Modellazione del protocollo IDM attraverso il simulatore Omnet++

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Modellazione del protocollo IDM attraverso il simulatore Omnet++"

Transcript

1 Università degli Studi di Bari Aldo Moro FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica e tecnologie per la produzione del software Modellazione del protocollo IDM attraverso il simulatore Omnet++ Tesi di Laurea in Reti di calcolatori Relatore: Prof. Nicola Di Mauro Laureando: Francesco Sportelli Sessione Anno Accademico

2 Indice 1 Introduzione Panoramica sulla storia delle reti di calcolatori Definizione del problema affrontato Altri approcci usati in letteratura La soluzione: IDM come protocollo multilivello object oriented Un possibile scenario d uso Concetti generali Rete di calcolatori Nodo di rete Protocollo di rete Inter-rete Paradigma Object-Oriented Routing Tos e Qos Pacchetto Latenza Throughput Rete di sensori IDM per l integrazione di reti eterogenee Il protocollo IDM Introduzione al protocollo IDM Inter-Reti Routing omogeneo Instradamento Identità dell oggetto Un esempio di instradamento Endpoints Le politiche del TOS e QOS Quality of service Type of service Class queueing discipline Pfifo fast queueing discipline Token bucket filter queueing discipline Stochastic fairness queueing discipline Prio queueing discipline Gestione della qualità di servizio Invio messaggi

3 3.6.1 Invio diretto Invio indiretto Routing Routing dinamico Gestione della rete Integrazione con il middleware Prototipi e risultati I simulatori, la simulazione ed Omnet Simulazione ed emulazione Classificazione dei simulatori I simulatori adottati Ns Omnet Scelta di omnet Il simulatore OMNeT Il linguaggio NED Il sistema di simulazione ad eventi discreti La macchina a stati finiti I messaggi Architettura INET framework Modellazione del protocollo IDM su Omnet Gli argomenti trattati nella simulazione La progettazione del network Implementazione Analisi dei risultati I risultati in Omnet Latenza Throughput Conclusioni e sviluppi futuri 69 2

4 1 Introduzione Il lavoro che segue è stato svolto nell ambito del progetto IDM (Inter-Domain Messaging)[1] del gruppo di ricerca spagnolo ARCO Research Group[10] dell Università della Castilla-La Mancha con la collaborazione dell Università del Mayab, Mexico. Il lavoro svolto affronta la modellazione del protocollo IDM usando il simulatore di rete Omnet. [2] L esigenza dell uso del modello simulativo nasce dalla necessità di valutare il protocollo in vari ambiti, ma anche perchè una simulazione su reti reali può divenire molto costosa. Omnet è uno strumento opensource che permette tutto questo, offrendo inoltre molti vantaggi che economizzano il lavoro. Attraverso la simulazione è possibile valutare le qualità e le prestazioni del protocollo in esame. Il primo capitolo sarà di carattere introduttivo, presentando i caratteri generali del problema in rapporto con soluzioni presenti in letteratura, mettendo in luce le innovazioni di IDM giustificando il perchè del suo utilizzo; il secondo capitolo definisce alcuni dei concetti fondamentali che verrano ripresi più volte nel corso della tesi; il terzo capitolo focalizza l attenzione sul protocollo IDM e su tutte le sue caratteristiche; il quarto capitolo tratta della simulazione ed introduce l uso del simulatore Omnet++; il quinto capitolo riguarda la modellazione del protocollo IDM attraverso Omnet++ ed infine il sesto ne presenta i risultati ottenuti dalla simulazione. 3

5 1.1 Panoramica sulla storia delle reti di calcolatori La storia delle reti di calcolatori affonda le sue radici agli inizi degli anni Settanta. Il Governo degli Stati Uniti decise di creare un istituto di ricerca denominato ARPA(Advanced Research Projects Agency), il quale scopo era di costruire un nuova tecnologia innovativa per permettere di collegare i vari computer delle università americane ed i laboratori di ricerca. Così nacque ARPAnet un sistema che consentiva ai computer host della rete di comunicare e condividere dati tra loro. Ciascun host viene identificato attraverso un indirizzo univoco che consente l instradamento verso il computer di destinazione dei pacchetti contenenti le informazioni. Per tutti gli anni Settanta ARPAnet continuò a svilupparsi in ambito universitario e governativo, ma dal 1974, con l avvento dello standard di trasmissione TCP/IP (Transmission Control Protocol/Internet Protocol), il progetto della rete prese ad essere denominato Internet. Negli stessi anni si affiancava un altra grande rivoluzione informatica: l avvento del personal computer. Negli anni Ottanta cominciò a propagarsi la diffusione su larga scala dei personal computer, permettendo così la possibile diffusione della rete al di fuori degli ambiti più istituzionali e accademici, rendendo di fatto potenzialmente collegabili centinaia di migliaia di utenti. Internet quindi era diventata un area molto estesa che consentiva lo scambio di informazioni a migliaia di utenti sparsi per il mondo. Attualmente Internet è diventata una rete estremamente complessa formata da reti di reti, ciascuna delle quali ha al suo interno uno svariato numero di host. La massima espansione di Internet si è avuta per mezzo del World-Wide-Web, un servizio di Internet il quale consente la possibilità di navigare ed usufruire di un insieme vastissimo di contenuti multimediali e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet. Col passare del tempo, nuove tecnologie innovative hanno affiancato l uso di Internet, come le reti MANET e le reti di sensori, creando così la necessità di creare scenari che coinvolgono l interconnessione di reti tra di loro eterogenee. 1.2 Definizione del problema affrontato Il problema affrontato nella tesi riguarda appunto l utilizzo di una possibile soluzione per la comunicazione tra reti eterogenee, le quali usano tecnologie e protocolli differenti. Si necessita quindi di una soluzione in grado di gestire questo tipo di comunicazione anche a partire da più livelli, dal livello di trasporto fino al livello fisico.si dovrà quindi definire un protocollo multilivello in grado di interfacciarsi sui vari livelli a seconda delle reti comunicanti. L obiettivo ultimo sarà quello di garantire l interoperabilità tra le varie applicazioni che vengono eseguite da ciascun nodo di rete usando lo 4

6 stesso protocollo e quello di poter inviare messaggi da una rete a qualsiasi altra rete che utilizzi una tecnologia o protocolli di rete incompatibili. 1.3 Altri approcci usati in letteratura In letteratura ci sono vari esempi di come sia stata affrontata la tematica fin ora. Lo scenario ideale al quale applicare il protocollo modellato è proprio una rete di sensori di tipo WSAN. [3] Un primo approccio al problema è dato dall uso di un protocollo univoco per l intera infrastruttura, solitamente TCP/IP, però questo da origine a vari problemi: implementare lo stack TCP/IP è troppo oneroso per questo tipo di infrastruttura poichè richiede delle risorse computazionali elevate, per cui spesso è necessario una radicale modifica dell intera rete per garantire il giusto adattamento(incapsulamento degli header, compressione pacchetti, indirizzamento, etc. ). Il protocollo TCP/IP sarebbe il meno adatto per un infrastruttura simile, poichè le reti wireless sono solite aggiungere informazioni ridondanti nella trasmissione e ritrasmissione dei pacchetti. Attraverso il protocollo TCP/IP si provocherebbe facilmente un abbassamento del data rate, provocando il congestionamento della rete. Un approccio migliore è dato dall uso di un protocollo più adatto alle esigenze dell infrastruttura presa in esame. Alla base del meccanismo c è un gateway o delle base stations che si interfacciano con ogni singolo nodo sensore. Quando il client con una connessione TCP/IP si interfaccia col gateway, quest ultimo invia la richiesta su un altro protocollo più specifico, al nodo sensore di destinazione. Anche questo approccio presenta dei problemi: bisogna conoscere l indirizzo del gateway piuttosto che conoscere solo l indirizzo del nodo di destinazione, inoltre c è mancanza di autonomia in funzione del fatto che i nodi di sensori non possono interagire con elementi esterni alla rete SAN[4] direttamente, funzionano solo all interno della propria rete. È questo uno dei problemi fondamentali ossia la mancanza di eterogeneità della rete quando protocolli diversi devono comunicare tra di loro. Internet ad esempio è basata sul singolo protocollo IP. Questo si interfaccia con i due livelli sottostanti ossia datalink e livello fisico. Ciò permette la interconnessione di reti ma solo se vengono rispettate certe condizioni: gli host devono comprendere lo schema logico di indirizzamento gli host devono saper creare datagrammi sapendosi interfacciare con i livelli sottostanti è richiesto un router per l instradamento di pacchetti 5

7 quando c è un mezzo di diffusione, deve concedere il mapping dagli indirizzi logici al livello fisico. Quando si attraversa questo tipo di network con protocolli o tecnologie incompatibili, si usa il tunnelling. [5] Questo approccio però non consente schemi di routing omogenei. Quindi il problema fondamentale è come mettere in comunicazione un device con una data tecnologia differente con il livello logico. Multiprotocol Label Switching (MPLS, RFC3031) e Layer Two Tunneling Protocol (L2TPv3, RFC3931) affrontano il problema diversamente. Permettono la comunicazione tra reti eterogenee, ma entrambi hanno la limitazione di appoggiarsi su IP come livello più basso e questo è limitante soprattutto per una rete di sensori. Nello scenario contemporaneo, nessuno tra questi protocolli risolve definitivamente il problema della totale integrazione di reti eterogenee. 1.4 La soluzione: IDM come protocollo multilivello object oriented La soluzione proposta a fronte di queste problematiche è il protocollo IDM. Attraverso la formula di un protocollo multilivello legato alla progettazione object-oriented, IDM si propone di risolvere tutti i problemi sopracitati che nella letteratura e nelle tecnologie esistenti, non sono stati ancora risolti, garantendo così l eterogeneità tra reti differenti. [7] 1.5 Un possibile scenario d uso Considerando la figura 1, viene illustrato un tipico esempio di inter-rete, composta da 4 differenti network IDM. I protocolli usati in questa inter-rete sono l ATM (Asynchronous Transfer Mode), Zigbee, XBow ed infine IP. È facile notare che sono 4 protocolli differenti tra loro ed incompatibili, poichè ciascuno ha determinate funzioni in determinati contesti. Zigbee è indicato per una WPAN (Wireless Personal Area Networks), XBow per una WSN (Wireless Sensor Network) ed ATM per le telecomunicazioni. Il problema da risolvere è rendere compatibili tra loro questi protocolli che usano dispositivi differenti a diversi livelli, permettendo così la comunicazione da qualsiasi nodo della rete verso un qualsiasi altro nodo della stessa. Ad esempio IP è di livello 3 (rete) ed ATM è di livello 2 (datalink) e l incompatibilità riguarda il livello, mentre i dispositivi che formano una rete di sensori sono nettamente differenti dagli host della rete IP. La soluzione proposta consiste nel porre almeno un router IDM sul confine 6

8 Figura 1: Una inter-rete IDM composta da 4 differenti network IDM tra ogni coppia di network. Sarà quindi il router IDM a dover instradare correttamente i pacchetti ad ogni destinatario di un altra rete, garantendo così l omogeneità delle informazioni tra reti eterogenee. 7

9 2 Concetti generali Di seguito verrano introdotti alcuni concetti fondamentali usati nella scrittura della tesi, riguardanti le reti di calcolatori, considerati essenziali per la sua comprensione. 2.1 Rete di calcolatori Una rete di calcolatori è costituita da un insieme di computer collegati tra loro mediante un infrastruttura che permette lo scambio reciproco di informazioni. L infrastruttura è costituita da componenti hardware (cablaggi, ripetitori, hub) e componenti software (sistemi operativi di rete) che forniscono gli strumenti per la gestione della rete stessa. Esistono vari tipi di reti a seconda dalla loro estensione geografica: rete personale o PAN (Personal Area Network) se la rete si estende intorno all utilizzatore con una estensione di alcuni metri rete locale o LAN (Local Area Network) se la rete si estende all interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri rete senza fili o WLAN (Wireless Local Area Network), se la rete locale è basata su una tecnologia in radio frequenza (RF), permettendo la mobilità all interno dell area di copertura, solitamente intorno al centinaio di metri all aperto rete universitaria o CAN (Campus Area Network), intendendo la rete interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, separati tipicamente da terreno di proprietà dello stesso ente, che possono essere collegati con cavi propri senza far ricorso ai servizi di operatori di telecomunicazioni. Tale condizione facilita la realizzazione di una rete di interconnessione ad alte prestazioni ed a costi contenuti rete metropolitana o MAN (Metropolitan Area Network) se la rete si estende all interno di una città rete geografica o WAN (Wide Area Network) se la rete si estende oltre i limiti indicati precedentemente. Tutti i nodi presenti sulla rete comunicano tra di loro per mezzo di uno o più protocolli di rete. 8

10 2.2 Nodo di rete Per nodo di rete si intende un dispositivo presente fisicamente sulla rete, quindi un dispositivo hardware. I più frequenti sono l hub, bridge, switch, router, server, firewall, modem, client pc. Tutti i nodi possono interagire tra di loro per lo scambio di dati ed informazioni, ma tutti rigorosamente per farlo devono seguire un protocollo di rete. Ad esempio la rete Internet è governata dal protocollo IP(Internet Protocol). Ogni dispositivo avente un indirizzo IP è considerato host, ossia nodo di rete. Attraverso questo protocollo ogni macchina sulla rete avrà un proprio indirizzo logico univoco, che consentirà ad altri nodi l identificazione per la comunicazione ed il trasferimento dati. 2.3 Protocollo di rete Un protocollo di rete è definito come l insieme di regole o meccanismi che hanno la finalità di mettere in comunicazione due o più nodi presenti in una rete. I protocolli di rete spesso si basano sul paradigma client-server. Ossia un server che fornisce dei servizi ed un client che ne usufruisce. I diversi protocolli di una rete sono organizzati con un sistema detto a livelli : a ciascun livello viene usato uno specifico protocollo. L insieme di più livelli e relativi protocolli definisce un architettura di rete a strati, che altro non è che un astrazione delle funzionalità logiche della rete stessa. Nella figura 2 sono mostrati i vari protocolli di rete per ciascun livello dello strato protocollare. 2.4 Inter-rete Per inter-rete si intende una rete formata a sua volta da reti collegate tra loro. Solitamente le reti che compongono una inter-rete hanno protocolli e dispositivi differenti dando così origine ad una rete eterogenea. Una inter-rete è rappresentata nella figura 1 9

11 Figura 2: Elenco di protocolli di rete secondo ISO/OSI 2.5 Paradigma Object-Oriented Il paradigma orientato agli oggetti si riferisce ad una serie di concetti introdotti dai linguaggi di programmazione orientati agli oggetti. Nella presente tesi il paradigma va inteso in due modi differenti: l implementazione del protocollo usa un linguaggio orientado agli oggetti, ossia il C++ e la progettazione del protocollo stesso segue il paradigma orientado agli oggetti. Tra le varie caratteristiche dell Object Oriented si citano: Classe una rappresentazione astratta di un concetto avente delle caratteristiche(attributi e metodi) Oggetto un istanza di una classe avente una propria identità, rappresentante l oggetto della classe stessa Campi di istanza gli attributi che ogni oggetto istanziato possiede Metodi delle funzioni che hanno il compito di manipolare gli attributi dell oggetto istanziato Incapsulamento la tecnica di nascondere il funzionamento interno di un programma, principio cardine della ingegneria del software 10

12 Ereditarietà consente di definire una classe come sottoclasse o classe derivata a partire da una classe preesistente detta superclasse o classe base La sottoclasse eredita implicitamente tutte le caratteristiche (attributi e operazioni) della classe base. 2.6 Routing Nelle reti a commutazione di pacchetto, il routing è il processo di instradamento dei pacchetti lungo una rete. Attraverso i protocolli di routing, i dispositivi sulla rete realizzano l instradamento dei pacchetti per inoltrarli al corretto destinatario, passando per tutti i nodi intermedi della rete. 2.7 Tos e Qos Tos Type of service. È presente nell header del protocollo IPV4 e descrive il tipo di servizio e la priorità richiesta per le informazioni contenute nel pacchetto stesso. Qos Quality of service. È soltanto un parametro di misurazione delle prestazioni di un sistema di comunicazione, e prende in considerazione principalmente tre valori essenziali: latenza, percentuale di pacchetti persi, variazione di latenza. In base a questi valori il Qos valuta la qualità del servizio. 2.8 Pacchetto Per pacchetto si intende una sequenza finita di dati trasmessi su una rete di calcolatori. Il pacchetto viene creato da un nodo della rete come sorgente e viaggiando per altri nodi della rete giunge al nodo di destinazione. La forma del pacchetto è strettamente collegata al protocollo in uso, però solitamente ogni pacchetto ha 3 componenti fondamentali: Header l intestazione che contiene tutte le informazioni necessarie alla trasmssione del pacchetto, affinchè arrivi a destinazione Data o anche payload, contiene i dati utili trasmessi ossia il contenuto dell informazione Checksum un codice di controllo utilizzato per controllare la corretta ricezione dei dati ovvero l eventuale presenza di errori 11

13 2.9 Latenza Nell ambito delle reti di calcolatori si parla di latenza di trasmissione. Consiste nel tempo impiegato da un pacchetto per raggiungere un altro host della rete. A seconda di alcuni fattori che influenzano la propagazione del segnale, quali router, switch, cavi, la latenza ha un intervallo che va dalla latenza minima a quella massima Throughput Il throughput di un canale di comunicazione è la sua capacità di trasmissione effettivamente utilizzata. Non è da confondersi con la capacità del canale: sia la capacità che il throughput si esprimono in bit/s, ma mentre la prima esprime la frequenza trasmissiva massima alla quale i dati possono viaggiare, il throughput è un indice dell effettivo utilizzo della capacità del link. Il throughput è la quantità di dati trasmessi in una unità di tempo(in bit/s) e dipende esclusivamente da quanta informazione è immessa sul canale nella trasmissione Rete di sensori Una rete di sensori è formata da un insieme di dispositivi elettronici chiamati sensori, in grado di rilevare grandezze fisiche dall ambiente esterno come temperatura, umidità, pressione, luce, ma anche capaci di rilevare il movimento di veicoli, la composizione del terreno, livello di rumore e molte altre grandezze. È possibile classificare le applicazioni in cui si possono usare le reti di sensori in militari, ambientali, sanitarie, casalinghe e commerciali. [6] 12

14 3 IDM per l integrazione di reti eterogenee 3.1 Il protocollo IDM Nell introduzione al protocollo IDM verranno soltanto citati alcuni aspetti generici, quali il funzionamento e l ambito applicativo nel quale è stato pensato, descrivendo in linee generali la sua architettura. Questo capitolo tratta del contesto e l uso finale del protocollo IDM nell ambito di reti eterogenee. Verrà descritto in dettaglio il protocollo IDM con tutte le sue caratteristiche e funzionalità. La vasta diversità di protocolli e tecnologie esistenti al giorno d oggi, rende difficile lo sviluppo di meccanismi per ottenere l interoperabilità tra le varie applicazioni che vengono eseguite nei più disparati nodi delle reti, perciò non è sempre possibile utilizzare lo stesso protocollo di rete. Un esempio di questo problema è dato dall accesso ai nodi di una rete di sensori. Ad esempio questa tecnologia usa Bluetooth o Zigbee che sebbene possano adoperare la pila TCP/IP, l uso spesso richiedo uno sforzo considerabile e non sempre si ottengono soluzioni ottimali, in termini di prestazioni. Soluzioni alternative possono essere l utilizzo di hardware proprietario oppure di protocolli specializzati. Per affrontare il problema, bisogna considerare due casi molto importanti: 1. accesso da qualunque punto di una rete, ad una rete di sensori 2. interazione di due o più nodi con differenti tecnologie, inclusi tutti i cammini intermedi di qualsiasi tipo 1 Considerando le esistenti soluzioni alternative per conseguire l obiettivo finale, la soluzione ottimale è senz altro quella di usare un protocollo unico comune a tutte le reti, includendo uno schema di instradamento globale. Ovviamente con ciò, non si pretende di sostituire il protocollo IP, però è possibile risolvere i problemi dell uso della pila TPC/IP in alcuni ambiti di reti eterogenee, ergo bisognerà costruire un protocollo non solo indipendente dalla rete, ma anche dal trasporto. Costruire un nuovo protocollo sopra il livello di collegamento implica il reinventare la ruota, affrontando un problema già risolto. L alternativa più adeguata quindi è usare il protocollo o la pila che risulta più naturale in ogni ambiente e costruire il protocollo omogeneizzante in un livello superiore. Le specifiche CORBA Message Routing [13] descrivono il percorso ideale. Il middleware prevede un livello di astrazione sufficientemente consistente per occultare i dettagli delle tecnologie software e hardware sottostanti. Si può inoltre, implementare sopra una gran varietà di sistemi a patto che si 13

15 rispettino delle condizioni(in funzione del middleware). Riguardo le specifiche CORBA che risultano essere adeguate, ci sono anche dei punti su cui focalizzare l attenzione, poichè CORBA non soddisfa i seguenti requisiti: 1. i router non dispongono delle tabelle di routing che permettono di costruire l instradamento da un estremo all altro, attraverso i router vicini 2. non prevede di implementare una forma di instradamento dinamico che permetta di stabiliare rotte alternative e successivi cambiamenti 3. le referenze ad oggetti possono avere dimensioni arbitrari. Quindi, dato che possono contenere una quantità non delimitata di profili e componenti, che includono a loro volta la lista dei router possibili, il volume di questi riferimenti può raggiungere con facilità migliaia di bytes Ovviamente questi 3 punti non vanno considerati come errori di CORBA, semplicemente il protocollo che si vuol costruire ha obiettivi differenti che richiede quindi, specifiche e requisiti differenti. Nelle righe successive quindi, si andrà ad introdurre il protocollo IDM ed i meccanismi associati per creare un MDOO generale per incapsulare e trasportare messaggi come invocazioni ad oggetto. Molti aspetti essenziali alla creazione del protocollo verràno comunque presi dal protocollo IP e CORBA. Ecco alcuni aspetti essenziali che andremo a considerare nel nuovo protocollo: Mantenere un sovraccarico sufficientemente basso per permettere l eseguibilità delle applicazioni nella rete, soprattutto nei casi di basso MTU. Inoltre un minor sovraccarico implica trasmettere meno bytes e pertanto consumare meno energia Il protocollo deve essere sufficientemente generico a tal punto da permettere l implementazione di algoritmi di routing dinamici Deve essere cross-layer, tale da permettere l eliminazione di livelli o prestazioni non necessari in funzione dei requisiti richiesti dal cliente Deve definire uno schema di instradamento universale, gerarchico. Il instradamento universale, che può includere nodi di milioni di reti, può implicare un alto instradamento del traffico. Perciò è necessario arrivare ad un compromesso che soddisfi entrambi i requisiti proposti Sia gli host di rete che i router che smistano il traffico di rete, verràno trattati come oggetti distribuiti. Inoltre, il programmatore disporrà di due possibili punti di vista quando dovrà progettare la sua applicazione: 14

16 1. un meccanismo trasparente per le applicazioni di tipo client, per mezzo di un API simile a quella usata dai sockets in BSD 2. un riferimento ad un oggetto remoto (mediante proxy) sopra il quale può invocare metodi conformi al suo tipo Introduzione al protocollo IDM IDM (Inter-Domain Messaging) è un protocollo che ha lo scopo di trasferire messaggi verso diversi dispositivi usando protocolli e tecnologie di rete eterogenee. L obiettivo principale è far comunicare vari network, ciascuno con differenti dispositivi, anche da differenti provider di rete e usando tecnologie e protocolli incompatibili. Lo schema di indirizzamento è indipendente dal livello fisico e logico sottostante, perciò è necessario tradurre gli indirizzi IDM in indirizzi reali. Per far si che tutti i router IDM siano raggiungibili tra di loro, anche se sono disposti in reti differenti con tecnologie incompatibili, si usa un protocollo di scoperta di nodi chiamato ALP, così facendo si evita anche l uso di un registro centralizzato. Ogni oggetto è rappresentato usando un indirizzo IDM. Ci sono due modalità d uso. La più semplice è basata sullo metodo standard Socket-Like. Il server apre un socket in ascolto, sul quale i client si connetteranno. I dati che usano questo modello sono semantic-less, al fine di aumentare la flessibilità per le applicazioni che lo necessitano. Il secondo caso d uso è basato su RMI, dove i client e i server usano una interfaccia comune per comunicare. In questo modo, non c è bisogno di cambiare il codice delle applicazione che usano RMI al fine di utilizzare IDM, così l adattamento è facile e veloce. Dato che si usano protocolli eterogenei, ci deve essere uno schema di indirizzamento uniforme. IDM assegna ad ogni oggetto un identificatore, il quale può anche essere unico se richiesto. L oggetto assegnato è rappresentato da una sequenza di bytes, formato da vari campi contenenti le informazioni necessarie all indirizzamento. Alcuni dei campi possono anche essere omessi, se il nodo non è in grado di elaborarli. Tutto ciò fa si che ci sia uno schema di indirizzamento di tipo gerarchico. Ci sono molti scenari dove è richiesto porre in comunicazione differenti dispositivi, ognuno da un diverso provider che può usare differenti tecnologie e protocolli. Ciò presenta un grosso probema, il quale può essere risolto applicando l uso del protocollo IDM. IDM usa un approccio orientato agli oggetti. I dispositivi e i router sono modellati come fossero oggetti, usando un middleware standard. Ciò fa si che i messaggi inviati siano indipendenti sia dai protocolli che dalle tecnologie differenti, facendo risultare la comunicazione trasparente. Il prototipo attuale usa il middleware ZeroC Ice scritto in C++, e in parte in Python. Ciascun nodo è trattato come oggetto Identity in Ice 15

17 Objectmmentre ciò che sta al di sopra si appoggia sul protocollo TCP/IP. I risultati ottenuti dall attuale prototipo verrànno discussi nella sezione Inter-Reti Si può analizzare il problema prendendo in esame la tipologia di rete più diffusa, ossia Internet. Come la maggior parte delle reti, usa un protocollo di rete unico in questo caso è IP. Uno schema globale di connessioni logiche permette la interconnessione di reti con distinte tecnologie nel livello di collegamento e fisico. Pertanto, affinchè una rete possa far parte di una inter-rete necessita il soddisfacimento di alcuni requisiti base: gli host devono conoscere lo schema di instradamento logico gli host devono poter creare e inviare pacchetti sopra la tecnologia di rete sottostante nel caso in cui si tratti di un mezzo di diffusione, deve esistere un meccanismoche permetta mappare il instradamento logico e fisico è necessario sempre un router che sia in grado di reinviare (forward) pacchetti per reti differenti In Internet, quando si vuole attraversare una rete che utilizza un protocollo di rete incompatibile, si ricorre al tunneling, ma ciò impedisce la creazione di uno schema di routing omogeneo. Un altro problema evidente è inviare dati ai dispositivi di questa rete, che hanno protocolli di rete incompatibili Routing omogeneo L obiettivo è la creazione di un servizio di trasporto di messaggi da estremo ad estremo, indipendentemente dalle tecnologie di rete intermedie, sfruttando i protocolli e le tecnologie disponibili in ogni dominio, al fine di non reimplementare funzionalità già rese disponibili. IDM non delega il instradamento ai livelli inferiori, quindi si può delegare il routing. Ad esempio, in una rete TCP/IP si possono incapsulare i messaggi sopra i pacchetti IP e delegare il routing nei protocolli abituali. La combinazione di un middleware con la possibilità di routing multiplo (cross-layer) da estremo a estremo, porta molti vantaggi: Instradamento Realmente globale e indipendente dalla tecnologia e dal protocollo 16

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Corso di Programmazione ad Oggetti

Corso di Programmazione ad Oggetti Corso di Programmazione ad Oggetti Introduzione alla programmazione ad oggetti a.a. 2008/2009 Claudio De Stefano 1 La programmazione modulare Un programma può essere visto come un insieme di moduli che

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Abstract Data Type (ADT)

Abstract Data Type (ADT) Abstract Data Type Pag. 1/10 Abstract Data Type (ADT) Iniziamo la nostra trattazione presentando una nozione che ci accompagnerà lungo l intero corso di Laboratorio Algoritmi e Strutture Dati: il Tipo

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Programmazione di rete in Java

Programmazione di rete in Java Programmazione di rete in Java Reti di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di dati informativi e risorse (sia hardware sia software) tra diversi calcolatori. Lo

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli