Architetture per la QoS in Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Architetture per la QoS in Internet"

Transcript

1 Marco Listanti Architetture per la QoS in Internet

2 Integrated Service Architecture (Intserv)

3 Architettura Integrated Service (Intserv) (1) Ha lo scopo i fornire il supporto di servizi a qualità garantita in una rete IP E un estensione del modello classico IP Le nuove componenti sono aggiuntive rispetto a quelle comprese nel modello IP classico e non le sostituiscono Il modello Intserv comprende tre classi di servizio Best effort service Guaranteed service Controlled load

4 Architettura Integrated Service (Intserv) (2) Uili Utilizza procedure di reservation procedure di set-up esplicite resource reservation admission control policing Utilizza un approccio per flusso (per flow) Definisce dei flow state nei router e non solo negli host Utilizza stati di tipo soft nei router robustezza e semplicità

5 Modello di Router Intserv (1) Background Functions Routing Protocol Routing DB Reservation Protocol Admission Control Tr. Ctrl. DB Management Agent Il controllo del traffico in un router Intserv è realizzato mediante quattro componenti logiche Input Driver Classifier Packet Scheduler Output Driver Packet Scheduler Classifier Admission Control Forwarding Path Reservation Protocol (RSVP)

6 Modello di Router Intserv (2) Packet Scheduler stabilisce l ordine di rilancio e l eventuale scarto dei datagrammi dalla coda di uscita utilizza un insieme di code e altri meccanismi (es. timer) esegue funzionalità di policing Classifier individua il flusso a cui appartiene ogni datagram entrante nrn e determina rmn la classe di servizio con cui verrà trattato dal packet scheduler la classe di servizio può essere definita localmente e essere diversa in diversi i router

7 Modello di Router Intserv (3) Admission Control implementa l algoritmo di decisione per l accettazione di un nuovo flusso ReSerVation Protocol (RSVP) crea e mantiene lo stato riguardante un flusso negli host e nei router trasporta le specifiche del flusso (TSpec) e le richieste di servizio (RSpec) Un TSpec è una lista di parametri che definiscono le caratteristiche di un flusso Un RSpec è una lista di parametri che specifica la qualità di servizio richiesta

8 Contratto di Traffico Tra sorgente e rete viene stabilito un contratto di traffico la sorgente comunica alla rete il TSpec e l RSpec la rete esegue l algoritmo di admission control e comunica il risultato alla sorgente la rete provvede garantire durante l emissione della sorgente la QoS concordata la rete verifica che i parametri del TSpec siano rispettati dalla sorgente eventuali pacchetti che non rispettano il TSpec sono trattati come traffico best effort

9 Guaranteed Service (1) E orientato al traffico real time Garantisce un livello minimo di throughput Garantisce l assenza di perdita di pacchetti per overflow dei buffer dei router Garantisce un ritardo massimo m di transito in rete Il ritardo massimo (D Max ) di transito in rete è dato da due componenti D fix è la componente fissa del ritardo (trasmissione, propagazione) D Max_que è il ritardo massimo complessivo per attese in coda D Max = D fix + D Max_que E garantito un valore massimo non superato di D Max_que

10 Guaranteed Service (2) Nell invocazione del servizio, la sorgente deve specificare il TSpec e l RSpec I parametri del TSpec sono: r byte/s token rate b byte buffer size p byte/s peak rate (p r) M byte m byte Maximum datagram size minimum policed unit I parametri dell RSpec sono R byte/s requested rate (R r) S μs termine di correzione (slack term)

11 Guaranteed Service (3) Il termine di correzione S indica la differenza tra il ritardo desiderato dalla sorgente e ritardo ottenuto tramite l assegnazione della banda R Può essere utilizzato dalla rete in caso di necessità per allocare una banda inferiore rispetto a quella richieste dalla sorgente (R <R) In un elemento di rete vengono assegnate ad un flusso una banda R (byte/s) (richiesta dagli utenti) un buffer di dimensione B (byte) Ogni elemento di rete, in base ai parametri di TSpec e RSpec, calcola il valore di B in modo che sia evitata la perdita di pacchetti

12 Guaranteed Service (4) Policing verifica che il flusso emesso da una sorgente sia conforme al TSpec occorre controllare se per ogni pacchetto entrante t la sorgente aveva il numero di token necessario per la sua trasmissione, ovvero che in un qualsiasi intervallo di tempo la sorgente non abbia emesso un numero di bit X > min[pt, b+rt] i pacchetti di lunghezza inferiore a m sono considerati di lunghezza uguale a m viene effettuato solo ai bordi della rete i datagrammi non conformi al TSpec saranno trattati in modo best effort Reshaping ritarda i datagrammi sino a che il flusso non sia conforme al TSpec può essere effettuato da elementi all interno della rete

13 Allocazione delle risorse nel GS (1) Ogni elemento di rete deve assicurare un servizio corrisponda al servizio che si avrebbe se sorgente e destinazione fossero collegati da un canale a capacità fissa R (modello fluidico di banda R) Il ritardo massimo d Max introdotto da un tale elemento è B C d = + D Max R R + B è il valore del buffer che assicura assenza di perdite che possono essere causate dall arrivo arrivo di datagrammi al rate di picco (p) C e D sono termini di errore che tengono conto della massima deviazione possibile rispetto al modello fluidico C tiene conto della trasmissione a pacchetto nello scheduler WFQ e dell overhead degli strati inferiori (es C = M) D tiene conto del tempo di attesa massimo per la trasmissione di un pacchetto (es. canale slottato)

14 Allocazione delle risorse nel GS (2) b C D 1 Max = + + R R 1 D 1 D b R C R sum _ k tot Maxk = + + Dsum _ k Max _ tot tot R b C D = + + D R R Source NE 1 NE K NE N Destin. B 1 = D B k = b + Csum _ k + R Dsum _ B k k = b + Ctot + R Dtot b + C + R 1 k C sum = C _ k i = 1 k D sum = D _ k i = 1 i i 1 I valori di C sum_k e D sum_k (i=1,..,k-1) devono essere comunicati dall elemento di rete k-mo all elemento (k+1)-mo (Exported Information) Il valori B i (i=1,..,k) sono calcolati considerando il caso peggiore che si avrebbe se R

15 Allocazione delle risorse nel GS (3) Il limite superiore della dimensione del buffer da allocare negli elementi di rete è BMax = b+ Ctot + R Dtot Tenendo conto del bit rate di picco p e della massima dimensione M del datagramma si ha che il buffer massimo può essere ridotto a ( b M )( p R ) ' M+ + Ctot + R Dtot se p > R > r BMax = p r M + C tott + R D tott se R > p > r

16 Allocazione delle risorse nel GS (4) Il ritardo massimo garantito dalla procedura di allocazione on è quindi D Max = B R ' Max D Max b-m p-r M+ Ctot + + Dtot se p > R > r R p-r R = M+ Ctot + Dtot se R > p > r R

17 Controlled Load (1) E orientato al trattamento di traffico real-time di tipo adattativo La QoS approssima quella percepita dall utente t che utilizza un servizio di tipo best effort nel caso di rete scarica Il ritardo di coda non è limitato superiormente Un elevata percentuale di pacchetti non subirà un ritardo molto superiore a quello minimo di attraversamento della rete Una percentuale molto elevata di pacchetti sarà consegnata a destinazione i la percentuale di pacchetti persi deve essere dell ordine del packet error rate dovuto ai mezzi trasmissivi

18 Controlled Load (2) Nell invocazione del servizio, la sorgente deve specificare il proprio TSpec Il TSpec comprende i parametri p, b, r, m, e M Gli elementi di rete devono assegnare al flusso banda sufficiente al soddisfacimento dei requisiti di ritardo buffer sufficiente i per il soddisfacimento i dei requisiti iti di perdita Gli algoritmi di allocazione non sono definiti I requisiti di ritardo e perdita possono essere soddisfatti mediante algoritmi di scheduling

19 Garanteed Service vs. Controlled Load Caratteristica Garanteed Service Controlled Load Servizio end-to-end Applicazioni Metodo di allocazione Elementi di rete delle risorse Parametri richiesti Exported Information Policing Ritardo Max garantito Prob. di perdita nulla Real Time Modello Fluidico Ideale: Banda (R) e Buffer (B) TSpec = r, b, p, M, m RSpec = R, S C, D (deviazione dal modello fluidico ideale) A(T) M + min [pt, rt+b-m] Equivalente ad un servizio Best effort su rete scarica Sensibili alla congestione in rete Controllo di ammissione da definire TSpec = r, b, p, M, m Nessuna A(T) = rt + b

20 Differentiated Service Architecturectur (Diffserv)

21 Differentiated Service (Diffserv) (1) L approccio Intserv è difficilmente applicabile a reti in cui il numero di flussi per link è molto elevato reti di grandi dimensioni link ad elevata velocità (Gbit/s) La limitata scalabilità dipende dalla scelta di gestire il singolo flusso di pacchetti (per flow approach) User plane necessità delle funzioni di classifier, policer e scheduler in ogni router Control plane trattamento dei messaggi di segnalazione (RSVP) in ogni router memorizzazione e gestione degli stati di riservazione per singolo flusso (path reservation state) in ogni router

22 Differentiated Service (Diffserv) (2) L approccio Diffserv raggiunge una maggiore scalabilità applicando le seguenti regole Le funzioni più complesse (policing e classificazione) sono eseguite solo nei router di bordo della rete Ad ogni datagramma entrante nella rete è assegnata una classe di servizio (aggregato di flussi) Ad ogni datagramma entrante è assegnato un codice (DS codepoint) che india esplicitamente la sua classe di servizio Nei router interni della rete sono definite regole di trattamento dei datagrammi (Per Hop Behaviour - PHB) valide per ogni singola classe di servizio Sono eliminati i reservation state nei router interni alla rete Almeno in una prima fase, il servizi di trasferimento sono offerti su base contrattuale o semi-permanente (provisioning) e quindi non è necessario l uso di un protocollo di segnalazione

23 Campo Service Type in IPv4 Bit 0-2: Precedence Network Control Internetwork Control CRITIC/ECP Flash Override Flash Immediate Priority Routine Bit 3-5: TOS Bit 3: 0 = Normal Delay, 1 = Low Delay. Bits 4: 0 = Normal Throughput 1 = High Throughput Bits 5: 0 = Normal Reliability 1 = High Reliability Bit 6-7: Reserved for Future Use PRECEDENCE D T R

24 Diff Serv (DS) field Il campo DS sostituisce i campi Service Type nel protocollo IPv4 Traffic Class nel protocollo IPv6 La struttura del campo DS è la seguente DSCP CU DSCP: Differentiated Service Code Point CU : Currently Unused Il campo DSCP è usato come indice per determinare il trattamento del pacchetto in un router

25 Dominio Diffserv Flusso aggregato SLA Border DS Router SLA Border DS Router Interior DS Router Border DS Router SLA Interior DS Router Classificazione Marking Policing Packet forwarding (PHB) Border DS Router SLA

26 Service Level Agreement Un Service Level Agreement (SLA) specifica il contratto di traffico tra un utente ed il service provider e indica il livello ll di QoS del traffico generato dall utente t Un SLA specifica i parametri di servizio, quali Parametri prestazionali (throughput, loss probability, latency) Profilo di traffico (parametri del token bucket) Trattamento del traffico in eccesso rispetto al profilo di traffico concordato Marking service Shaping service

27 Border DS Router (1) Routing DB Routing Protocol Background Functions Policer Forwarding Path Classifier Marker Shaper Dropper Scheduler

28 Router Diffserv (2) Classifier Meter Marker r identifica il flusso a cui appartiene il datagramma entrante identifica il tipo di trattamento del datagramma misura i parametri temporali del flusso effettua il confronto con il profilo di traffico stabilito dallo SLA assegna il valore del campo DSCP al datagramma assegna il datagramma ad un particolare flusso aggregato

29 Router Diffserv (3) Shaper/Dropper sagoma il flusso di datagrammi in accordo al profilo di traffico concordato per il flusso aggregato scarta i datagrammi che sono fuori dal profilo di traffico concordato per il flusso aggregato Scheduler determina l ordine di trasmissione dei datagrammi in accordo alle regole di trattamento del particolare flusso aggregato g a cui appartiene il datagramma

30 Per Hop Behaviour (PHB) Un PHB stabilisce le regole con cui devono essere trattati i datagrammi nei router di un dominio DS E definito it un insieme i di PHB che corrispondono ai diversi i livelli di QoS che un dominio DS può offrire Un livello di QoS offerto da un dominio DS è dato dalla composizione dei PHB applicati nei router attraversati dai datagrammi Oggi sono definiti tre PHB Best effort Expedited Forwarding (EF) Assured Forwarding (AF)

31 Expedited Forwarding (EF) (1) Il PHB Expedited Forwarding (EF) è usato per costruire un servizio caratterizzato da bassa probabilità di perdita basso ritardo bassa variabilità del ritardo banda garantita Il servizio ottenuto tramite il PHB EF, visto agli estremi di un dominio DS, deve essere equivalente a quello ottenuto attraverso una linea virtuale dedicata (Virtual Leased Line)

32 Expedited Forwarding (EF) (2) Un PHB EF deve assicurare che i datagrammi non subiscano accodamenti eccessivi nei buffer dei router I router devono essere configurati in modo che il flusso aggregato sia trattato con un livello minimo di tasso di servizio (Service rate) Il flusso aggregato deve essere configurato, mediante le funzioni di policing e shaping, in modo che il suo tasso di arrivo (Configurable rate) ) ad un qualsiasi as router r sia inferiore o uguale al tasso di servizio (Service rate) Le regole di allocazione sono di competenza dell operatore di rete

33 Expedited Forwarding (EF) (3) Descrizione del PHB EF Il service rate del flusso aggregato deve essere uguale o superiore al configurable rate Il traffico EF deve ricevere il service rate in modo indipendente dagli altri tipi di traffico che caricano un router Il service rate deve essere almeno uguale al valore medio del rate di arrivo dei datagrammi del flusso aggregato misurato su qualsiasi finestra temporale Il servizio è analogo a quello della classe Guaranteed Service dell architettura tt Intserv Il valore fissato del campo DSCP è

34 Assured Forwarding (AF) (1) L AF PHB ha lo scopo dare la possibilità ad un operatore di rete di definire un insieme di livelli di trasferimento (Forwarding Assurances) per differenziare il trattamento dei flussi in un dominio IP Sono definiti quattro classi AF (AFxy, x=1234) x=1,2,3,4) per ognuna di esse è allocato in ogni router un diverso insieme di risorse (banda e buffer) ( ) Per ciascuna delle quattro classi sono definiti tre livelli di priorità di scarto dei pacchetti (drop precedence) (AFxy, y=1,2,3) in caso di congestione i pacchetti sono scartati nell ordine stabilito dal livello ll di drop precedence

35 Assured Forwarding (AF) (2) Banda allocata alle classi AF4x AF3x C 4 Buffer AF4x C Buffer AF3x C 3 QoS crescente Pacchetti entranti AF2x Buffer AF2x C 2 Pacchetti uscenti AF1x Drop AF1 1/2/3 Buffer AF1x Drop AF1 2/3 Drop AF13 No drop C 1 AF11 AF12 AF13 Drop thresholds

36 Assured Forwarding (AF) (3) In un router se x < y, i datagrammi della classe AFx non devono subire una probabilità di perdita o un ritardo maggiore dei datagrammi della classe AFy Il primo pedice indica il valore della classe di servizio all interno di una stessa classe AF, se p < q, i datagrammi con drop precedence p non devono subire una probabilità di perdita maggiore dei datagrammi con drop precedence q Il secondo predice indica la priorità di scarto all interno di ogni classe di servizio I valori del campo DSCP sono Drop Precedence AF x1 AF x2 Classe AF AF 1y AF 2y AF 3y AF 4y AF x

37 Esempio AF Realizzazione del così detto Olympic Service Tre classi di servizio: Gold, Silver e Bronze I pacchetti della classe Gold vedranno in rete un carico più basso dei pacchetti della classe Silver Il ritardo e la perdita dei pacchetti di classe Gold saranno inferiori a quelli della classe Silver I pacchetti della classe Silver vedranno in rete un carico più basso dei pacchetti della classe Bronze Il ritardo e la perdita dei pacchetti di classe Silver saranno inferiori a quelli della classe Bronze In ogni classe possono essere creati livelli di drop precedence (esempio 3 livelli) Totale 9 classi Classe Gold x = 1 y = 1, 2,3 Classe Silver x = 2 y = 1, 2,3 Classe Bronze x = 3 y = 1, 2,3

38 RFC (1) INTEGRATED SERVICES (IntServ) RFC Title Date 1633 Integrated Services in the Internet Architecture: an Overview. June Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification. September The Use of RSVP with IETF Integrated Services. September Specification of the Controlled-Load d Network Element Service. September Specification of Guaranteed Quality of Service. September General Characterization Parameters for Integrated Service Network Elements. September Network Element Service Specification Template. September 1997.

39 RFC (2) DIFFERENTIATED SERVICES (DiffServ) RFC Title Date A Provider Architecture for Differentiated Services and Traffic Engineering (PASTE). Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers. October December An Architecture for Differentiated Service. December Assured Forwarding PHB Group June A Two-bit Differentiated Services Architecture for the Internet. July An Expedited Forwarding PHB (Per-Hop Behavior) March 2002

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Un client su arduino invia i dati acquisiti ad un database

Un client su arduino invia i dati acquisiti ad un database Un client su arduino invia i dati acquisiti ad un database PROBLEMA Si vogliono inviare, periodicamente, i dati acquisiti da alcuni sensori ad un database presente su di un server. Arduino con shield Ethernet

Dettagli

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONNECTING FIRST AND SECOND LIFE Università degli studi di Catania Facoltà di Ingegneria 26 Gennaio 2009 Sommario 1 Introduzione 2 Middleware Middleware:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS cui si Tempo di rinnovo del credito percentile 95 del tempo di ricarica minuti 1,2 (Allegato 1 delibera Tempo di risposta dei di consultazione elenchi (Allegato 2 delibera (1) di consultazione elenchi

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS La SemPeMuBaS 3. La SemPeMuBaS INTRODUZIONE In questo capitolo viene introdotta la SemPeMuBaS (Semi-Permanent MultiBase Station - Stazione Semi-permanente per il posizionamento RTK in real time), in particolare

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli