Interlavoro fra Tecniche di IP Switching e la Segnalazione B-ISDN per la Realizzazione di Reti Private Virtuali a Larga Banda

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Interlavoro fra Tecniche di IP Switching e la Segnalazione B-ISDN per la Realizzazione di Reti Private Virtuali a Larga Banda"

Transcript

1 Interlavoro fra Tecniche di IP Switching e la Segnalazione B-ISDN per la Realizzazione di Reti Private Virtuali a Larga Banda Angelo Fienga +, Marco Pugliese * + Ericsson Telecomunicazioni S.p.A., Via Anagnina n.203, ROMA * CoRiTeL, Via di Tor Vergata n.135, ROMA Sessione: ASPETTI DI INTERCONNESSIONE TRA SISTEMI E TRA OPERATORI Estratto:, Il servizio di Rete Privata Virtuale si sta sempre più affermando come piattaforma particolarmente idonea al supporto di servizi telematici (applicazioni CAD/CAE/CAM, videoconferenza), con particolare riferimento alla classe d utenza affari. Benché caratterizzati da principi di funzionamento profondamente diversi, sia la tecnologia Internet che quella ATM avranno un ruolo determinante negli scenari delle future reti di comunicazioni: la prima per l enorme diffusione commerciale di applicazioni native IP, la seconda per le stimolanti proprietà di commutazione veloce (fast ing). Daltraparte i recenti concetti di IP Switching, coniugando le problematiche di IP ed ATM, offrono interessanti soluzioni per applicazioni IP, consentendo elevate prestazioni in termini di velocità di commutazione e supporto per la qualità di servizio. Nel presente articolo sono proposti scenari di Rete Privata Virtuale in cui l integrazione tra le tecniche di IP Switching e la segnalazione d accesso B-ISDN, prospetta nuove soluzioni ibride al fine di ottimizzare l uso delle risorse di rete e consentire un adeguato supporto della qualità di servizio. In particolare sono state proposte e discusse due soluzioni di integrazione, chiamate Ipsilon- e Ipsilon-Q Abstract: The Virtual Private Network has been becoming the suitable platform to support businessoriented services, like fast and reliable data transfer and cooperative work (e.g. CAD/CAE/CAM applications, video-conference). Internet and ATM networks seem to be the most important actors playing in the future communications scenario, the former due to the world wide commercial diffusion, the latter for the fast ing properties. A new integrated approach, the IP Switching, is able to assure good performance in terms of ing speed and quality of service support. In the paper Virtual Private Network scenarios focused on integration between IP Switching techniques and access B-ISDN signalling are presented and new hybrid solutions, in order to have a better resource management and quality of service support, are proposed. In particular, the so-called Ipsilon- and Ipsilon-Q.2931 interworking solutions are proposed. 1

2 1 Introduzione A seguito della nascita di nuovi mercati industriali, il forte decentramento geografico delle aziende ha reso ancor più necessari la presenza di servizi telematici orientati a uno scambio dati veloce ed affidabile. A tale proposito il servizio di Rete Privata Virtuale, si sta sempre più affermando come piattaforma particolarmente idonea al soddisfacimento di tali esigenze. Benché caratterizzati da principi di funzionamento profondamente diversi, sia la tecnologia Internet che quella ATM avranno un ruolo determinante negli scenari delle future reti di comunicazione. La prima per l enorme diffusione commerciale di applicazioni native IP, la seconda per le stimolanti proprietà di commutazione veloce (fast ing). Daltraparte mettere insieme IP e ATM, o meglio IP su ATM, non è tecnicamente immediato. A tal fine sono stati proposti diversi approcci, in particolare da IETF [1] e ATM Forum [2,3]. Tuttavia il costante aumento del traffico Internet, incidendo profondamente sulle prestazioni dei routers, conduce spesso a condizioni di congestione della rete stessa. Il paradigma di IP Switching, coniugando le caratteristiche delle tecniche IP con la veloce commutazione hardware ATM, consente di superare il problema. Il modello risultante offre una visione totalmente integrata tra IP e ATM in luogo di quella stratificata. Per l utente, le tecniche di IP Switching significano banda a minor costo e, in particolari condizioni, la possibilità di richiedere determinate qualità di servizio. Per l operatore, le tecniche di IP Switching significano offrire accesso Internet ad altissima velocità utilizzando appieno e senza modifica alcuna, l hardware ATM precedentemente installato. Al fine di consentire l ottimizzazione delle risorse di rete e il supporto della qualità di servizio, nell articolo verranno proposte nuove soluzioni ibride, basate sull interlavoro tra tecniche differenti di IP Switching e segnalazione d accesso B-ISDN. Tali soluzioni verranno infine comparate nell ambito di due scenari particolari di Reti Private Virtuali. 2 Il concetto di IP Switching Alla base del concetto di IP Switching vi è la possibilità di sposare felicemente i principi della tecnica IP con le caratteristiche connection-oriented e fast-ing dell ATM. Il risultato permette di assicurare determinate QoS su IP e di smaltire il traffico web. Tuttavia la rete 2

3 Internet non potrebbe funzionare in modalità strettamente connection-oriented in quanto, la probabilità congiunta di trovare risorse disponibili e affidabili, sull estensione di un percorso tipico, sarebbe estremamente bassa, riducendo oltretutto il livello di accessibilità alla rete stessa. Il concetto di stato soft, ovvero la presenza di un generico stato della connessione stabile per un prefissato periodo di tempo prima di decadere, consente di risolvere il problema. A differenza degli stati hard, che permangono indefinitamente stabili (come nelle classiche reti connection-oriented), l introduzione degli stati soft in Internet permette, in linea di principio, il supporto di QoS su IP. Un uso efficace degli stati soft può essere fatto secondo due approcci: flow-based e route-based. L approccio flow-based prevede che sulle connessioni soft vadano associati flussi di datagrammi IP, dove per flusso IP si intende un insieme di datagrammi generati dalla stessa applicazione (p.es FTP) verso la stessa destinazione. L approccio route-based prevede, invece, l instaurazione di uno stato soft in ciascun commutatore in funzione esclusivamente della destinazione finale. Nel seguito verrano presi in considerazione i paradigmi di IP Switching proposti da Ipsilon Inc. e Cisco Systems Inc. [4,5,6]. 2.1 Ipsilon Switching Basata su un approccio di tipo flow-based, nella tecnica Ipsilon le funzionalità di routing IP e ing ATM sono integrate su una singola piattaforma. I flussi IP, una volta riconosciuti come tali attraverso opportuni algoritmi, vengono prima ridirezionati su canali ATM appositamente aperti tramite il protocollo [4] e poi, cross-connessi tramite il protocollo GSMP [5]. Infine tali flussi vengono processati (con eventuale supporto della gestione della qualità di servizio). In tal modo i datagrammi IP non vengono più ricostruiti a livello 3, ma vengono commutati direttamente a livello ATM (cut-through). A questo punto la qualità di servizio può essere concettualmente supportata, avendo stabilito una biunivocità tra flusso IP e connessione ATM. Lo schema funzionale di uno commutatore prevede la presenza di due entità: lo General Switch Management Protocol [5], ovvero il protocollo di controllo del commutatore, sostituente in tutto il software ATM, e l Ipsilon Flow Management Protocol [4], ovvero il protocollo per lo scambio, tra commutatori, delle informazioni sui flussi IP riconosciuti. 3

4 Default Connection VPI=0, VCI=15 Upstream IP Switch IP GSMP ATM Cut -Through ATM Downstream IP Switch Redirected Connection VPI=x, VCI=y Figura 1: Schema a blocchi di un Ipsilon Switch 2.2 Switching Di tipo route-based, la tecnica Switching [6] è basata sul concetto di label swapping. Le celle o i pacchetthi sono precedute da etichette di lunghezza fissa (tag) in base alla quali viene effettuato l'instradamento. La tabella di mappatura tra i tag e gli indirizzi di destinazione si basa su un protocollo di distribuzione, denominato Distribution Protocol, che agisce in maniera preventiva, ovvero le informazioni di raggiungibilità degli altri nodi di rete si propagano prima di effettuare il trasferimento effettivo dei dati. La creazione della tabella di instradamento dei tag viene effettuata tramite l interlavoro con i consueti protocolli di routing IP (OSPF, RIP, etc. ). L architettura di una rete tag ed è costituita dai seguenti tre elementi: il Edge Router: collocato nei punti di interconnesione fra reti, effettua funzionalità di routing di alto livello (QoS, sicurezza, etc.), il Switch: instrada i pacchetti in base alle etichette ed effettua il routing, il Distribution Protocol:è il protocollo che costruisce le tabelle di routing dei tag. IP packet IP Software IP Software IP packet Switch Fabric Switch Fabric Cell 1 Cell 2 Switch Fabric Edge Router Switch Edge Router Figura 2: The TAG Switching Mechanism 4

5 2.3 Realizzazione di una rete privata virtuale attraverso techniche di IP Switching Le nuove tecniche di IP Switching, introdotte nel contesto di un trasporto intelligente e veloce del traffico IP generato dagli utenti, evidenziano l utilizzo della tecnologia ATM, esclusivamente per le sue caratteristiche di fast ing e non per quelle potenziali di segnalazione B-ISDN. In effetti tali tecniche privilegiano principalmente i protocolli proprietari, molto più leggeri dal punto di vista computazionale, assicurando al contempo un pieno interlavoro con i protocolli di routing IP. Prendendo spunto dalla possibilità di sfruttare con successo l integrazione delle caratteristiche di ciascuna delle seguenti tre tecniche: il Switching, permettendo di allocare percorsi in rete geografica in base alla destinazione (route-based), la segnalazione d accesso B-ISDN ITU-T Q.2931 permettendo di allocare percorsi in rete geografica in base alla qualità di servizio richiesta, l Ipsilon Switching permettendo un efficiente utilizzo della banda (flow-based) nel resto del lavoro, viene analizzata la realizzazione di una Rete Privata Virtuale, utilizzando all accesso della backbone la tecnica Ipsilon e il Switching o la segnalazione B-ISDN nella backbone per gestire l interconnessione attraverso la rete stessa. In effetti la capacità del paradigma Ipsilon di riconoscere i flussi di pacchetti e di instaurare canali ad essi dedicati, sembra meglio adattarsi in ambito LAN, dove l'utilizzo di tecniche del tipo [1] o [2], rischia di introdurre un eccessivo overhead e limitare la scalabilità della LAN stessa. Daltraparte invece, la caratteristica route-based del paradigma Switching, consente in ambito WAN di svincolarsi dalla segnalazione ATM e utilizzare quella più leggera proposta da Cisco Systems. Di seguito saranno proposti scenari di Reti Private Virtuali, che prevedono rispettivamente interlavoro tra Ipsilon e Switching, denominato Ipsilon -, e tra Ipsilon Switching e segnalazione d accesso B-ISDN ITU-T Q.2931, denominato Ipsilon Q

6 3.1 Rete Privata Virtuale tipo Ipsilon- In questo paragrafo analizzeremo lo scenario di Rete Privata Virtuale, costituito da Ipsilon Switching all accesso e Switching nella backbone ATM. L'architettura proposta è quella raffigurata in Figura 3: ATM Switch Router Ipsilon - ATM Switch Router Ipsilon - Figura 3: Rete Privata Virtuale tipo Ipsilon I dispositivi ai bordi della rete geografica (router -TAG) implementano funzionalità in grado di integrare entrambi i paradigmi: l Ipsilon per gestire il traffico dati intra-lan, il per instradare i pacchetti frammentati in celle, all'interno della backbone. Internamente alla backbone gli supportano software di tipo, mentre gli elementi interni alla LAN utilizzano invece il software Ipsilon. Tale configurazione prevede chiaramente funzionalità di interlavoro tra i due paradigmi per il traffico indirizzato all'esterno della rete. Pacchetti indirizzati verso una LAN esterna vengono analizzati dal paradigma Ipsilon a livello IP, frammentati, e infine spediti all'esterno utilizzando il predefinito per quella destinazione. Nel caso in cui tali pacchetti siano riconosciuti come appartenenti ad un flusso, il motore Ipsilon associa direttamente il canale di ingresso con il canale di uscita, identificato appunto dal, ottenendo così il cut-through. Ovviamente a destinazione le celle devono essere riassemblate in pacchetti IP e a turno instradate verso l'utente di destinazione. Il risultato di queste operazioni è un alleggerimento sul carico del router di uscita della LAN in quanto, il traffico diretto verso altre reti, una volta separato in flussi dal motore Ipsilon, non viene ulteriormente elaborato a livello IP. Al fine di ottenere una diversificazione del trattamento dei flussi di traffico in classi di priorità si può pensare di stabilire più percorsi, all interno della backbone, fra due diverse LAN. Utilizzando il paradigma, questo è possibile configurando in modo opportuno i 6

7 router con cui tali LAN si interfacciano alla backbone stessa, cioè gestendo la mappatura fra indirizzo IP di destinazione e di uscita. Quindi una volta che il motore Ipsilon identifica i dati uscenti in un flusso, potrebbe chiedere al motore di reindirizzarli utilizzando un canale di uscita non solo scelto in base alla destinazione, secondo il normale comportamento del, ma anche in base alle caratteristiche del traffico (es. tipo di protocollo utilizzato, applicazione, etc.). 3.2 Rete Privata Virtuale tipo Ipsilon - Q.2931 In questo paragrafo viene considerato lo scenario in cui interlavorano Ipsilon Switching all accesso e la segnalazione d accesso B-ISDN ITU-T Q.2931 alla backbone ATM. Il concetto base della tecnica Ipsilon Switching è, come noto, la ridirezione di flussi di dati su canali ATM. Nel contesto di LAN private, dove tale tecnica è normalmente supportata, il set di canali di ridirezione, tra due, è direttamente gestito dai dispositivi. Nel caso di interlavoro con la rete pubblica è invece necessaria una preallocazione di canali ATM su cui eventualmente ridirezionare i flussi di traffico. Tale approccio orientato alla pre-allocazione dei canali porta a un rapporto costo / beneficio molto alto se il numero di canali è alto. Il loro numero ottimale andrebbe studiato in funzione del tipo di traffico generato dai servizi supportati dalla rete stessa. Un approccio alternativo è di richiedere canali di ridirezione solo quando necessario, che sostanzialmente è la filosofia originaria di Ipsilon Switching. In tal caso si affaccia il problema di far interlavorare il protocollo con i protocolli d accesso alla backbone ATM. Una proposta di soluzione in tal senso è contenuta in [7]. Lo scenario di rete in questione è riprodotto in Figura 4: private network context private network context Gateway LEX LEX LEX network 7

8 Figura 4: Rete Privata Virtuale tipo Ipsilon Q.2931 Il Gateway Switch (ovvero lo che supporta sia il protocollo che la segnalazione d accesso B-ISDN ITU-T Q.2931) è connesso a diversi altri remoti. Ovviamente è necessario stabilire un insieme di canali ATM di default tra il Gateway Switch e gli remoti per il trasporto dei messaggi e dei datagrammi IP non ridirezionati [4]. Come visto in 2.1, uno può direttamente associare l identificativo di flusso IP al canale ATM dove ridirezionare il flusso stesso. Sfortunatamente non esiste un identificatore standard per una connessione ATM, ovvero per una concatenazione di canali ATM. A tal scopo, in [7] è stato introdotto un parametro chiamato INCI ( Network Connection Identifier). L INCI è un identificativo, determinato univocamente, che viene associato al flusso IP dal nodo downstream e spedito nel messaggio di richiesta di ridirezione. L associazione tra flusso IP e connessione ATM su cui il flusso stesso è stato ridiretto viene effettuata se l INCI ritorna al nodo che lo aveva spedito in precedenza, in una sorte di meccanismo di eco. Per ulteriori dettagli si rimanda a [7]. L uso congiunto della tecnica di Ipsilon Switching e della segnalazione d accesso B- ISDN permette, in ultima analisi, il supporto di servizi delay-sensitive su IP, una volta mappate le categorie di servizio IP nelle classi di servizio ATM, ad un costo certamente inferiore rispetto all affitto di connessioni ATM dedicate. Le procedure di segnalazione, d altro canto, introducono tempi di latenza che vanno a vincolare gli algoritmi di riconoscimento di flusso necessari in Ipsilon Switching. Nella pratica, risulta infatti efficiente ridirezionare un flusso IP, solamente quando si stima che la durata del flusso stesso sia sensibilmente maggiore del tempo di latenza per l instaurazione della connessione di ridirezione. Normalmente si riesce a stimare la durata di un flusso dalla natura del particolare servizio che lo genera (p.es i flussi IP generati dal servizio DNS sono molto più brevi rispetto a quelli generati dal servizio FTP). 4 Conclusioni Le tecniche di IP Switching analizzate si presentano come interessanti candidate per il supporto su Reti Private Virtuali di servizi business. Queste tecniche si avvantaggiano del fatto di non necessitare particolari modifiche né dal punto di vista hardware, in quanto i protocolli Ipsilon e Cisco si integrano pienamente 8

9 negli attuali elementi di rete, né dal punto di vista software, essendo del tutto compatibili con l intera pila protocollare TCP/IP. Gli scenari di rete proposti mirano ad integrare tecniche di IP Switching con la segnalazione d accesso B-ISDN in nuove soluzioni ibride. In tal senso sono state proposte e discusse soluzioni tipo Ipsilon - e Ipsilon - Q Nonostante entrambi le soluzioni possono offrire una gestione del traffico differenziata in base al servizio, ulteriori studi ed approfondimenti sono da orientare nella direzione di una completa gestione della qualità di servizio. 5 Ringraziamenti Gli autori desiderano ringraziare l Ing. Luca Cipriani (Ericsson Telecomunicazioni S.p.A.) per il suo prezioso contributo nelle riflessioni e nelle discussioni sull argomento. 6 Riferimenti bibliografici [1] M.Laubach, Classical IP over ATM, IETF RFC 1577, Jan.94. [2] ATM Forum, LAN Emulation over ATM Specification Version 1, Nov.95 [3] C.Brown, Baseline text for MPOA, ATM Forum/ r5, Jan.96. [4] P.Newman, et al., Ipsilon Flow Management Protocol for IPv4, IETF RFC 1953, May96. [5] P.Newman, et al., Ipsilon s General Switch Management Protocol, IETF RFC 1987, Aug.96. [6] Y.Rekhter, Cisco Systems Switching Architecture Overview, IETF RFC 2105, Feb.97. [7] L.Cipriani, D.Di Giorgio, M.Pugliese, S.Salsano, InterWorking between Switching and B-ISDN Access Protocols, Proc. BSS97, Dec.97. 9

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO 4 NETWORK IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO Giancarlo Lepidi, Roberto Giuseppe Opilio 5 La rete di Telecom Italia ha un cuore antico e il suo futuro, con la sua capacità di innovarsi e di rimanere

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

ALLEGATO 1. Prodotti/ Servizi presenti in Convenzione

ALLEGATO 1. Prodotti/ Servizi presenti in Convenzione ALLEGATO 1 Prodotti/ Servizi presenti in Convenzione SOMMARIO 1 PRODOTTI E SERVIZI PRESENTI IN CONVENZIONE...3 1.1 SERVIZI TEMPORANEI DI RETE E COPERTURE AD HOC...3 1.1.1 Servizi di copertura temporanei...

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N.

ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. ALLEGATO 6 CAPITOLATO TECNICO SERVIZI DI TELEFONIA MOBILE AI SENSI DELL ART. 26 LEGGE N. 488/1999 E DELL ART. 58 LEGGE N. 388/2000 LOTTO 1 Allegato 6 Capitolato Tecnico Lotto 1 pag. 1 di 100 INDICE 1 PREMESSA...

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS

Modello elettronico di cui all'art. 3, comma 1, lett. b) della Delibera n. 154/12/CONS cui si Tempo di rinnovo del credito percentile 95 del tempo di ricarica minuti 1,2 (Allegato 1 delibera Tempo di risposta dei di consultazione elenchi (Allegato 2 delibera (1) di consultazione elenchi

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE

REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONN INTERCONNECTING FIRST AND SECOND LIFE REAL WORLD AND VIRTUAL WORLD ARCHITECTURE FOR INTERCONNECTING FIRST AND SECOND LIFE Università degli studi di Catania Facoltà di Ingegneria 26 Gennaio 2009 Sommario 1 Introduzione 2 Middleware Middleware:

Dettagli