Concurrent and Distributed Programming - Assigned Project - Document Version 1.3
|
|
- Lorenza Grasso
- 2 anni fa
- Visualizzazioni
Transcript
1 Concurrent and Distributed Programming - Assigned Project - Document Version 1.3 Lecturer: Mauro Conti, PhD - Teaching Assistant: Eyüp Serdar Canlar - Academic Year: Project Overview Questo documento descrive le speciche del progetto. Ciascun gruppo (di al più due studenti) deve sviluppare una applicazione Java per simulare due protocolli di clone detection per Ad-Hoc Network: LSM [1], e RED [2]. Ci aspettiamo che il sistema sviluppato abbia le seguenti componenti: Un le di congurazione disponibile su un server http (la URL del le è un parametro che può essere impostato dall'utente). Un simulatore (client), che esegue eettivamente le simulazioni, come specicato nel le di congurazione. Un server RMI che ottiene dal (dai) client i risultati delle simulazioni. Il comportamento del sistema deve essere il seguente: 1. (Avviare il server RMI) 2. (Avviare il simulatore client) 3. Il client deve fornire una semplice GUI grazie alla quale l'utente dovrebbe essere in grado di specicare: (1) la URL del le di congurazione; (2) la URL del server RMI. I campi di testo corrispondenti, seppur modicabili, devono proporre automaticamente: (1) la URL specicata come esempio in Sezione 2 ; (2) la URL del server RMI come se questo fosse in esecuzione come localhost. La GUI deve avere i seguenti bottoni: START e STOP. Premendo START si avvierà la simulazione come specicato nel le di congurazione. Premendo STOP (in qualsiasi momento) causerà l'arresto della simulazione e l'uscita dall'applicazione client. La GUI deve inoltre includere un'area dove vengono visualizzate le informazioni inviate al server RMI. E' possibile visualizzare anche altre informazioni in merito allo svolgimento della simulazione (questo non è strettamente richiesto dal progetto). Tuttavi, in questo caso le informazioni devono essere visualizzate in un'area di testo indipendente da quelle precedentemente descritte. 1
2 4. Una volta che il client ottiene il le di congurazione, deve processarlo e far partire la simulazione secondo le speciche contenute nel le (come descritto in Sezione 3). 5. Per ciascuna delle NSIM simulazioni, il client deve inviare al server RMI: La lista dei valori delle variabili (solo i valori, non i nomi delle variabili), secondo l'ordine delle variabili illustrato in Tabella 1. Min, max, average, e standard deviation di ciascuna delle seguenti variabili riferite a ciascun nodo della rete: numero di messaggi spediti, numero di messaggi ricevuti, numero di veriche di rme crittograche, totale dell'energia consumata, numero di messaggi memorizzati nella memoria del nodo. Un valore 0 (false) o 1 (true), dipendentemente dal fatto che durante la simulazione almeno un nodo abbia eettuato la detection del clone. 6. Per ciascuna lista di informazioni ricevuta secondo il punto precedente, il server RMI appende al le output.txt una riga con la lista delle informazioni. 2 Conguration File Il le di congurazione è un le di testo in cui ciascuna riga può avere uno dei seguenti formati: Una riga vuota. A riga di commento (se inizia con %). [VARIABLE] = [VALUE] La lista delle variabili VARIABLE, il loro signicato, e i loro possibili valori VALUE corrispondenti sono specicati in Tabella 1. L'uso di queste variabili nel simulatore sarà chiaro nella Sezione 3. Gli spazi bianchi devono essere ignorati. Un le che non aderisce a queste speciche non deve essere accettato: l'applicazione client deve visualizzare un messaggio appropriato. Un esempio del le di congurazione è disponibile qui: conti/teaching/pcd1112/project_config.txt Si osservi che non c'è nessun parametro che indica la dimensione della memoria dei nodi. Infatti, si richiede che non venga posta una limitazione alla memoria di un nodo. (Valori ragionevoli nel le di congurazione non dovrebbero causare nessun problema con il limite di memoria disponibile per l'applicazione sul computer che esegue la simulazione. Tuttavia, potete gestire questo caso molto particolare in qualche modo ragionevolee.g. visualizzare un messaggio appropriato e chiudere l'applicazione). 3 Simulator La simulazione viene inizializzata da un hypervisor della simulazione. In particolare, per ciascuna delle NSIM simulazioni, l'hypervisor deve fare quanto segue. 2
3 Simbolo P ROT O N SIM n r p g E E_send E_receive E_signature Table 1: Table of variables. Signicato Protocollo da simulare (LSM o RED) Numero di simulazioni (int) Numero di nodi nella rete (int) Raggio di comunicazione espresso come frazione del lato della unit-area (oat) Probabilità che un nodo vicino consideri un location claim (oat) Numero di location destinatarie (int) Energia totale disponibile sul nodo (int) Energia spesa per spedire un messaggio (int) Energia spesa per ricevere un messaggio (int) Energia spesa per vericare una rma crittograca (int) Simulare (in seguito omettiamo simulare" quando questo e evidente dal contesto) la creazione di n nodi. A ciascuno di questi nodi verrà assegnato un ID unico ID (e.g. semplicemente un numero), e sarà posizionato" in un punto (x,y) randomico all'interno della unit-square area (un area quadrata di lato 1). Ciascun nodo ha un raggio di comunicazione r. Questo signica che quando la rete viene creata", ciascun nodo conosce il proprio vicinato (la lista dei nodi all'interno del suo raggio di comunicazione, e la loro posizione). Una volta che i nodi sono stati dispiegati, l'hypervisor deve anche simulare l'attacco clone. Questo avviene come segue. Viene selezionato randomicamente un nodo (attaccato) tra i nodi già a disposizione nella rete. Viene quindi creato un nuovo nodo (clone) e posizionato randomicamente all'interno della rete. Il nodo clone ha lo stesso ID del noto attaccato. Una volta che l'attacco è stato fatto, la simulazione parte (considerando il dispiegamento di nodi specico, e l'attacco specico eettuato). Si noti che nel comportamento descritto in seguito ciascun nodo è implementato con un thread indipendente. L'andamento della simulazione nel caso in cui PROTO sia LSM è descritto nella Sezione 3.1. Il comportament della siulazione nel caso in cui PROTO sia RED è descritto nella Sezione The The Line-Selected Multicast (LSM) Protocol 1. All'inizio della simulazione, ciascun nodo deve inviare in broadcast un location claim (il mittente spedisce un messaggio; ciascuno dei suoi vicini riceve un messaggio). Un messaggio di location claim contiene l'id del nodo che eettua invia il claim, e la sua posizione (x,y). Si noti che il location claim viene rmato dal nodo che lo genera (questo comporta un costo energetico). 2. Ciascun nodo, sia esso B, che riceve un location claim: con probabilità 1-p semplicemente ignora il messaggio (questo implica che non vengono eseguite altre azioni); con probabilità p saranno eseguiti i passi seguenti. 3
4 3. B seleziona un punto randomico nella unit-square area e segue la procedura di routing specicata nella Sezione Il punto selezionato nel passo precedente viene impostato come la destinazione del messaggio di controllo. Questo messaggio viene quindi inoltrato in accordo con la procedura di routing (Sezione 3.3). 5. Ciascun nodo coinvolto nel routing del messaggio: memorizza il messaggio, e verica la presenza di cloni considerando i messaggi memorizzati (la verica richiede anche la verica di una rma). Se al Passo 2 il nodo B ha deciso" (con probabilità p) di eseguire i passi seguenti, allora i passi dal Passo 3 alla ne sono ripetuti g volte. 3.2 The Randomized, Ecient, and Distributed (RED) Protocol 1. L'hypervisor selezione un valore int randomico (rand) e rende noto questo valore a tutti i nodi. 2. Come Passo 1 di LSM. 3. Come Passo 2 di LSM. 4. B seleziona un punto nella unit-square area. Il punto è selezionato utilizzando una funzione pseudo randomica (e.g. una funzione hash) che prende come input: l'id del noto che ha spedito il location claim, il valore rand per la simulazione specica, e il valore di un contatore (che parte da 0 e viene incrementato per ciascuno dei g punti che si devono generare). 5. Come Passo 4 di LSM. 6. Ciascun nodo coinvolto nel routing del messaggio, semplicemente inoltrerà il messaggio stesso. La verica della presenza del clone verrà eettuata solo dal nodo che (in accordo con la procedura di routing) risulta essere il destinatario del messaggio inoltrato (la verica richiede anche la verica di una rma). Se al Passo 3 il nodo B ha deciso" (con probabilità p) di eseguire i passi seguenti, allora i passi dal Passo 4 alla ne sono ripetuti g volte (variando consistentemente il valore del contatore al Passo 4). 3.3 Routing procedure Ciascun messaggio ha un punto come sua destinazione. Ciascun nodo responsabile di inoltrare un messaggio invierà il messaggio al suo vicino che è più vicino alla destinazione. Questo comportamento implica che il corrispondente consumo energetico per il nodo mittente e per il nodo ricevente. Se un nodo responsabile di inoltrare un messaggio è esso stesso vicino al punto destinazione più di quanto non lo siano tutti i suoi vicini, allora non inoltrerà il messaggio (condierando se stesso come il destinatario del messaggio). 4
5 3.4 Clone Detection La detection del clone avviene vericando se un nodo ha nella sua memoria due messaggi claim M e M, dove ID in M e M sono gli stessi, mentre la posizione dichiarata in M e M è diversa. 3.5 Termination of a simulation Ciascuna delle NSIM simulazioni può essere terminata quando è vericata una delle condizioni seguenti: 1) un nodo ha rilevato il clone attack; 2) nella rete non sono più presenti messaggi da inoltrare. 4 Non-Specied Aspects Per tutti gli aspetti non specicati in questo documento e non chiariti nella Mailing List del corso, lasciamo al gruppo di progetto la libertà di prendere una decisione (motivata). La motivazione per questo tipo di scelte deve essere argomentata nel Project Report (vedere prossima sezione). Suggeriamo fortemente agli studenti di sollevare e discutere in Mailing List qualsiasi aspetto non chiaro che sia considerato molto rilevante per il comportamento del sistema. 5 Eligibility for 30 e lode" Per poter avere "30 e lode" è necessario implementare le seguenti funzionalità: Una GUI in cui sia possibile visualizzare l'andamento della simulazione. In particolare, ci aspettiamo che venga rappresentata l'area della rete e i nodi in essa presenti (e.g. i nodi possono essere rappresentati con un punto visibile all'interno dell'area della rete). Una volta eettuato l'attacco clone, i due nodi con lo stesso ID devono essere evidenziati (e.g. con un colore e forma diverso da quello di tutti gli altri punti). In maniera simile, man mano che avviene l'inoltro di messaggi, i nodi che si occupano di eettuare un forward di messaggi di controllo (relativi ai due nodi clonati) devono essere evidenziati (colore e forma diverso da quelli usati). Inne, anche un nodo che eettui una detection deve essere evidenziato rispetto agli altri nodi. La GUI deve permettere di specicare un tempo (di simulazione) minimo in millisecondi che un nodo deve attendere prima di inoltrare un messaggio ricevuto. La GUI deve permettere di mettere la simulazione in pausa e evenutalmente di riavviarla dal punto in cui viene sospesa. 6 Project Report and Submission La sottomissione deve essere eettuata entro la scadenza indicata nella pagina web del corso. Il gruppo deve sottomettere un singolo le.tar (o.zip) via (ad entrambi gli indirrizzi and Il le deve contenere: 5
6 Tutto il codice scritto per il progetto: Un le readme.txt, contentente le istruzioni su come avviare il simulatore e il server. Un project report (in un le pdf di al più 5 pagine, font size di al più 11pt, scritto in Inglese). Il report deve contenere una descrizione del funzionamento principale del sistema (al più 2 pagine), e le motivazioni delle scelte per gli aspetti non specicati nel presente documento (al più 3 pagine). References [1] B. Parno, A. Perrig, and V. D. Gligor, Distributed detection of node replication attacks in sensor networks, in IEEE Security and Privacy, 2005, pp [2] M. Conti, R. Di Pietro, L. Mancini, and A. Mei, Distributed detection of clone attacks in wireless sensor networks, IEEE Transactions on Dependable and Secure Computing, vol. 8, pp , September
Messaggi volatili. Matteo Zignani. 10 gennaio 2015
UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE PROGETTO LABORATORIO DI RETI DI CALCOLATORI Messaggi volatili Matteo Zignani 10 gennaio 2015 1 PRESENTAZIONE DEL PROBLEMA Lo studente
Master Quiz. Matteo Zignani. 18 agosto 2014
UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE PROGETTO LABORATORIO DI RETI DI CALCOLATORI Master Quiz Matteo Zignani 18 agosto 2014 1 PRESENTAZIONE DEL PROBLEMA Lo studente
Questua: aste online social
UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE RETI DI CALCOLATORI Questua: aste online social Matteo Zignani 14 giugno 2013 1 PRESENTAZIONE DEL PROBLEMA Lo studente deve sviluppare
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
Dopo Natale puoi... Matteo Zignani. 20 dicembre 2013
UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE PROGETTO LABORATORIO DI RETI DI CALCOLATORI Dopo Natale puoi... Matteo Zignani 20 dicembre 2013 1 PRESENTAZIONE DEL PROBLEMA Il
Richiesta pagina PHP (es: index.php)
PHP PHP = personal home page SERVER Richiesta pagina PHP (es: index.php) Server Web (Apache) in ascolto sulla porta 80, si accorge che la pagina richiesta è una pagina PHP in base all'estensione o con
Istruzioni Aggiornamento RGT Xml
Istruzioni Aggiornamento RGT Xml Sommario Installazione dell'aggiornamento... 2 Download...2 Installazione...2 Modulo RGT - Utilizzo e Funzioni... 7 Dati Generali...9 Testatore...10 Atto...12 Atto Di Riferimento...13
BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.
BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT229221-613076-0127040357-004 Indice Guida introduttiva...
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
GESTIONE NUOVE QUIETANZE F24
Codice Identificazione 1/15 Nominativo Funzione Data Firma Redazione R. Mandelli Responsabile di Progetto Verifica R. Mandelli Responsabile di Progetto Approvazione Responsabile di Area 2/15 1 DESCRIZIONE...
P2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
ISTRUZIONI SULLE OPERAZIONI DI CAMBIO ANNO CONTABILE 2005/2006 LIQUIDAZIONE IVA - STAMPA REGISTRI - CHIUSURA/APERTURA CONTI
ISTRUZIONI SULLE OPERAZIONI DI CAMBIO ANNO CONTABILE 2005/2006 LIQUIDAZIONE IVA - STAMPA REGISTRI - CHIUSURA/APERTURA CONTI PREMESSA La procedura contabile consente la gestione di più anni in linea. Questo
Laurea Specialistica in Informatica, Tecnologie Informatiche Anno Accademico 2008/2009 Reti Applicazioni e Servizi
Laurea Specialistica in Informatica, Tecnologie Informatiche Anno Accademico 2008/2009 Reti Applicazioni e Servizi Implementazione di una MIDlet che realizza un sistema di voto Christian Tiralosi Sviluppatori:
progecad NLM Guida all uso Rel. 10.2
progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...
Eguestbook 3.0. Manuale per il gestore Della struttura ricettiva
Eguestbook 3.0 Manuale per il gestore Della struttura ricettiva Vers. 09-2014 DocLine Service Via Poggio al pino 68 56037 Peccioli (Pi) http://www.docsnet.it mail : staff@docsnet.it Eguestbook : http://www.eguestbook.it
SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.
INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...
FPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
News sharing. Matteo Zignani. 21 dicembre 2013
UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE PROGETTO LABORATORIO DI RETI DI CALCOLATORI News sharing Matteo Zignani 21 dicembre 2013 1 PRESENTAZIONE DEL PROBLEMA Un elemento
Parte II: Reti di calcolatori Lezione 21
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno
F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
Risoluzione dei problemi relativi ai fax. Domande frequenti sulle funzioni fax... 2. Risoluzione dei problemi di invio dei fax...
1 di Domande frequenti sulle funzioni fax............. 2 Risoluzione dei problemi di invio dei fax.......... 3 Risoluzione dei problemi di ricezione dei fax....... 5 Errori di invio dei fax...........................
Informatica di base. Lucio Bianchi. 2 aprile 2011. Lezione 3
Informatica di base Lezione 3 Lucio Bianchi 2 aprile 2011 1 Sommario Indice 1 Primi passi con Ubuntu 1 1.1 Il LiveCD............................... 1 1.2 Esplorare il desktop......................... 3
Aggiornamento Gestione Accessi Web
Aggiornamento Gestione Accessi Web Versione 06.02.02 (12/07/2013) ATTENZIONE: Si precisa che l'aggiornamento automatico sarà possibile UNICAMENTE se HRPortal è allineato alla versione (05.01.00) o successive.
Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI R2
Manuale dell'utente di Crystal Reports Installazione di Crystal Reports XI R2 Installazione di Crystal Reports XI R2 Installazione di Crystal Reports XI R2 L Installazione guidata di Crystal Reports funziona
Retrospect 9 per Mac Appendice al Manuale per l'utente
Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,
Anno 2009/2010 Syllabus 5.0
Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di
UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni
UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri
UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni
UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri
02mediaMAILING. il modo più semplice per inviare mailing list ai tuoi utenti
il modo più semplice per inviare mailing list ai tuoi utenti PANORAMICA SULLE PRINCIPALI FUNZIONI DEL SISTEMA ACCESSO RISERVATO PROTETTO DA USERNAME E PASSWORD Pag 1 IMPOSTAZIONI PERSONALIZZATE PERSONALIZZAZIONE
Display. Guida all Uso
Display Installazione Guida all Uso Scaricare l ospite (Insegnante) DisplayNote richiede un piccolo programma in esecuzione sul computer che ospita le connessioni per i dispositivi partecipanti, scaricarlo
Istruzioni di installazione per Internet Security. Indice
Istruzioni di installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...2 2 Installare Internet Security (versione con abbonamento) su un computer...3 3 Installare Internet
SMS MANUALE D USO DELLA PIATTAFORMA WEB
SMS MANUALE D USO DELLA PIATTAFORMA WEB INDICE 1. Accesso al sistema 1.1 Barra di controllo 1.2 Configurazione Account 1.3 Prezzi & Copertura 2. Utility & Strumenti 3. Messaggistica 3.1 Quick SMS 3.2 Professional
UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
SartoCollect v1.0 - Installazione e istruzioni per l'esecuzione
SartoCollect v1.0 - Installazione e istruzioni per l'esecuzione Grazie per il vostro recente acquisto di SartoCollect. Il software SartoCollect vi consentirà di importare direttamente i dati del vostro
Parte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P
8088 + log. controllo
CORSO DI ARCHITETTURA DEGLI ELABORATORI PROGRAMMAZIONE ASSEMBLY: PROGETTO 26 LUGLIO 2007 CONSEGNA Sabato 15 settembre 2007 Lo studente programmi nel linguaggio Assembly 8088 presentato a lezione un micro
SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000
SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook
Il linguaggio HTML - Parte 3
Corso IFTS Informatica, Modulo 3 Progettazione pagine web statiche (50 ore) Il linguaggio HTML - Parte 3 Dott. Chiara Braghin braghin@dti.unimi.it Addenda Vedi tabella caratteri speciali Vedi file caratteri_speciali.html
Uso dell opzione Foglio di instradamento
Uso dell opzione Foglio di instradamento Un Foglio di instradamento è una pagina speciale con un codice a barre contenente istruzioni di distribuzione del documento. Con l opzione Foglio di instradamento,
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
Guida all utilizzo dei servizi web
Guida all utilizzo dei servizi web Versione 0 ITA Modelli interessati Questa Guida dell utente è destinata ai modelli seguenti. DCP-8250DN/MFC-8950DW(T) Definizioni delle note Nella presente Guida dell
P a g i n a 1 MANUALE OPERATIVO CIA COMINUCA
P a g i n a 1 MANUALE OPERATIVO CIA COMINUCA Maggio 2010 P a g i n a 2 1. Cos è il Cia Comunica... 3 2. Attivazione del Servizio... 4 3. Abilitazioni operatori... 5 4. Accesso al servizio... 6 5. Gestione
Procedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
Supplemento PostScript 3
Supplemento PostScript 3 2 3 4 Configurazione Windows Configurazione di Mac OS Utilizzo di PostScript 3 Printer Utility for Mac Leggere con attenzione il presente manuale prima di utilizzare questa macchina.
L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP
L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione
I Codici Documento consentono di classificare le informazioni e di organizzare in modo logico l archiviazione dei file.
Archivia Modulo per l acquisizione, l archiviazione e la consultazione di informazioni Il modulo Archivia permette l acquisizione, l archiviazione e la consultazione di informazioni (siano esse un immagine,
Esercizi di JavaScript
Esercizi di JavaScript JavaScript JavaScript é un linguaggio di programmazione interpretato e leggero, creato dalla Netscape. E' presente a patire da Netscape 2 in tutti i browser ed é dunque il linguaggio
Versione 1.1 MANUALE OPERATIVO PER L USO DEL SERVIZIO
Versione 1.1 MANUALE OPERATIVO PER L USO DEL SERVIZIO 1. CREA IL TUO ACCOUNT SU WWW.AUDIOMASTERING.IT Per poter operare sul nostro sito è necessario creare un proprio account. La creazione di un nuovo
Creazione di un profilo di scansione verso e-mail... 2. Scansione verso destinazioni e-mail... 4. Esecuzione di copie.
1 Creazione di un profilo di scansione... 2 Punto 1: Impostazione del profilo di scansione........ 2 Punto 2: dei documenti originali.......... 3 verso destinazioni e-mail.............. 4 Creazione di
Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE
APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER