEMA DELLO SHORTEST SPANNING TREE n. 1 - Formulazione del problema Consideriamo il seguente problema: Abbiamo un certo numero di città a cui deve essere fornito un servizio, quale può essere l energia

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice Maccarone Maccarone Maccarone integra 10 LED POWER TOP alta efficienza, in tecnologia FULL COLOR che permette di raggiungere colori e sfumature ad alta definizione. Ogni singolo led full color di Maccarone

Dettagli

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life PRESENT SIMPLE Indicativo Presente = Presente Abituale Prerequisiti: - Pronomi personali soggetto e complemento - Aggettivi possessivi - Esprimere l ora - Presente indicativo dei verbi essere ed avere

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

2 Formulazione dello shortest path come problema di flusso

2 Formulazione dello shortest path come problema di flusso Strumenti della Teoria dei Giochi per l Informatica A.A. 2009/10 Lecture 20: 28 Maggio 2010 Cycle Monotonicity Docente: Vincenzo Auletta Note redatte da: Annibale Panichella Abstract In questa lezione

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12 A / A / Seconda Prova di Ricerca Operativa Cognome Nome Numero Matricola Nota: LA RISOLUZIONE CORRETTA DEGLI ESERCIZI CONTRADDISTINTI DA UN ASTERISCO È CONDIZIONE NECESSARIA PER IL RAGGIUNGIMENTO DELLA

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

CATALOGO CORSI. Information & Communication Technology. Innovazione e Formazione

CATALOGO CORSI. Information & Communication Technology. Innovazione e Formazione CATALOGO CORSI Information & Communication Technology 2012 Innovazione e Formazione INDICE PRESENTAZIONE Mission Scuola ICT.... 2 Guida alla consultazione del catalogo. 3 I CORSI NETWORKING Networking

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

/*dichiarazioni*/ // le frasi sono contenute in stringhe, cioè array di char char f1[max]; int i, giusto,len;

/*dichiarazioni*/ // le frasi sono contenute in stringhe, cioè array di char char f1[max]; int i, giusto,len; /* Date in ingresso una frase, dire se una è palindroma */ #include #define MAX 100 int main() /*dichiarazioni*/ // le frasi sono contenute in stringhe, cioè array di char char f1[max]; int i,

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Catalogo Trattamento dell Aria - Collezione 2009

Catalogo Trattamento dell Aria - Collezione 2009 Catalogo Trattamento dell Aria - Collezione 2009 SECCOTECH & S 8 SeccoTech & Secco Tecnologia al servizio della deumidificazione Technology at dehumidification's service Potenti ed armoniosi Seccotech

Dettagli