Capitolo 3 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 3 - parte 4. Corso Reti ed Applicazioni Mauro Campanella"

Transcript

1 Capitolo 3 - parte 4 Corso Reti ed Applicazioni Mauro Campanella

2 TCP Dalla prima RFC ad oggi, sono state introdotti in TCP vari meccanismi per: - rendere più efficente il trasferimento dei segmenti - rendere TCP più rispettoso del carico che crea alla rete Le modifiche si sono concentrate sul - controllo di flusso - controllo della congestione M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 2

3 TCP La prima versione di TCP (BSD ) era basata su: controllo basato su ACK e sliding window e operato solo dagli end node (e2e) TCP Tahoe (1988) introduce tecniche per un funzionamento migliore su una rete condivisa ed estesa: slow start per controllare la congestione e una decrescita moltiplicativa per minimizzazione la congestione (tecnica AIMD: Additive Increase Multiplicative Decrease) fast retransmission per velocizzare e mantenere la velocità di trasmissione alta anche in caso di perdite singole di segmenti M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 3

4 TCP TCP Reno (1990) introduce: fast recovery per un recupero più veloce dopo un periodo di congestione l header prediction permise di rendere il codice di TCP estremente più veloce ed efficente nel caso di funzionamento normale (senza perdite od errori) TCP New Reno (1999) : introduce miglioramenti nel processo di ritrasmissione veloce quando l opzione SACK non è attiva. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 4

5 TCP: controllo di flusso Dal lato del ricevente: controllo di flusso il mittente non invierà più dati di quelli memorizzabile nel buffer del ricevente L applicazione può essere lenta a leggere i dati dal buffer Il controllo di flusso garantisce che vi sia un equilibrio fra la velocità di spedizione e quella di svuotamento del buffer da parte dell applicazione. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 5

6 TCP: base del controllo di flusso Supponiamo che il ricevente non memorizzi segmenti fuori ordine. Lo spazio libero è: RcvWindow= RcvBuffer- [LastByteRcvd - LastByteRead] La comunicazione al mittente di RcvWindow permette al sender di limitare il totale dei segmenti inviati e per cui non è stato ricevuto un ACK a tale valore. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 6

7 TCP Slow Start Viene introdotta un altra finestra logica (la finestra di congestione) per limitare dalla parte del mittente il numero di segmenti inviabili Inizialmente cwnd = 1 MSS Esempio: MSS = 500 bytes e RTT = 200 msec la velocità iniziale è di 20 kb/s Ma la capacità disponibile può essere molto maggiore di MSS/RTT. E quindi importante far crescere velocemente cwnd all inizio della connessione. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 7

8 TCP Slow Start Far crescere esponenzialmente cwnd all inizio della connessione, fino al primo evento di perdita di segmento: raddoppiare cwnd ad ogni ACK, se ogni pacchetto ricevuto genera 1 ACK in pratica aumentare cwnd (il numero di MSS che possono essere trasmesse una di seguito all altra) di 1 MSS per ogni MSS recevuta bene (segnalata dagli ACK ricevuti, cumulativi) Inizio lento, ma crescita veloce M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 8 RTT A B 1 segmento 2 segmenti 4 segmenti tempo

9 TCP controllo congestione La trasmissione e2e è quindi limitata imponendo che : (LastByteSent- LastByteAcked) sia minore od eguale del minore fra cwnd e receive WindowSize cwnd è dinamica ed è funzione della congestione nella rete Gli eventi che segnalano la congestione sono: - timeout oppure - ACK duplicati TCP diminuisce cwnd in caso di tali eventi in modo drastico, dividendola a metà o riducendola a 1. Slow start con divisione in caso di congestione è noto come AIMD M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 9

10 TCP AIMD Additive Increase: aumentare cwnd di 1 MSS ogni RTT in assenza di pardite (ricerca del limite di capacità) Multiplicative Decrease: dividere cwnd a metà in caso di evento che segnali una perdita 24 Kbytes congestion window 16 Kbytes 8 Kbytes time connessione TCP di lunga durata M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 10

11 Slow start migliorato La crescita esponenziale porterebbe ben presto ad una eccessiva quantità di segmenti in transito: - viene introdotto un valore di soglia (ssthresh) per cwnd che fa transire da un regime esponenziale (slow start) ad uno lineare di crescita, detto congestion avoidance, in cui cwnd cresce di circa 1 MSS per ogni RTT cwnd (segmenti) ssthresh qui ssthresh inizialmente vale 16 MSS ( negli stack odierni vale 65KB o circa 44 MSS da 1550B) RTT M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 11

12 Fast retransmission Dopo la ricezione di 3 segmenti con il campo ACK con lo stesso valore (duplicati): cwnd è dimezzata la crescita diventa lineare Ma dopo un timeout: cwnd torna a 1 MSS; si riprende lo slow start In ogni caso ssthresh diventa la metà del minore fra cwnd e la receive window size Razionale 3 ACK duplicati indicano una rete solo in parte congestionata un timeout prima di 3 ACK duplicati indica una congestione più severa M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 12

13 Sommario: TCP Congestion Control Quando cwnd è inferiore a ssthresh, il mittente è nella fase di slow-start e la finestra cresce esponenzialmente. Quando cwnd è maggiore di ssthresh, il mittente è nella fase di congestion-avoidance e la finestra cresce linearmente. Quando vengono ricevuti tre ACK duplicati, ssthresh diventa la metà del minore fra cwnd e la receive window size remota. cwnd diventa eguale a ssthresh. In caso di timeout, ssthresh diventa la metà del minore fra cwnd e la receive window size remota. cwnd diventa 1 MSS. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 13

14 TCP Fast recovery In caso di ritrasmissione di un segmento dovuta alla ricezione di ACK duplicati, non si riparte dalla fase di slow-start, ma da quella di congestion-avoidance. L algoritmo di fast recovery, quando vengono ricevuti tre ACK duplicati, fa sì che: ssthresh divenga la metà del minore fra cwnd e la receive window size remota. Viene ritrasmesso il segmento mancante cwnd diventa eguale a ssthresh + 3 segmenti se arrivano altri duplicati, si ritrasmette immediatamente e si aumenta cwnd di un segmento al primo ACK di dati nuovi, si pone cwnd = ssthresh e si continua in modalità congestion-avoidance M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 14

15 Esempio cwnd [100 B] sequence numbers tempo [secondi] M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 15

16 TCP Header prediction L eseguzione del codice TCP, alla ricezione di un nuovo segmento, prevede molti controlli complessi in base allo stato attuale della FSM e dei valori contenuti nell header del segmento. Il flusso dell eseguzione del codice si può velocizzare significamente se si confronta il valore del numero di sequenza del nuovo segmento ricevuto, con uno calcolato (predetto) che corrisponda a quello atteso nel caso normale di ricezione in sequenza. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 16

17 TCP New Reno La maggior parte delle implemetazioni di TCP sono basata sulla versione Reno. Reno definiva (migliorava) quattro meccanismi chiave Slow Start Congestion Avoidance Fast Retransmit Fast Recovery NewReno migliora fast retransmit/recovery in presenza di acknowledgement parziali (SACK) M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 17

18 TCP generazione di ACK [RFC 1122, 2581] Evento al Ricevente Arrivo di un segmento in ordine (numero di seq. atteso). ACK per tutti i dati fino al numero atteso Arrivo di un segmento in ordine Un segmento precedente ha un ACK pendente Arrivo di un segmento fuori ordine maggiore del numero di sequenza atteso. Arrivo di un segmento che riempie parzialmente o completamente un intervallo mancante Azione TCP al ricevente Invio di un ACK ritardato. Attesa fino a 500 ms per ilprossimo segmento. Se non arriva si invia l ACK. Immediatamente viene inviato un ACK singolo cumulativo per l intervallo dei numeri di sequenza in ordine Immediatamente viene inviato un ACK duplicato che indica il numero di sequenza atteso. Immediatamente viene inviato un ACK se il segmento inizia dal numero di sequenza atteso M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 18

19 Controllo di congestione. Dove? Vi sono due approcci diversi al controllo della congestione: Controllo End-end : Controllo con l aiuto della rete: non si ricava nessuna informazione dalla rete la congestione è inferita nei sistemi finali attraverso perdita di segmenti e aumento di ritardo Questo è l approccio di TCP. router forniscono informazioni ai sistemi finali (Bit Explicit Congestion Notification nell header IP) si usano uno o più bit per indicare congestione (SNA, DECnet, TCP/IP ECN, ATM, FrameRelay M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 19

20 Esempio: ATM ABR congestion control ABR: available bit rate: Offre un servizio elastico se la linea è libera il mittente usa la capacità disponibile se il cammino è congestionato il mittente diminuisce la velocità sino ad un valore minimo garantito. Celle di tipo RM (resource management) : inviate dal mittente, inframmezzate al traffico dati. Alcuni bits nelle celle RM sono accesi dagli switch: NI bit: non aumentare la velocità di trasmissione (congestion moderata) CI bit: indica congestione Le celle RM cells sono reinviate dal ricevente al mittente senza modifica M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 20

21 Esempio: ATM ABR sorgente destinazione Vi è un campo di due byte ER (explicit rate) nelle celle RM lo switch con congestione può diminuire il valore di ER la sorgente usa la velocità minima concessa sul cammino Vi è il bit EFCI nelle celle dati: anche lui è acceso dallo switch se la cella dati che precede quella ER ha il bit EFCI acceso, il mittente accende il bit CI nella cella RM di ritorno Problema: converge lentamente in tempi di vari RTT! M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 21

22 TCP Correttezza (fairness) Scopo: se K sessioni TCP condividono lo stesso collo di bottiglia, di capacità R, ciascuna connessione ottiene un valore medio di banda trasmissiva di R/K TCP connessione 1 TCP connessione 2 Router con linea di capacità R M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 22

23 Due sessioni in competizione: TCP è corretto. Additive increase: fornisce la pendenza di 1, aumentando la capacità utilizzabile multiplicative decrease: diminuisce in caso di congestione R condivisione eguale della banda Capacità connessione 2 Capacità connessione 1 R M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 23

24 Correttezza Correttezza ed UDP Le applicazioni multimediali spesso usano UDP non hanno la velocità modificata da un sistema di controllo della congestione devono mantenere la frequenza di emissione dei segmenti audio/video ad una velocità costante o funzione dell uso, preferendo avere perdite. Correttezza e sessioni parallele TCP (peer to peer) nulla vieta di aprire fra due nodi due sessioni TCP parallele. Per esempio i browser web lo fanno regolarmente. Se l applicazione è in grado di usare la connessioni contemporaneamente può ottenere una maggiore capacità. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 24

25 Tempo di risposta per HTTP Esempio: RTT =1 sec, 10 oggetti da 5 Kbytes l uno e 5 connessioni parallele millisecondi non-persistente persistente parallelo non persistente 0 28Kbps 100Kbps 1Mbps 10Mbps Per grandi RTT, il tempo di risposta è dominato dal tempo necessario allo stabilirsi della connessione TCP e dallo slow start. Le connessioni persistenti danno un significativo miglioramento, soprattutto in reti ad alta capacità ed elevato ritardo. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 25

26 Capacità massima in presenza di perdite Capacità < C * MTU RTT * p M. Mathis, et.al. (1) Raddoppiando la MTU, si raddoppia il throughput Dimezzando la latenza, si raddoppia il throughput Dimezzando la probabilità di perdita p si ha il 40% in più di throughput (1) M. Mathis, J. Semke, J. Mahdavi, Pittsburgh Supercomputing Center, Teunis Ott Bellcore, The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm Computer Communication Review, volume 27, numero 3, luglio 1997 M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 26

27 TCP ad alta velocità Supponiamo che il circuito end to end sia a 10Gb/s e che RTT = 200ms, allora Capacità * RTT = pacchetti di 1500 byte. Se non vi sono errori, allora la fase di slow start impiega circa 17 RTT (3,4 s) per saturare il circuito (2 17 = ) ed in questa prima fase vengono inviati 197MB. Dopo la perdita del primo pacchetto cwnd viene dimezzata (cwnd = /2) ed impiegherà RTTs, cioè 4 ore e 38 minuti, per riempire nuovamente il circuito. In questo tempo sono trasmessi 125 petabytes {cwnd * cwnd + cwnd * (cwnd -1)/2 } ~ 125*10^12 bits Se il bit-error rate è 10^-12, allora ci sarà un altra perdita di pacchetto prima che il circuito si riempia di nuovo. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 27

28 TCP ad alta velocità Quindi TCP standard ri-aumenta la frequenza di trasmissione troppo lentamente e la diminuisce troppo velocemente per reti ad alta velocità. Si stanno sviluppando modifiche al protocollo per garantire migliori prestazioni per singoli flussi ad alta velocità. Scopi delle modifiche ad alta velocità di TCP: Aumentare velocemente la frequenza dei pacchetti e mantenerla elevata per lungo tempo Mantenere la correttezza verso il normale TCP (e.g. SACK), fondamentale in caso di condivisione di circuiti congestionati. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 28

29 High Speed TCP TCP usa due parametri nella fase di Congestion Avoidance- AIMD( a,b ) parametro di crescita: a parametro di decresita: b TCP standard usa a=1 e b=0.5. High Speed TCP introduce una dependenza di a e b dalla dimensione corrente della finestra di congestione (cwnd) a->a(cwnd) b->b(cwnd) Se si fa crescere a di più per valori grandi di cwnd si ritorna più velocemente ad alti valori di throughput. Se si diminuisce b, non si descresce troppo il valore della finstra di congestione. M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 29

30 La risposta di TCP alle perdite Frequenza invio pacchetti [pacchetti/rtt] probabilità di perdita p M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 30

31 Puntatori Come abilitare trasferimenti ad alta velocità fra nodi: Internet Measurement Tool Taxonomy Stack modificato per avere maggiori informazioni Programma per misurare la massima banda raggiungibile fra due nodi: HS-TCP - variante di Li: M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 31

32 Performance TCP Pc loopback dimensione messaggio (Byte) M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 32

33 Performance TCP Confronto loopback sunatm almiga pcatmv dimensione messaggio (byte) M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 33

34 Performance TCP Rilke - Pcatmv dimensione send socket (byte) M. Campanella Corso Reti ed Applicazioni - Como 2005 Cap 3-4 pag. 34

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 Manuale d'istruzioni Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 382280 Introduzione Congratulazioni per aver acquistato l'alimentatore DC Programmabile 382280 della Extech.

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti Project Management Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova Project Management 2 Metodi per supportare le decisioni relative alla gestione di progetti esempi sono progetti nell

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

LA NOTAZIONE SCIENTIFICA

LA NOTAZIONE SCIENTIFICA LA NOTAZIONE SCIENTIFICA Definizioni Ricordiamo, a proposito delle potenze del, che = =.000 =.000.000.000.000 ovvero n è uguale ad seguito da n zeri. Nel caso di potenze con esponente negativo ricordiamo

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Correnti e circuiti a corrente continua. La corrente elettrica

Correnti e circuiti a corrente continua. La corrente elettrica Correnti e circuiti a corrente continua La corrente elettrica Corrente elettrica: carica che fluisce attraverso la sezione di un conduttore in una unità di tempo Q t Q lim t 0 t ntensità di corrente media

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Rapida Introduzione all uso del Matlab Ottobre 2002

Rapida Introduzione all uso del Matlab Ottobre 2002 Rapida Introduzione all uso del Matlab Ottobre 2002 Tutti i tipi di dato utilizzati dal Matlab sono in forma di array. I vettori sono array monodimensionali, e così possono essere viste le serie temporali,

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli