Tecniche di Protezione per la Rete WDM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecniche di Protezione per la Rete WDM"

Transcript

1 Tecniche di Protezione per la Rete WDM Guido Maier, Achille Pattavina, Simone De Patre, Mario Martinelli* CoreCom, Via Ampere 30, Milano, Italy {maier, depatre, Abstract This paper is an introduction to survivability of WDM networks. All the main optical protection techniques proposed since now for the WDM layer are classified and reviewed. In particular, commonly adopted protection strategies for ring and mesh networks are explained and network planning with path protection is briefly introduced. 1 INTRODUZIONE Il problema della protezione delle connessioni ottiche oggi divenuto di importanza primaria nell ambito delle reti a multiplazione a divisione di lunghezza d onda (Wavelength Division Multiplexing, WDM). Ci dovuto all ovvia ragione che l interruzione di una connessione ottica operante a elevato bit-rate (10 Gbit/s o pi ), anche per pochi secondi, comporta un enorme perdita di informazione. Gli operatori delle reti di nuova generazione devono quindi rispondere a requisiti da parte dei loro clienti che sono divenuti estremamente stringenti per quanto concerne i tempi di fuori servizio. Nel passato gli eventi di guasto nella rete venivano gestiti manualmente reinstradando in modo temporaneo le connessioni colpite e inviando una squadra per effettuare le riparazioni in situ. Oggi le reti ottiche che richiedono l intervento di un operatore per reinstradare il traffico in seguito a un guasto si possono considerare non protette. Infatti in queste reti il tempo di fuori servizio inaccettabile, sebbene la possibilit di riconfigurare gli apparati di commutazione da una centrale operativa in remoto, introdotta con le reti telefoniche digitali (dal PDH in poi), sia chiaramente un vantaggio rispetto alle reti telefoniche pre-digitali. Attualmente nessun operatore di rete ottica disposto ad accettare infrastrutture non protette: la survivability deve quindi sempre essere garantita adottando opportuni meccanismi di recovery automatica dei guasti, ossia di reistradamento automatico delle connessioni interrotte [1]. Ci si propone qui di illustrare le strategie di base che sono state fino ad oggi proposte per realizzare la survivability nelle reti WDM. Anche con Dipartimento di Elettronica e Informazione, Politecnico di Milano, Piazza Leonardo da Vinci 32, Milano, Italy,

2 2 CONCETTI FONDAMENTALI SULLE RETI WDM Le moderne reti ottiche sono sistemi complessi sviluppati in base ad un approccio stratificato. Gli strati superiori sono realizzati dagli apparati elettronici: varie combinazioni di protocolli sono possibili (IP su SDH, IP su ATM, ATM su Ethernet, IP su PPP, ATM su SDH, e cos via). In tutti i casi, secondo una nuova concezione ormai acquisita, lo strato ottico stato standardizzato come una piattaforma comune che realizza un supporto di trasporto multi-protocollo e orientato alla commutazione di circuito. La funzione fondamentale dello strato WDM quindi il provisioning della connettivit e della banda agli strati elettronici in un rapporto di tipo clientserver. Il servizio offerto consiste pi in particolare nel realizzare le connessioni punto-punto richieste, dette connessioni virtuali (o logiche secondo altri autori), istaurando dei circuiti ottici punto-punto. Tali circuiti sono detti lightpath e sono costituiti ciascuno da una sequenza di canali WDM che conduce dal nodo sorgente al nodo destinazione attraverso la rete ottica. Ciascun lightpath porta un flusso digitale ad elevato bit-rate inserito ed estratto dalle interfacce optoelettroniche tra lo strato WDM e gli strati elettronici superiori e viene commutato in modo trasparente dagli apparati di commutazione dello strato WDM (optical cross connect, OXC). Lo strato protocollare WDM a sua volta articolato in pi sottostrati in modo da consentire una pi agevole realizzazione delle sue funzioni principali che sono: controllo dei lightpath (instradamento e assegnamento delle lunghezze d onda), propagazione e mantenimento dei segnali ottici WDM, rivelazione dei guasti e protezione delle connessioni (fault recovery). Secondo quanto prescritto dalle norme ITU-T, lo strato WDM si suddivide in quattro sottostrati: optical channel sublayer (OChS), optical multiplex sublayer (OMS), optical transmission sublayer (OTS) e physical media sublayer. L optical channel sublayer provvede a tutte le funzioni di end-to-end networking, e pi precisamente le gi citate funzioni di routing e assegnamento della lunghezza d onda, di verifica delle connessioni e di fault recovery, di elaborazione dei segnali di controllo. La segnalazione avviene tramite un optical supervisory channel (OCh-OSC) che pu sessere realizzato in vari modi) [2]. L entit fondamentale controllata dal sublayer OChS il lightpath. Il sottostrato optical multiplex sublayer si occupa di gestire le risorse in modo locale relativamente a ciascun link. L entit gestita non pi il singolo ligthpath, ma l aggregato dei canali WDM che transitano su di una fibra, ciascuno ad una ben determinata lunghezza d onda; le funzioni svolte sono il monitoraggio dei multiplex di canali WDM per verificarne l integrit e la stabilit in lunghezza d onda, l elaborazione dei segnali di controllo (segnalazione mediante un optical supervisory channel OMS, normalmente trasmesso su una lunghezza d onda dedicata). Il sottostrato optical transmission sublayer presiede a tutte le funzionalit di controllo e supervisione degli apparati di trasmissione

3 (amplificatori, transponder, rigeneratori, ecc.). L entit gestita una mappatura 1 a 1 dell entit del OMS, e cio ancora l aggregato di canali WDM che transitano su di una fibra [3]. L OTS si occupa anche della gestione del OMS- OSC, che condivide con l OMS per trasmettere la propria segnalazione. 3 SURVIVABILITY NELLO STRATO OTTICO WDM Una distinzione preliminare tra tecniche di protezione WDM riguarda il sottolivello in cui esse vengo realizzate. Esistono due possibili scelte: Optical Channel Section o Optical Multiplex Section. Nel primo caso l entit protetta il lightpath, e per questo la protezione nel OChS viene indicata anche come path protection. Prevede che in caso di guasto ciascun lightpath interrotto venga reinstradato su un lightpath di protezione [4, 5]. La commutazione, cos come la rilevazione del disservizio, vengono attuate dagli apparati OChS di terminazione dei lightpath (end-to-end). Il lightpath protetto viene definito working, mentre quello che viene utilizzato dopo i guasto (che pu essere preallocato o venire creato all istante, come spiegheremo) detto protection. Nell OMS invece l entit protetta il multiplex di canali WDM trasmesso su di una fibra. La protezione diventa una funzione locale gestita dagli apparati OMS di terminazione delle fibre che costituiscono un singolo link (nome alternativo: link protection). Il meccanismo di protezione interviene a seguito di un guasto dirottando i multiplex WDM coinvolti su di un percorso alternativo che consenta di aggirarlo. Una differenza sostanziale rispetto alla path protection quindi il reinstradamento contemporaneo di tutti i lightpath colpiti contemporaneamente. Esistono due approcci per definire le strutture ordinarie e quelle di riserva, a seconda della modalit d utilizzo delle risorse trasmissive. I cavi trasmissivi a fibre ottiche che costituiscono un link di una rete WDM sono generalmente bidirezionali e simmetrici, composti da coppie di fibre ciascuna per la propagazione in un verso. Nella modalit di OMS protection detta a quattro fibre in ogni link per ogni coppia di fibre utilizzata per la trasmissione bidirezionale ordinaria viene riservata una seconda coppia (di backup) per ospitare i canali dirottati da un altro link in caso di guasto. In alternativa, nella modalit detta a due fibre sulla fibra di una coppia in una data direzione si utilizzano met canali WDM per la trasmissione ordinaria e l atra met per la protezione; sulla fibra in direzione opposta il ruolo dei canali WDM si inverte. Vedremo poi l applicazione di entrambe le modalit a casi semplici. Una classificazione generale delle tecniche di protezione di reti ottiche riportata in figura 1. Relativamente alla gestione dinamica delle risorse di protezione [5], sono possibili due soluzioni radicalmente differenti. La soluzione pi diffusa nelle applicazioni commerciali reali il preplanning: le risorse di protezione vengono preallocate all atto di setup di un lightpath oppure, se la rete supporta solo traffico statico, al momento di pianificare la

4 rete. In caso di guasto le operazioni che devono compiere gli apparati di rete per attuare la protezione sono molto limitate e semplici, in quanto la rete gi predisposta a reagire. Questo consente di ottenere un recovery velocissimo, ma al prezzo di destinare in modo rigido le risorse trasmissive o alla protezione o all utilizzo normale; sono al massimo possibili soluzioni che consentono di utilizzare le risorse di protezione in assenza di guasto per trasmettere traffico a bassa priorit (preemptive) che viene perduto in caso di guasto. L alernativa detta provisioning: la rete viene genericamente sovradimensionata rispetto alle esigenze del trasporto in assenza di guasto, ma nessuna capacit di protezione viene preallocata; in caso di guasto la rete provvede a rimpiazzare le connessioni cadute attivando dinamicamente delle nuove connessioni. Questa soluzione chiaramente pi lenta e complicata del preplanning, ma sembra sempre pi attuabile oggi, periodo in cui, soprattutto in seguito al fenomeno IP over WDM, si assiste all evoluzione del modello di controllo della rete WDM da statico a dinamico. Un secondo grande vantaggio del provisioning la possibilit di garantire la survivability anche in presenza di molti guasti contemporamei (es. un disastro ambientale che colpisce un intera regione), che il preplanning non consente (a meno di casi particolari in cui si riescono a recuperare due o tre failure simultanei) a causa dell associazione rigida tra le risorse di protezione e i lightpath di working. Nel seguito verranno descritte le pi diffuse tecniche di protezione per reti ad anello e a maglia nel solo caso di protezione di tipo preplanned. 4 PROTEZIONE NELLE RETI WDM AD ANELLO La topologia ad anello molto diffusa nelle reti WDM, soprattutto in area regionale e metropolitana: per la loro semplicit e facilit di integrazione con le strutture SDH, gli anelli WDM sono storicamente il primo stadio evolutivo delle reti ottiche e l ambito per cui per primo furono standardizzate le tecniche di protection. Per questo esistono ormai da tempo delle opzioni ben note e collaudate di semplici schemi di protezione. Per quanto concerne la path protection, stata definita la configurazione OChdedicated protection ring (OCh-DPring): viene applicata ad anelli a due fibre utilizzate in versi contropropaganti. La path protection viene attuata usando entambe le fibre per istaurare due lightpath contropropaganti verso la destinazione; la sorgente trasmette due copie identiche del segnale contemporaneamente sui due lightpath e il ricevitore seleziona il segnale di migliore qualit. Si definisce questa modalit di dedicated protection 1+1 e la struttura anche detta self-healing ring. In caso di guasto non si richiede alcun cambiamento di stato di apparati, se non del ricevitore, n alcun tipo di segnalazione; il recovery pu essere molto veloce; la protezione impegna

5 esattamente il 50% delle risorse fisiche (con la modalit 1+1 ovviamente non possibile alcuna condivisione di risorse). survivability provisioning preplanned protection mesh ring link protection path protection path protection link protection ring loopback generalized loopback shared dedicated OChS DPRING node cover ring cover p-cycles double cycle cover 1:1 1+1 OMS SPRING 2 fiber OMS SPRING 4 fiber dedicated shared Figure 1 Classificazione degli schemi di protezione per reti WDM Nel OMS sono stati definiti due schemi di link-protection per gli anelli detti shared protection ring (OMS-SPring) per anelli a due e a quattro fibre. La commutazione in entrambi i casi viene effettuata da switch ottici 2x2 a larga banda ottica in grado di commutare rapidamente (nel range dei microsecondi nel caso ad esempio di tecnologia optomeccanica) l intero multiplex di segnali WDM da una fibra ad un altra. Tali dispositivi (due e quattro per gli schemi rispettivamente a due e quattro fibre) sono in genere ospitati all interno degli add-drop multiplexer ottici (OADM). In caso di guasto di link, i due OADM adiacenti attuano la protezione richiudendo l anello e utilizzando le fibre o i canali di protection (operazione di loopback). L OMS- SPring consente anche la protezione da guasto in un nodo: in questo caso sono gli switch ottici all interno del nodo guasto stesso ad effettuare il loopback. Inoltre sono possibili meccanismi revertive (normalmente preferiti) o non revertive a seconda che dopo il guasto e il recovery il sistema ritorni o meno allo stato

6 originale; la protezione richiede il 50% delle risorse fisiche (bench il termine shared possa trarre in inganno); si richiede segnalazione per coordinare il loopback ai due estremi del link interrotto. 5 PROTEZIONE NELLE RETI WDM MAGLIATE Se le reti ad anello sono le pi utilizzate e conosciute, le reti a maglia stanno assumendo oggi sempre maggiore importanza, soprattutto grazie allo sviluppo e al perfezionamento dell OXC, l apparato di commutazione per il mesh. Garantire la survivability delle reti mesh un problema molto pi complesso rispetto al caso dell anello, soprattutto per l elevato numero di gradi di libert e di scelte progettuali che si debbono compiere [2, 6, 7]. Essendo inoltre il problema piuttosto nuovo non esistono ancora delle soluzioni standard definitive, ma piuttosto una serie di possibili soluzioni. Una via molto seguita la path protection a livello OChS. Nella versione dedicated ogni richiesta di connessione viene soddisfatta instaurando una coppia di protection lightpath e working lightpath. E possibile gestire la protezione in modalit 1+1 o 1:1, trasmettendo sul protection lightpath traffico a bassa priorit in assenza di guasto; in questo caso richiesta segnalazione che invece non era necessaria nel 1:1. Perch la protezione sia efficace necessario che la coppia working/protection sia instradata in diversit di percorso, ossia che i due lightpath non condividano nessun link (link disjoint) o nessun link e anche nessun nodo (node disjoint) se si vuole protezione anche da guasti sui nodi. La dedicated path protection piuttosto onerosa per le reti mesh soprattutto per i vincoli di diversit di percorso. La condivisione delle entit di protezione pu ridurre la quantit di risorse fisiche. La shared protection pu essere attuata end-to-end utilizzando un unico protection lightpath per N working lightpath con medesima origine e destinazione (modalit 1:N): ovviamente necessario avere a disposizione N+1 cammini link-disjoint tha i due nodi. Lo sharing pu essere inoltre realizzato condividendo dei canali WDM tra protection lightpath, purch relativi a working lightpath che siano mutuamente link disjoint [4, 6]: in questo caso si noti che, se da un lato la condivisione consente di risparmiare risorse, dall altro complica di molto l operazione di recovery. Nel caso dedicated e nel caso shared end-to-end al momento del guasto intervengono solo gli apparati terminali in quanto i protection lightpath sono gi presenti. Nel caso di shared generale invece per effettuare il recovery necessario riconfigurare al momento del guasto anche tutti gli OXC adiacenti ai canali condivisi, e quindi il recovery time limitato dal tempo di riconfigurazione degli OXC, oltre che dal tempo di propagazione delle segnalazioni. Inoltre l identificazione in tempo reale dei lightpath (problema di segnalazione associata al OCh) e del loro tracciato diventano fondamentali in quanto gli OXC devono riconfigurarsi ed

7 effettuare operazioni di instradamento che variano in base al working lightpath da recuperare. A livello OMS la link protection pu essere attuata sulle reti mesh in vari modi [8]. E a volte preferita rispetto alla path protection per una maggiore facilit di controllo e per il fatto che la link protection, essendo a recovery locale, si adatta meglio al controllo distribuito piuttosto che centralizzato. A parte la link protection basata su provisioning, di cui non parleremo, esistono due approcci alla preplanned: il primo prevede il loopback ad anello mentre il secondo, pi recente, utilizza il loopback generalizzato. Il principio che sta alla base del loopback ad anello consiste nel riuscire a definire una scomposizione della rete mesh in modo che si creino degli insiemi di link che possono essere gestiti come se fossero anelli. Una volta che sia stata effettuata la decomposizione, ciascun anello diventa un sistema protetto indipendente che reagisce ai guasti effettuando il loopback del traffico, esattamente come un OMS-SPring. Normalmente si fa in modo che gli anelli elementari siano a quattro fibre, in quanto il caso a due fibre, a causa dell interconnessione di pi anelli, richiederebbe convertitori di lunghezza d onda. Il problema principale posto dall approccio ring loopback per reti mesh come effettuare la decomposizione della topologia magliata [9] in modo da minimizzare le risorse di rete, consentire un controllo distribuito, garantire un veloce recovery, proteggere quanti pi link possibile e rendere la rete facilmente espandibile (scalabilit ). Per soddisfare a tutti questi requisiti, spesso in contrasto tra di loro, sono state proposte numerose tecniche. La prima tecnica detta node cover: l insieme degli anelli scelto in modo che ogni nodo appartenga ad uno o pi anelli e ogni link ad al massimo un anello. Un node cover non necessariamente ricopre tutti i link: i link non ricoperti restano senza protezione. Per evitare questo si pu ricorrere alla ring cover: tutti i link devono appartenere ad almeno un anello. La protezione completa ma la quantit di fibre di cui un dato link deve essere dotato pu crescere moltissimo in quanto proporzionale al numero degli anelli a cui appartiene. Si pu ridurre le risorse necessarie mediante sharing dei link di protezione tra pi anelli adiacenti, ma il dimensionamento del sistema diventa un problema NP hard e la soluzione non scalabile: se si vuole aggiungere un nuovo nodo alla rete bisogna riconfigurarla completamente. Recentemente stata proposta come alternativa la tecnica dei p- cicli, che si basa sul fatto che un anello pu proteggere, oltre ai propri link, anche eventuali link corrispondenti alle corde dell anello stesso (cio che collegano due nodi dell anello non adiacenti). I p-cicli consentono risparmi in termini di risorse di protezione, ma anche in questo caso il planning un problema NP-hard e non scalabile. Un ulteriore possibilit il double cycle cover: gli anelli sono scelti in modo che ogni link sia ricoperto esattamente da due anelli. Nel caso di topologia planare il planning pu essere risolto facilmente in tempi polinomiali.

8 La link protection per la rete magliata a loopback generalizzato radicalmente diversa rispetto al caso precedente. Supponendo per semplicit link a due fibre, il grafo che rappresenta la rete viene scomposto in due sottografi diretti coniugati, uno working e uno protection, in modo che ciascun link sia percorso da un arco di ciascun sottografo. In caso di guasto su un link il nodo a monte esegue il loopback deviando tutti i canali working nel sottografo di protection (normamente inutilizzato); i segnali si propagano nella rete mesh di protection mediante flooding: in questo modo vi la garanzia che almeno una copia del segnale originario giunga o prima o poi al nodo a valle del guasto che esegue il loopback inverso reimmettendo i segnali nel sottografo working e ripristinando cos la connettivit. Il loopback generalizzato efficiente in termini di risorse di rete, si presta bene al controllo distribuito e soprattutto scalabile, ossia consente espansioni della rete senza che sia necessario riconfigurare completamente i meccanismi di protezione. 6 PROGETTO DI RETI CON PATH PROTECTION Si consideri ora in particolare la path protection applicata alla rete a maglia WDM con traffico offerto statico. Come si detto, la protezione comporta una quantit aggiuntiva di risorse che l operatore deve istallare e non pu utilizzare oltre alle risorse di working. Per questo necessario effettuare il preplanning in modo da minimizzare la quantit di risorse. All aumentare delle dimensioni nelle reti e della loro compessit diventa sempre pi necessario effettuare anche il planning con procedure automatiche piuttosto che per ispezione come si faceva nelle prime istallazioni WDM. Il nostro contributo di ricerca nell ambito delle reti WDM consistito nella costruzione di un tool di progetto per reti mesh con traffico offerto statico con path protection, sia dedicated sia shared. Note le richieste di connessione e la topologia, il tool consente di stimare come devono essere instradati i lightpath di working e protection e come devono essere assegnate le loro lunghezze d onda, e inoltre come devono essere distribuite le fibre della rete suoi vari link (si considerano link multifibra) in modo ottimo, cio tale da minimizzare un parametro di costo della rete (ad esempio il numero di fibre totali o la lungezza totale di fibra). Il problema viene risolto con un approccio euristico, che cio non fornisce l ottimo assoluto ma una soluzione subottimale molto vicina. Il vantaggio di questo approccio la limitata complessit calcolo: a differenza della ricerca dell ottimo assoluto, problema NP completo che richiede tecniche di programmazione matematica lineare ad interi (integer linear programming, ILP) l approccio euristico pu essere applicato anche a reti di elevata complessit, senza che il tempo di calcolo esploda. Il metodo euristico anche piuttosto flessibile e consente di rappresentare varie condizioni di rete, come ad esempio la presenza o l assenza di convertitori di lunghezza d onda nei nodi.

9 7 CONCLUSIONI In questo lavoro si voluto fornire un introduzione alle metodologie e alle tecniche adottate nelle reti ottiche WDM per garantire la survivability. La rassegna qui presentata in sintesi verr sviluppata durante la presentazione. Si cercato di fornire un panorama completo ma anche di dare maggior rilievo alle soluzioni pi utilizzate e pi promettenti per il futuro. E stato incluso un accenno ad un argomento strattamente correlato, la pianificazione di rete, per offrire un esempio di come la ricerca pu contribuire attivamente all argomento. REFERENCES [1] O. Gerstel, R. Ramaswami, Optical layer survivability: a service perspective, IEEE Commun. Magazine, vol. 38, no. 3, pp , [2] Y. Miyao, H. Saito, Optimal design and evaluation of survivable WDM transport network, J. on Sel. Areas Comm., vol. 16, pp , [3] J. Armitage, O. Crochat, J.-Y. Le Boudec, Design of a survivable WDM photonics network, INFOCOM 97, vol. 1, pp , [4] S. Ramamurthy, B. Mukherjee, Survivable WDM mesh networks. Part I- Protection, INFOCOM 99, vol. 2, pp , [5] S. Ramamurthy, B. Mukherjee, Survivable WDM mesh networks. Part II- Restoration, ICC 99, vol. 3, pp , [6] R.J. Gibbens, S. Baroni, P. Bayvel, K. Korotky, Analysis and design of resilient multifiber wavelength-routed optical transport networks, IEEE Journal of L. Tech., vol. 17, pp , [7] V. Anand, C. Qiao, Static versus dynamic establishment paths in WDM networks. Part I, ICC 00, pp , [8] S.S. Lumetta, M. M dard, Toward a deeper understanding of link restoration algorithms for mesh netwoks, INFOCOM 01, vol. 1, pp , [9] G. Ellinas, A.G. Hailermariam, T.E. Stern, Protection cycles in mesh WDM networks, IEEE Journal on Selected Areas in Comm., vol. 18, no. 10, pp , 2000.

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12 A / A / Seconda Prova di Ricerca Operativa Cognome Nome Numero Matricola Nota: LA RISOLUZIONE CORRETTA DEGLI ESERCIZI CONTRADDISTINTI DA UN ASTERISCO È CONDIZIONE NECESSARIA PER IL RAGGIUNGIMENTO DELLA

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti Project Management Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova Project Management 2 Metodi per supportare le decisioni relative alla gestione di progetti esempi sono progetti nell

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Flusso a costo minimo e simplesso su reti

Flusso a costo minimo e simplesso su reti Flusso a costo minimo e simplesso su reti La particolare struttura di alcuni problemi di PL può essere talvolta utilizzata per la progettazione di tecniche risolutive molto più efficienti dell algoritmo

Dettagli

ISTITUTI PROFESSIONALI

ISTITUTI PROFESSIONALI ISTITUTI PROFESSIONALI Settore Industria e Artigianato Indirizzo Manutenzione e assistenza tecnica Nell indirizzo Manutenzione e assistenza tecnica sono confluiti gli indirizzi del previgente ordinamento

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Integrazione. Ecad. Mcad. Ecad - MENTOR GRAPHICS

Integrazione. Ecad. Mcad. Ecad - MENTOR GRAPHICS Integrazione Ecad Mcad Ecad - MENTOR GRAPHICS MENTOR GRAPHICS - PADS La crescente complessità del mercato della progettazione elettronica impone l esigenza di realizzare prodotti di dimensioni sempre più

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Come utilizzare il contatore elettronico monofase. E scoprirne tutti i vantaggi.

Come utilizzare il contatore elettronico monofase. E scoprirne tutti i vantaggi. Come utilizzare il contatore elettronico monofase. E scoprirne tutti i vantaggi. Indice Il contatore elettronico. Un sistema intelligente che vive con te 2 Un contatore che fa anche bella figura 3 Oltre

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

Cenni di Elettronica non Lineare

Cenni di Elettronica non Lineare 1 Cenni di Elettronica non Lineare RUOLO DELL ELETTRONICA NON LINEARE La differenza principale tra l elettronica lineare e quella non-lineare risiede nel tipo di informazione che viene elaborata. L elettronica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

PERICOLI DERIVANTI DALLA CORRENTE ELETTRICA

PERICOLI DERIVANTI DALLA CORRENTE ELETTRICA PERICOLI DERIVANTI DALLA CORRENTE ELETTRICA CONTATTI DIRETTI contatti con elementi attivi dell impianto elettrico che normalmente sono in tensione CONTATTI INDIRETTI contatti con masse che possono trovarsi

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

The Directed Closure Process in Hybrid Social-Information Networks

The Directed Closure Process in Hybrid Social-Information Networks The Directed Closure Process in Hybrid Social-Information Networks with an Analysis of Link Formation on Twitter Dario Nardi Seminario Sistemi Complessi 15 Aprile 2014 Dario Nardi (CAS) 15/4/14 1 / 20

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

SalusNet - un iniziativa di Federsanità

SalusNet - un iniziativa di Federsanità ASL Formazione Continua e qualità delle prestazioni sanitarie L esigenza di razionalizzare la Spesa Sanitaria, per contenerne i costi, oggi deve e può coniugarsi con una continua tensione al miglioramento

Dettagli

SEGNI GRAFICI E SIMBOLI ELETTRICI PER SCHEMI DI IMPIANTO

SEGNI GRAFICI E SIMBOLI ELETTRICI PER SCHEMI DI IMPIANTO LA PROTEZIONE DELLE CONDUTTURE CONTRO LE SOVRACORRENTI DEFINIZIONI NORMA CEI 64-8/2 TIPOLOGIE DI SOVRACORRENTI + ESEMPI SEGNI GRAFICI E SIMBOLI ELETTRICI PER SCHEMI DI IMPIANTO DISPOSITIVI DI PROTEZIONE

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Capitolo 4 Protezione dai contatti indiretti.

Capitolo 4 Protezione dai contatti indiretti. Capitolo 4 Protezione dai contatti indiretti. La protezione contro i contatti indiretti consiste nel prendere le misure intese a proteggere le persone contro i pericoli risultanti dal contatto con parti

Dettagli

Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori. Articolo 1 Definizioni

Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori. Articolo 1 Definizioni Regolamento in materia di indennizzi applicabili nella definizione delle controversie tra utenti ed operatori Articolo 1 Definizioni 1. Ai fini del presente regolamento s intendono per: a) "Autorità",

Dettagli

ISPETTORI DI PONTI E VIADOTTI

ISPETTORI DI PONTI E VIADOTTI ISPETTORI DI PONTI E VIADOTTI CERTIFICAZIONE UNI CEI EN ISO/IEC 1702 Corso 1 Livello In collaborazione con l Ordine degli Ingengeri della Provincia di Rimini Associazione CONGENIA Procedure per la valutazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli