RETI TELEMATICHE Lucidi delle Lezioni Capitolo VIII

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI TELEMATICHE Lucidi delle Lezioni Capitolo VIII"

Transcript

1 Prof. Giuseppe F. Rossi Homepage: UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2011/12 - I Semestre - Sede PV RETI TELEMATICHE Lucidi delle Lezioni Capitolo VIII Quality-of-Service (QoS)) in reti a commutazione di pacchetto Struttura del capitolo Quando serve la QoS? Le tipologie di schemi per la QoS Il modello IntServ Il modello DiffServ Capitolo VIII 1-2/25 Copyright Ing. Giuseppe F. Rossi,

2 Le applicazioni distribuite e i loro requisiti prestazionali verso la rete Si supponga di avere un'applicazione distribuita formata da una coppia di processi che devono scambiarsi messaggi attraverso una rete a pacchetto caratterizzata da un ritardo τ. Tale applicazione può appartenere ad una delle due seguenti categorie Real-time application Lo scambio di un messaggio tra i due processi applicativi deve avvenire entro un certo tempo max (è necessario imporre un limite superiore τ max al ritardo τ end-to-end ), caratteristico dell'applicazione Il valore τ max di norma è dell'ordine delle centinaia di ms Il superamento di τ max va ad inficiare il corretto funzionamento dell'applicazione Elastic application Lo scambio di un messaggio tra i due processi applicativi può avvenire in un tempo qualunque (naturalmente compatibilmente con i time-out dei protocolli confermati) La conversazione telefonica trasferita a pacchetto Caratteristiche & requisiti Si consideri il traffico (di pacchetti) generato da una conversazione telefonica digitalizzata La digitalizzazione (senza alcuna compressione) del segnale telefonico genera traffico avente packet_rate e packet_size costanti (un traffico avente tali caratteristiche si dice isocrono) (Modulazione PCM) Banda massima del segnale analogico = 4 KHz fcamp = 8 KHz Quantizzazione = 8 bit / campione Bit-rate risultante = 64 Kbps Vincolo sul ritardo: il modulo nel processo ricevente che ricostruisce il segnale trasmesso deve ricevere i campioni del segnale contenuti nei pacchetti alla stessa cadenza regolare con la quale sono stati generati (nell'esempio, uno ogni 125 µs) sul lato mittente; in caso contrario la ricostruzione risulta degradata... entro un tempo max, altrimenti gli interlocutori cominciano a non capirsi Capitolo VIII 3-4/25 Copyright Ing. Giuseppe F. Rossi,

3 La conversazione telefonica trasferita a pacchetto La bufferizzazione sul ricevente I pacchetti contenenti i campioni, attraversando una rete a pacchetto in generale sperimentano un ritardo non costante (fenomeno del jitter di pacchetto) Al fine di ripristinare l'isocronia del traffico presso il processo destinatario (condizione necessaria per il buon funzionamento), sul nodo ricevente viene utilizzato un buffer La funzione del buffer è di assorbire le fluttuazioni introdotte dal jitter Processo Mittente Mittente buffer Destinatario Processo Destinatario La conversazione telefonica trasferita a pacchetto Le componenti del ritardo Il ritardo sperimentato tra l'istante in cui un campione viene generato e l'istante in cui lo stesso campione viene ritrasformato in segnale analogico ha le seguenti componenti (tra loro additive): Ritardo di compressione Ritardo di pacchettizzazione Ritardo della rete (τ end-to-end ) Tempi di trasmissione Tempi di propagazione Tempi di processing da parte dei nodi di commutazione Tempi di accodamento Ritardo di bufferizzazione (τ buffer ) Ritardo di decompressione Ritardo di ricostruzione del segnale (trascurabile) Capitolo VIII 5-6/25 Copyright Ing. Giuseppe F. Rossi,

4 La conversazione telefonica trasferita a pacchetto I ritardi tollerati La telefonia classica individua in 150 ms il massimo ritardo ammissibile tra i due interlucutori nel caso di conversazione di ottima qualità Quindi deve sicuramente essere: τ end-to-end + τ buffer < 150 ms τ end-to-end non deve avere fluttuazioni troppo ampie altrimenti costringe ad avere τ buffer molto elevati Quando serve la Quality-of-Service? La rete I controlli di QoS sono necessari quando si verificano contemporaneamente le due seguenti condizioni E' necessario garantire alcune grandezze (Throughput, τ end-to-end ) Vi possono essere degli intervalli di tempo in cui le richieste possono eccedere la capacità delle risorse del sistema (se le risorse di un sistema (rete) sono dimensionate sul caso peggiore (picchi massimi di richieste), allora la QoS non serve: il sistema sarà sempre in grado di garantire le grandezze in qualunque condizione di traffico) Effetti Aumento degli accodamenti Scarto dei pacchetti dalle file d'attesa (nel caso queste siano di dimensione max non sufficiente) Capitolo VIII 7-8/25 Copyright Ing. Giuseppe F. Rossi,

5 Come si fissa la QoS in una rete? I valori di QoS di una rete vengono fissati tramite un contratto tra Utente e Provider, detto Service Level Agreement (SLA) Capacità (in bps) Disponibilità (Availability) (in %) Ritardo (in ms)... SLA su reti IP E' una cosa molto interessante ma difficile da realizzare nelle reti IP IP fornisce una QoS best effort (=nessuna garanzia) in quanto non vi é alcun controllo circa gli usi (e gli abusi) degli utenti della rete Approcci alla QoS Si possono individuare 3 approcci Predictive QoS Dimensionamento della rete sulla base di quello si stima essere il traffico Flow-based QoS Richiesta esplicita e successiva allocazione di risorse per le singole sessioni (o flow) comunicative Class-based QoS Raggruppamento delle sessioni comunicative in classi di traffico I pacchetti appartenenti alla stessa classe di traffico sono trattati, dal punto di vista della QoS, in modo indistinguibile Capitolo VIII 9-10/25 Copyright Ing. Giuseppe F. Rossi,

6 Predictive QoS E' la modalità utilizzata nella maggior parte delle reti datagram attuali (es. Internet) Si dimensiona la rete in base al numero di utenti ed in base al traffico stimati (dimensionamento sul presunto caso "peggiore") Nel caso, in qualche intervallo di tempo, le richieste superino la capacità della rete, la QoS inizialmente prevista non è più garantita Flow-based QoS L'approccio predictive QoS in sostanza non garantisce nessuna QoS All'estremo opposto si trova lo schema flow-based QoS Una sessione comunicativa (flow) tra 2 applicazioni effettua una prenotazione delle risorse di rete necessarie, le quali, se disponibili, vengono riservate esclusivamente a tale comunicazione Un problema: la scalabilità su reti con un numero elevato di flussi I router dei backbone IP devono mantenere uno stato (prenotazione) per ogni sessione che li attraversa (per-flow-state): un router di dorsale di Internet può essere attraversato da centinaia di migliaia di flow Capitolo VIII 11-12/25 Copyright Ing. Giuseppe F. Rossi,

7 Class-based QoS Il concetto di base che distingue questo tipo di QoS dalla flow-based QoS sta nel fatto che la differenziazione dei pacchetti avviene su base aggregata e non su base singolo flusso Una data informazione aggiunta nella testata dei pacchetti identifica non un singolo flusso ma una classe di flussi (o classe di traffico) I router della rete devono riconoscere e trattare in modo differenziato le varie classi e non i vari flussi (per esempio prevederanno sistemi a coda con 1 fila d'attesa per ogni classe di traffico) Essendo il numero delle classi inferiore al numero dei flussi (merito dell'aggregazione), sulle dorsali cadono i problemi di scalabilità emersi nel caso della flow-based QoS IETF & QoS Il problema della QoS nelle reti a pacchetto é da tempo oggetto di studio in ambito IETF (Internet Engineering Task Force) I due principali approcci sono i seguenti Modello Integrated Services (IntServ) IntServ Working Group Propone un modello (sofisticato) di tipo flow-based QoS DiffServ Working Group Approccio più recente, propone un modello di tipo class-based QoS Capitolo VIII 13-14/25 Copyright Ing. Giuseppe F. Rossi,

8 Modello Integrated Services (IntServ) Nel Giugno del 1994 il gruppo di lavoro Integrated Services dell'ietf pubblica un RFC con una proposta di estensione dell'architettura di Internet e dei relativi protocolli per il supporto su rete a pacchetto IP di servizi real-time e non-real-time RFC1633: Integrated Services in the Internet Architecture: an Overview. R. Braden, D. Clark, S. Shenker. June (Status: INFORMATIONAL) Punto chiave dell'architettura IntServ: estensione al modello di servizio best-effort di IP attraverso l'aggiunta di nuovi tipi di servizi più sofisticati Modello Integrated Services (IntServ) L'implementazione E' necessario modificare il modello di IP-forwarding dei router estendendo le operazioni sui flow anche a tutti i nodi intermedi: ogni router deve riconoscere l'insieme di pacchetti che appartengono alla stessa conversazione (flow), fornendo loro la stessa QoS E' necessario aggiungere ai router funzioni di traffic control Packet classifier: riconosce i pacchetti ricevuti che appartengono allo stesso flow e che devono subire lo stesso trattamento, cioé la stessa QoS Packet scheduler: decide la politica di forwarding dei pacchetti (WRR, WFQ,... ) che permette di garantire determinate QoS a specifici flow Admission control: é l'algoritmo che decide se accettare o meno la richiesta di un nuovo flow Reservation protocol: é il protocollo di segnalazione che serve per instaurare e mantenere lo stato associato ad un flow sul percorso mittente-destinatario (prenotazione esplicita delle risorse) Capitolo VIII 15-16/25 Copyright Ing. Giuseppe F. Rossi,

9 Modello Integrated Services (IntServ) Riconoscimento dei flow in IP Analizzando le sole informazioni contenute nella header della PDU IPv4 non è possibile identificare univocamente un flow Il rimedio consiste nell'utilizzare anche informazioni contenute nelle testate dei protocolli di livello superiore all'ipv4 Per esempio i protocolli di livello Transport Un flow può essere identificato dalla quintupla: (Src_IP_Addr,Src_Port_Nr,Dest_IP_Addr,Dest_Port_Nr,Prot) Analizzando le sole informazioni contenute nella header della PDU IPv6 è possibile identificare univocamente un flow Un flow può essere identificato dalla coppia: (Src_IP_Addr,Flow_Label) Modello Integrated Services (IntServ) RSVP: concetti di base Protocollo di segnalazione progettato per poter eseguire due attività fondamentali Permettere ad una applicazione di richiedere una specifica QoS alla rete Permettere ai router di inoltrare attraverso i percorsi le varie richieste di QoS RSVP é in grado di funzionare per comunicazioni unicast e multicast: nel caso multicast RSVP si adatta dinamicamente alla composizione dei gruppi La richiesta RSVP di allocazione delle risorse è relativa flussi simplex Per allocare risorse in due sensi opposti bisogna inoltrare due diverse richieste (caso più frequente) Capitolo VIII 17-18/25 Copyright Ing. Giuseppe F. Rossi,

10 Fondamenti del modello DiffServ Modello di tipo class-based QoS Nessuna gestione su base flusso (flow) nei router IP intermedi => nessun per-flow-state sui router intermedi Aggregazione dei traffici all'ingresso della rete (DS Domain) in classi di traffico attraverso l'utilizzo del campo DS_Field presente nelle testate IP Per-Hop-Behavior (PHB) sui router intermedi All'interno del DS Domain ogni router mappa il contenuto del campo DS_Field in una particolare modalità di forwarding (PHB) Pacchetti con lo stesso valore di DS_Field subiscono lo stesso forwarding Necessità di funzioni di controllo ai bordi del DS Domain Quando un traffico si presenta al router di confine (ingress router) di un DS Domain, tale nodo deve decidere se e come far entrare detto traffico Il traffico (flow) viene riconosciuto dal router di ingresso sulla base delle classiche informazioni contenute nelle testate dei protocolli di livello 3 e 4 In base agli accordi contrattuali Customer-Provider (SLA) tale flusso viene collocato in una classe di traffico, tramite assegnazione di un valore al DS_Field (DSCP_Field) Ogni router del DS Domain analizza DS_Field ed applica il conseguente PHB (forwarding) La QoS end-to-end (cioé ingress-egress node) risulta data non da una esplicita allocazione, ma dall'effetto complessivo di tanti (indipendenti) PHB sui nodi intemedi Datagram IP Datagram IP DS_Field DS Domain Capitolo VIII 19-20/25 Copyright Ing. Giuseppe F. Rossi,

11 La marcatura dei pacchetti Dove viene definito il DS_Field (lungo 1 byte) nelle header IPv4? Sostituisce il campo Type_Of_Service (TOS) Il modello DS utilizza solo i 6 bit più significativi del DS_Field, che costituiscono il campo chiamato DSCP (Differentiated Services Control Point) L'uso di DS_Field è solo parzialmente compatibile con il vecchio uso di TOS DS_Field TOS Header IPv4 DSCP CU 6 bit 2 bit Struttura del DS_Field (1 byte) DS_Field in IPv4 DSCP = Differentiated Services Code Point CU = Currently Unused I Per-Hop-Behavior Default PHB Si tratta del classico best effort forwarding presente in tutti i router esistenti, standardizzato in RFC1812 ("Requirements for IP Version 4 Routers" F. Baker. June 1995) Deve essere supportato da tutti i nodi DS-compliant Assured Forwarding PHB Group Definisce un gruppo di PHB, ciascuno dei quali prevede un diverso grado di 'garanzie' sul recapito del pacchetto (es. diversa drop precedence in caso di congestione) Expedited Forwarding PHB Definisce un PHB che fornisce strette garanzie sul tempo di forwarding del pacchetto Capitolo VIII 21-22/25 Copyright Ing. Giuseppe F. Rossi,

12 Default PHB E' il comportamento di un router classico IP Realizza un servizio best effort delivery Valore per codificare questo PHB: DSCP='000000' Assured Forwarding PHB Group "Assured Forwarding (AF) PHB group is a means for a provider DS domain to offer different levels of forwarding assurances for IP packets received from a customer DS domain" (da RFC2597) AF PHB Group definisce: N "classi di forwarding" (attualmente N=4) tra loro indipendenti M livelli diversi di "drop precedence" (attualmente M=3) all'interno di ciascuna classe Le classi sono di uso generale: il trattamento subito dai loro traffici é configurabile sui nodi Ogni nodo deve allocare ad ogni classe una quantità minima (configurabile) di "risorse di forwarding" (= buffer e banda trasmissiva), al fine di limitare il rischio di deadlock di un traffico Non esiste alcun requisito temporale quantificabile (val. max, varianza,... ) circa il tempo di forwarding subìto da un pacchetto appartenente al gruppo AF PHB Capitolo VIII 23-24/25 Copyright Ing. Giuseppe F. Rossi,

13 Expedited Forwarding PHB "The EF PHB can be used to build a low loss, low latency, low jitter, assured bandwidth, end-to-end service through DS domains" (da RFC2598) Questo specifico PHB (DSCP='101110') può essere usato per costruire un servizio end-to-end di tipo "virtual leased line" Un nodo DS-compliant non é obbligato a supportare EF PHB; tuttavia se dichiara di supportare tale PHB deve essere conforme a quanto specificato in RFC2598 Come si costruisce un servizio end-to-end così stringente? Su ogni nodo di rete, per la classe di traffico della classe EF, il max rate di arrivo deve essere inferiore al min rate di partenza Questo si traduce (per la classe EF) in: Minimo rate di partenza garantito (cioé indipendente dagli altri traffici) in ogni nodo Conditioning sul rate di immissione del traffico ai confini del DS Domain Capitolo VIII 25-26/25 Copyright Ing. Giuseppe F. Rossi,

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N.

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. 388/2000 LOTTO 1 Allegato 6 Capitolato Tecnico Lotto 1 pag. 1 di 100 INDICE 1 PREMESSA...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Process mining & Optimization Un approccio matematico al problema

Process mining & Optimization Un approccio matematico al problema Res User Meeting 2014 con la partecipazione di Scriviamo insieme il futuro Paolo Ferrandi Responsabile Tecnico Research for Enterprise Systems Federico Bonelli Engineer Process mining & Optimization Un

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il sistema di accumulo di energia modulare per un'alimentazione di energia affidabile

Il sistema di accumulo di energia modulare per un'alimentazione di energia affidabile Totally Integrated Power SIESTORAGE Il sistema di accumulo di energia modulare per un'alimentazione di energia affidabile www.siemens.com/siestorage Totally Integrated Power (TIP) Portiamo la corrente

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Materiale di approfondimento: numeri interi relativi in complemento a uno

Materiale di approfondimento: numeri interi relativi in complemento a uno Materiale di approfondimento: numeri interi relativi in complemento a uno Federico Cerutti AA. 2011/2012 Modulo di Elementi di Informatica e Programmazione http://apollo.ing.unibs.it/fip/ 2011 Federico

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS cui si Tempo di rinnovo del credito percentile 95 del tempo di ricarica minuti 1,2 (Allegato 1 delibera Tempo di risposta dei di consultazione elenchi (Allegato 2 delibera (1) di consultazione elenchi

Dettagli

CenTer - SCHEDA DOCUMENTO

CenTer - SCHEDA DOCUMENTO CenTer - SCHEDA DOCUMENTO N 2467 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso universitario TIPO DI CORSO: Master di 1 Livello TITOLO: Gestione Integrata dei Patrimoni Immobiliari

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

TESTO INTEGRATO DELLA REGOLAZIONE DELLA QUALITÀ DEI SERVIZI DI VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE (TIQV)

TESTO INTEGRATO DELLA REGOLAZIONE DELLA QUALITÀ DEI SERVIZI DI VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE (TIQV) Allegato A TESTO INTEGRATO DELLA REGOLAZIONE DELLA QUALITÀ DEI SERVIZI DI VENDITA DI ENERGIA ELETTRICA E DI GAS NATURALE (TIQV) (Versione integrata con le modifiche apportate con le deliberazioni ARG/com

Dettagli

Introduzione alla Teoria degli Errori

Introduzione alla Teoria degli Errori Introduzione alla Teoria degli Errori 1 Gli errori di misura sono inevitabili Una misura non ha significato se non viene accompagnata da una ragionevole stima dell errore ( Una scienza si dice esatta non

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli