Tecniche di Protezione per la Rete WDM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecniche di Protezione per la Rete WDM"

Transcript

1 Tecniche di Protezione per la Rete WDM Guido Maier, Achille Pattavina, Simone De Patre, Mario Martinelli* CoreCom, Via Ampere 30, Milano, Italy {maier, depatre, Abstract This paper is an introduction to survivability of WDM networks. All the main optical protection techniques proposed since now for the WDM layer are classified and reviewed. In particular, commonly adopted protection strategies for ring and mesh networks are explained and network planning with path protection is briefly introduced. 1 INTRODUZIONE Il problema della protezione delle connessioni ottiche oggi divenuto di importanza primaria nell ambito delle reti a multiplazione a divisione di lunghezza d onda (Wavelength Division Multiplexing, WDM). Ci dovuto all ovvia ragione che l interruzione di una connessione ottica operante a elevato bit-rate (10 Gbit/s o pi ), anche per pochi secondi, comporta un enorme perdita di informazione. Gli operatori delle reti di nuova generazione devono quindi rispondere a requisiti da parte dei loro clienti che sono divenuti estremamente stringenti per quanto concerne i tempi di fuori servizio. Nel passato gli eventi di guasto nella rete venivano gestiti manualmente reinstradando in modo temporaneo le connessioni colpite e inviando una squadra per effettuare le riparazioni in situ. Oggi le reti ottiche che richiedono l intervento di un operatore per reinstradare il traffico in seguito a un guasto si possono considerare non protette. Infatti in queste reti il tempo di fuori servizio inaccettabile, sebbene la possibilit di riconfigurare gli apparati di commutazione da una centrale operativa in remoto, introdotta con le reti telefoniche digitali (dal PDH in poi), sia chiaramente un vantaggio rispetto alle reti telefoniche pre-digitali. Attualmente nessun operatore di rete ottica disposto ad accettare infrastrutture non protette: la survivability deve quindi sempre essere garantita adottando opportuni meccanismi di recovery automatica dei guasti, ossia di reistradamento automatico delle connessioni interrotte [1]. Ci si propone qui di illustrare le strategie di base che sono state fino ad oggi proposte per realizzare la survivability nelle reti WDM. Anche con Dipartimento di Elettronica e Informazione, Politecnico di Milano, Piazza Leonardo da Vinci 32, Milano, Italy, pattavina@elet.polimi.it

2 2 CONCETTI FONDAMENTALI SULLE RETI WDM Le moderne reti ottiche sono sistemi complessi sviluppati in base ad un approccio stratificato. Gli strati superiori sono realizzati dagli apparati elettronici: varie combinazioni di protocolli sono possibili (IP su SDH, IP su ATM, ATM su Ethernet, IP su PPP, ATM su SDH, e cos via). In tutti i casi, secondo una nuova concezione ormai acquisita, lo strato ottico stato standardizzato come una piattaforma comune che realizza un supporto di trasporto multi-protocollo e orientato alla commutazione di circuito. La funzione fondamentale dello strato WDM quindi il provisioning della connettivit e della banda agli strati elettronici in un rapporto di tipo clientserver. Il servizio offerto consiste pi in particolare nel realizzare le connessioni punto-punto richieste, dette connessioni virtuali (o logiche secondo altri autori), istaurando dei circuiti ottici punto-punto. Tali circuiti sono detti lightpath e sono costituiti ciascuno da una sequenza di canali WDM che conduce dal nodo sorgente al nodo destinazione attraverso la rete ottica. Ciascun lightpath porta un flusso digitale ad elevato bit-rate inserito ed estratto dalle interfacce optoelettroniche tra lo strato WDM e gli strati elettronici superiori e viene commutato in modo trasparente dagli apparati di commutazione dello strato WDM (optical cross connect, OXC). Lo strato protocollare WDM a sua volta articolato in pi sottostrati in modo da consentire una pi agevole realizzazione delle sue funzioni principali che sono: controllo dei lightpath (instradamento e assegnamento delle lunghezze d onda), propagazione e mantenimento dei segnali ottici WDM, rivelazione dei guasti e protezione delle connessioni (fault recovery). Secondo quanto prescritto dalle norme ITU-T, lo strato WDM si suddivide in quattro sottostrati: optical channel sublayer (OChS), optical multiplex sublayer (OMS), optical transmission sublayer (OTS) e physical media sublayer. L optical channel sublayer provvede a tutte le funzioni di end-to-end networking, e pi precisamente le gi citate funzioni di routing e assegnamento della lunghezza d onda, di verifica delle connessioni e di fault recovery, di elaborazione dei segnali di controllo. La segnalazione avviene tramite un optical supervisory channel (OCh-OSC) che pu sessere realizzato in vari modi) [2]. L entit fondamentale controllata dal sublayer OChS il lightpath. Il sottostrato optical multiplex sublayer si occupa di gestire le risorse in modo locale relativamente a ciascun link. L entit gestita non pi il singolo ligthpath, ma l aggregato dei canali WDM che transitano su di una fibra, ciascuno ad una ben determinata lunghezza d onda; le funzioni svolte sono il monitoraggio dei multiplex di canali WDM per verificarne l integrit e la stabilit in lunghezza d onda, l elaborazione dei segnali di controllo (segnalazione mediante un optical supervisory channel OMS, normalmente trasmesso su una lunghezza d onda dedicata). Il sottostrato optical transmission sublayer presiede a tutte le funzionalit di controllo e supervisione degli apparati di trasmissione

3 (amplificatori, transponder, rigeneratori, ecc.). L entit gestita una mappatura 1 a 1 dell entit del OMS, e cio ancora l aggregato di canali WDM che transitano su di una fibra [3]. L OTS si occupa anche della gestione del OMS- OSC, che condivide con l OMS per trasmettere la propria segnalazione. 3 SURVIVABILITY NELLO STRATO OTTICO WDM Una distinzione preliminare tra tecniche di protezione WDM riguarda il sottolivello in cui esse vengo realizzate. Esistono due possibili scelte: Optical Channel Section o Optical Multiplex Section. Nel primo caso l entit protetta il lightpath, e per questo la protezione nel OChS viene indicata anche come path protection. Prevede che in caso di guasto ciascun lightpath interrotto venga reinstradato su un lightpath di protezione [4, 5]. La commutazione, cos come la rilevazione del disservizio, vengono attuate dagli apparati OChS di terminazione dei lightpath (end-to-end). Il lightpath protetto viene definito working, mentre quello che viene utilizzato dopo i guasto (che pu essere preallocato o venire creato all istante, come spiegheremo) detto protection. Nell OMS invece l entit protetta il multiplex di canali WDM trasmesso su di una fibra. La protezione diventa una funzione locale gestita dagli apparati OMS di terminazione delle fibre che costituiscono un singolo link (nome alternativo: link protection). Il meccanismo di protezione interviene a seguito di un guasto dirottando i multiplex WDM coinvolti su di un percorso alternativo che consenta di aggirarlo. Una differenza sostanziale rispetto alla path protection quindi il reinstradamento contemporaneo di tutti i lightpath colpiti contemporaneamente. Esistono due approcci per definire le strutture ordinarie e quelle di riserva, a seconda della modalit d utilizzo delle risorse trasmissive. I cavi trasmissivi a fibre ottiche che costituiscono un link di una rete WDM sono generalmente bidirezionali e simmetrici, composti da coppie di fibre ciascuna per la propagazione in un verso. Nella modalit di OMS protection detta a quattro fibre in ogni link per ogni coppia di fibre utilizzata per la trasmissione bidirezionale ordinaria viene riservata una seconda coppia (di backup) per ospitare i canali dirottati da un altro link in caso di guasto. In alternativa, nella modalit detta a due fibre sulla fibra di una coppia in una data direzione si utilizzano met canali WDM per la trasmissione ordinaria e l atra met per la protezione; sulla fibra in direzione opposta il ruolo dei canali WDM si inverte. Vedremo poi l applicazione di entrambe le modalit a casi semplici. Una classificazione generale delle tecniche di protezione di reti ottiche riportata in figura 1. Relativamente alla gestione dinamica delle risorse di protezione [5], sono possibili due soluzioni radicalmente differenti. La soluzione pi diffusa nelle applicazioni commerciali reali il preplanning: le risorse di protezione vengono preallocate all atto di setup di un lightpath oppure, se la rete supporta solo traffico statico, al momento di pianificare la

4 rete. In caso di guasto le operazioni che devono compiere gli apparati di rete per attuare la protezione sono molto limitate e semplici, in quanto la rete gi predisposta a reagire. Questo consente di ottenere un recovery velocissimo, ma al prezzo di destinare in modo rigido le risorse trasmissive o alla protezione o all utilizzo normale; sono al massimo possibili soluzioni che consentono di utilizzare le risorse di protezione in assenza di guasto per trasmettere traffico a bassa priorit (preemptive) che viene perduto in caso di guasto. L alernativa detta provisioning: la rete viene genericamente sovradimensionata rispetto alle esigenze del trasporto in assenza di guasto, ma nessuna capacit di protezione viene preallocata; in caso di guasto la rete provvede a rimpiazzare le connessioni cadute attivando dinamicamente delle nuove connessioni. Questa soluzione chiaramente pi lenta e complicata del preplanning, ma sembra sempre pi attuabile oggi, periodo in cui, soprattutto in seguito al fenomeno IP over WDM, si assiste all evoluzione del modello di controllo della rete WDM da statico a dinamico. Un secondo grande vantaggio del provisioning la possibilit di garantire la survivability anche in presenza di molti guasti contemporamei (es. un disastro ambientale che colpisce un intera regione), che il preplanning non consente (a meno di casi particolari in cui si riescono a recuperare due o tre failure simultanei) a causa dell associazione rigida tra le risorse di protezione e i lightpath di working. Nel seguito verranno descritte le pi diffuse tecniche di protezione per reti ad anello e a maglia nel solo caso di protezione di tipo preplanned. 4 PROTEZIONE NELLE RETI WDM AD ANELLO La topologia ad anello molto diffusa nelle reti WDM, soprattutto in area regionale e metropolitana: per la loro semplicit e facilit di integrazione con le strutture SDH, gli anelli WDM sono storicamente il primo stadio evolutivo delle reti ottiche e l ambito per cui per primo furono standardizzate le tecniche di protection. Per questo esistono ormai da tempo delle opzioni ben note e collaudate di semplici schemi di protezione. Per quanto concerne la path protection, stata definita la configurazione OChdedicated protection ring (OCh-DPring): viene applicata ad anelli a due fibre utilizzate in versi contropropaganti. La path protection viene attuata usando entambe le fibre per istaurare due lightpath contropropaganti verso la destinazione; la sorgente trasmette due copie identiche del segnale contemporaneamente sui due lightpath e il ricevitore seleziona il segnale di migliore qualit. Si definisce questa modalit di dedicated protection 1+1 e la struttura anche detta self-healing ring. In caso di guasto non si richiede alcun cambiamento di stato di apparati, se non del ricevitore, n alcun tipo di segnalazione; il recovery pu essere molto veloce; la protezione impegna

5 esattamente il 50% delle risorse fisiche (con la modalit 1+1 ovviamente non possibile alcuna condivisione di risorse). survivability provisioning preplanned protection mesh ring link protection path protection path protection link protection ring loopback generalized loopback shared dedicated OChS DPRING node cover ring cover p-cycles double cycle cover 1:1 1+1 OMS SPRING 2 fiber OMS SPRING 4 fiber dedicated shared Figure 1 Classificazione degli schemi di protezione per reti WDM Nel OMS sono stati definiti due schemi di link-protection per gli anelli detti shared protection ring (OMS-SPring) per anelli a due e a quattro fibre. La commutazione in entrambi i casi viene effettuata da switch ottici 2x2 a larga banda ottica in grado di commutare rapidamente (nel range dei microsecondi nel caso ad esempio di tecnologia optomeccanica) l intero multiplex di segnali WDM da una fibra ad un altra. Tali dispositivi (due e quattro per gli schemi rispettivamente a due e quattro fibre) sono in genere ospitati all interno degli add-drop multiplexer ottici (OADM). In caso di guasto di link, i due OADM adiacenti attuano la protezione richiudendo l anello e utilizzando le fibre o i canali di protection (operazione di loopback). L OMS- SPring consente anche la protezione da guasto in un nodo: in questo caso sono gli switch ottici all interno del nodo guasto stesso ad effettuare il loopback. Inoltre sono possibili meccanismi revertive (normalmente preferiti) o non revertive a seconda che dopo il guasto e il recovery il sistema ritorni o meno allo stato

6 originale; la protezione richiede il 50% delle risorse fisiche (bench il termine shared possa trarre in inganno); si richiede segnalazione per coordinare il loopback ai due estremi del link interrotto. 5 PROTEZIONE NELLE RETI WDM MAGLIATE Se le reti ad anello sono le pi utilizzate e conosciute, le reti a maglia stanno assumendo oggi sempre maggiore importanza, soprattutto grazie allo sviluppo e al perfezionamento dell OXC, l apparato di commutazione per il mesh. Garantire la survivability delle reti mesh un problema molto pi complesso rispetto al caso dell anello, soprattutto per l elevato numero di gradi di libert e di scelte progettuali che si debbono compiere [2, 6, 7]. Essendo inoltre il problema piuttosto nuovo non esistono ancora delle soluzioni standard definitive, ma piuttosto una serie di possibili soluzioni. Una via molto seguita la path protection a livello OChS. Nella versione dedicated ogni richiesta di connessione viene soddisfatta instaurando una coppia di protection lightpath e working lightpath. E possibile gestire la protezione in modalit 1+1 o 1:1, trasmettendo sul protection lightpath traffico a bassa priorit in assenza di guasto; in questo caso richiesta segnalazione che invece non era necessaria nel 1:1. Perch la protezione sia efficace necessario che la coppia working/protection sia instradata in diversit di percorso, ossia che i due lightpath non condividano nessun link (link disjoint) o nessun link e anche nessun nodo (node disjoint) se si vuole protezione anche da guasti sui nodi. La dedicated path protection piuttosto onerosa per le reti mesh soprattutto per i vincoli di diversit di percorso. La condivisione delle entit di protezione pu ridurre la quantit di risorse fisiche. La shared protection pu essere attuata end-to-end utilizzando un unico protection lightpath per N working lightpath con medesima origine e destinazione (modalit 1:N): ovviamente necessario avere a disposizione N+1 cammini link-disjoint tha i due nodi. Lo sharing pu essere inoltre realizzato condividendo dei canali WDM tra protection lightpath, purch relativi a working lightpath che siano mutuamente link disjoint [4, 6]: in questo caso si noti che, se da un lato la condivisione consente di risparmiare risorse, dall altro complica di molto l operazione di recovery. Nel caso dedicated e nel caso shared end-to-end al momento del guasto intervengono solo gli apparati terminali in quanto i protection lightpath sono gi presenti. Nel caso di shared generale invece per effettuare il recovery necessario riconfigurare al momento del guasto anche tutti gli OXC adiacenti ai canali condivisi, e quindi il recovery time limitato dal tempo di riconfigurazione degli OXC, oltre che dal tempo di propagazione delle segnalazioni. Inoltre l identificazione in tempo reale dei lightpath (problema di segnalazione associata al OCh) e del loro tracciato diventano fondamentali in quanto gli OXC devono riconfigurarsi ed

7 effettuare operazioni di instradamento che variano in base al working lightpath da recuperare. A livello OMS la link protection pu essere attuata sulle reti mesh in vari modi [8]. E a volte preferita rispetto alla path protection per una maggiore facilit di controllo e per il fatto che la link protection, essendo a recovery locale, si adatta meglio al controllo distribuito piuttosto che centralizzato. A parte la link protection basata su provisioning, di cui non parleremo, esistono due approcci alla preplanned: il primo prevede il loopback ad anello mentre il secondo, pi recente, utilizza il loopback generalizzato. Il principio che sta alla base del loopback ad anello consiste nel riuscire a definire una scomposizione della rete mesh in modo che si creino degli insiemi di link che possono essere gestiti come se fossero anelli. Una volta che sia stata effettuata la decomposizione, ciascun anello diventa un sistema protetto indipendente che reagisce ai guasti effettuando il loopback del traffico, esattamente come un OMS-SPring. Normalmente si fa in modo che gli anelli elementari siano a quattro fibre, in quanto il caso a due fibre, a causa dell interconnessione di pi anelli, richiederebbe convertitori di lunghezza d onda. Il problema principale posto dall approccio ring loopback per reti mesh come effettuare la decomposizione della topologia magliata [9] in modo da minimizzare le risorse di rete, consentire un controllo distribuito, garantire un veloce recovery, proteggere quanti pi link possibile e rendere la rete facilmente espandibile (scalabilit ). Per soddisfare a tutti questi requisiti, spesso in contrasto tra di loro, sono state proposte numerose tecniche. La prima tecnica detta node cover: l insieme degli anelli scelto in modo che ogni nodo appartenga ad uno o pi anelli e ogni link ad al massimo un anello. Un node cover non necessariamente ricopre tutti i link: i link non ricoperti restano senza protezione. Per evitare questo si pu ricorrere alla ring cover: tutti i link devono appartenere ad almeno un anello. La protezione completa ma la quantit di fibre di cui un dato link deve essere dotato pu crescere moltissimo in quanto proporzionale al numero degli anelli a cui appartiene. Si pu ridurre le risorse necessarie mediante sharing dei link di protezione tra pi anelli adiacenti, ma il dimensionamento del sistema diventa un problema NP hard e la soluzione non scalabile: se si vuole aggiungere un nuovo nodo alla rete bisogna riconfigurarla completamente. Recentemente stata proposta come alternativa la tecnica dei p- cicli, che si basa sul fatto che un anello pu proteggere, oltre ai propri link, anche eventuali link corrispondenti alle corde dell anello stesso (cio che collegano due nodi dell anello non adiacenti). I p-cicli consentono risparmi in termini di risorse di protezione, ma anche in questo caso il planning un problema NP-hard e non scalabile. Un ulteriore possibilit il double cycle cover: gli anelli sono scelti in modo che ogni link sia ricoperto esattamente da due anelli. Nel caso di topologia planare il planning pu essere risolto facilmente in tempi polinomiali.

8 La link protection per la rete magliata a loopback generalizzato radicalmente diversa rispetto al caso precedente. Supponendo per semplicit link a due fibre, il grafo che rappresenta la rete viene scomposto in due sottografi diretti coniugati, uno working e uno protection, in modo che ciascun link sia percorso da un arco di ciascun sottografo. In caso di guasto su un link il nodo a monte esegue il loopback deviando tutti i canali working nel sottografo di protection (normamente inutilizzato); i segnali si propagano nella rete mesh di protection mediante flooding: in questo modo vi la garanzia che almeno una copia del segnale originario giunga o prima o poi al nodo a valle del guasto che esegue il loopback inverso reimmettendo i segnali nel sottografo working e ripristinando cos la connettivit. Il loopback generalizzato efficiente in termini di risorse di rete, si presta bene al controllo distribuito e soprattutto scalabile, ossia consente espansioni della rete senza che sia necessario riconfigurare completamente i meccanismi di protezione. 6 PROGETTO DI RETI CON PATH PROTECTION Si consideri ora in particolare la path protection applicata alla rete a maglia WDM con traffico offerto statico. Come si detto, la protezione comporta una quantit aggiuntiva di risorse che l operatore deve istallare e non pu utilizzare oltre alle risorse di working. Per questo necessario effettuare il preplanning in modo da minimizzare la quantit di risorse. All aumentare delle dimensioni nelle reti e della loro compessit diventa sempre pi necessario effettuare anche il planning con procedure automatiche piuttosto che per ispezione come si faceva nelle prime istallazioni WDM. Il nostro contributo di ricerca nell ambito delle reti WDM consistito nella costruzione di un tool di progetto per reti mesh con traffico offerto statico con path protection, sia dedicated sia shared. Note le richieste di connessione e la topologia, il tool consente di stimare come devono essere instradati i lightpath di working e protection e come devono essere assegnate le loro lunghezze d onda, e inoltre come devono essere distribuite le fibre della rete suoi vari link (si considerano link multifibra) in modo ottimo, cio tale da minimizzare un parametro di costo della rete (ad esempio il numero di fibre totali o la lungezza totale di fibra). Il problema viene risolto con un approccio euristico, che cio non fornisce l ottimo assoluto ma una soluzione subottimale molto vicina. Il vantaggio di questo approccio la limitata complessit calcolo: a differenza della ricerca dell ottimo assoluto, problema NP completo che richiede tecniche di programmazione matematica lineare ad interi (integer linear programming, ILP) l approccio euristico pu essere applicato anche a reti di elevata complessit, senza che il tempo di calcolo esploda. Il metodo euristico anche piuttosto flessibile e consente di rappresentare varie condizioni di rete, come ad esempio la presenza o l assenza di convertitori di lunghezza d onda nei nodi.

9 7 CONCLUSIONI In questo lavoro si voluto fornire un introduzione alle metodologie e alle tecniche adottate nelle reti ottiche WDM per garantire la survivability. La rassegna qui presentata in sintesi verr sviluppata durante la presentazione. Si cercato di fornire un panorama completo ma anche di dare maggior rilievo alle soluzioni pi utilizzate e pi promettenti per il futuro. E stato incluso un accenno ad un argomento strattamente correlato, la pianificazione di rete, per offrire un esempio di come la ricerca pu contribuire attivamente all argomento. REFERENCES [1] O. Gerstel, R. Ramaswami, Optical layer survivability: a service perspective, IEEE Commun. Magazine, vol. 38, no. 3, pp , [2] Y. Miyao, H. Saito, Optimal design and evaluation of survivable WDM transport network, J. on Sel. Areas Comm., vol. 16, pp , [3] J. Armitage, O. Crochat, J.-Y. Le Boudec, Design of a survivable WDM photonics network, INFOCOM 97, vol. 1, pp , [4] S. Ramamurthy, B. Mukherjee, Survivable WDM mesh networks. Part I- Protection, INFOCOM 99, vol. 2, pp , [5] S. Ramamurthy, B. Mukherjee, Survivable WDM mesh networks. Part II- Restoration, ICC 99, vol. 3, pp , [6] R.J. Gibbens, S. Baroni, P. Bayvel, K. Korotky, Analysis and design of resilient multifiber wavelength-routed optical transport networks, IEEE Journal of L. Tech., vol. 17, pp , [7] V. Anand, C. Qiao, Static versus dynamic establishment paths in WDM networks. Part I, ICC 00, pp , [8] S.S. Lumetta, M. M dard, Toward a deeper understanding of link restoration algorithms for mesh netwoks, INFOCOM 01, vol. 1, pp , [9] G. Ellinas, A.G. Hailermariam, T.E. Stern, Protection cycles in mesh WDM networks, IEEE Journal on Selected Areas in Comm., vol. 18, no. 10, pp , 2000.

RETE DI TRASPORTO OTTICA

RETE DI TRASPORTO OTTICA RETE DI TRASPORTO OTTICA I sistemi di trasmissione WDM furono introdotti inizialmente per aumentare la capacità dei collegamenti punto-punto; con l introduzione di altri dispositivi come l Optical Add

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design

Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Progetto di Reti di Telecomunicazione Modelli in Programmazione Lineare Problemi di Network design Network Design È data una rete rappresentata su da un grafo G = (V, A) e un insieme di domande K, ciascuna

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Ciabatta Audio Digitale AVIOM Pro64

Ciabatta Audio Digitale AVIOM Pro64 Ciabatta Audio Digitale AVIOM Pro64 Il sistema di collegamento dell audio digitale Pro64 fornisce prestazioni elevate, flessibilità e semplicità per progetto ed installazione. Senza necessità di setup

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Scenari di Deployment i. Scenari di Deployment

Scenari di Deployment i. Scenari di Deployment i Scenari di Deployment ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 La configurazione minima 1 3 La gestione totalmente centralizzata 3 4 Porte di Dominio Locali con Registro Centrale

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale XBOOK, valido supporto all attività quotidiana del professionista e dei collaboratori dello studio,

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC.

Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Gestione dei segnali analogici nei sistemi di automazione industriale con PLC. Nelle automazioni e nell industria di processo si presenta spesso il problema di gestire segnali analogici come temperature,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

DESCRIZIONE DEL SERVIZIO

DESCRIZIONE DEL SERVIZIO 1. DESCRIZIONE DEL SERVIZIO Il servizio di larghezza di banda di Interoute comprende Circuiti protetti e Circuiti non protetti che veicolano il traffico delle telecomunicazioni tra punti fissi in tutto

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

MODULO ADSL. Manuale di Installazione. Località San Martino 53025 Piancastagnaio (SI) ITALY

MODULO ADSL. Manuale di Installazione. Località San Martino 53025 Piancastagnaio (SI) ITALY Località San Martino 53025 Piancastagnaio (SI) ITALY MODULO ADSL Manuale di Installazione Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente documento,

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

1) Descrivere dettagliatamente a quale problema di scheduling corrisponde il problema.

1) Descrivere dettagliatamente a quale problema di scheduling corrisponde il problema. Un veicolo viene utilizzato da una società di trasporti per trasportare beni a partire da un unico deposito verso prefissate località di destinazione. Si supponga che occorre trasportare singolarmente

Dettagli

SymCAD/C.A.T.S. modulo Canali Schema

SymCAD/C.A.T.S. modulo Canali Schema SymCAD/C.A.T.S. modulo Canali Schema Il modulo Ventilazione Standard permette di effettuare la progettazione integrata (disegno e calcoli) in AutoCAD di reti di canali aria (mandata e ripresa). Il disegno

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

manuale utente per Viabizzuno online

manuale utente per Viabizzuno online manuale utente per Viabizzuno online nuova piattaforma di e-business Viabizzuno il primo approccio con il nuovo sistema è la pagina di autenticazione. già qui appare la prima novità, ovvero il recupero

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

CP Customer Portal. Sistema di gestione ticket unificato

CP Customer Portal. Sistema di gestione ticket unificato CP Customer Portal Sistema di gestione ticket unificato Sommario CP Customer Portal...1 Sistema di gestione ticket unificato...1 Sommario...2 Flusso gestione ticket...3 Modalità di apertura ticket...3

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Le sfide della nuova direttiva per la centrale di committenza

Le sfide della nuova direttiva per la centrale di committenza Le sfide della nuova direttiva per la centrale di VALUTAZIONE DELL EFFICIENZA E DELL EFFICACIA DELLA DIRETTIVA 2004/18 1 Frammentazione ed eterogeneità delle stazioni appaltanti (250.000); 2 Le piccole

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli