Distribuzione di Video su Internet
|
|
- Gianpaolo Forte
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Modena e Reggio Emilia Dipartimento di Ingegneria dell Informazione Architetture per la Distribuzione di Video su Internet Maria Luisa Merani 1
2 INDICE Le soluzioni perseguibili Per ciascuna, vantaggi e punti deboli Architettura Client-Server tradizionale Content Delivery Networks IP Multicast Peer-to-Peer (P2P) Soluzioni maggiormente popolarip Caratteristiche salienti Valutazioni sperimentali su diversi prototipi StreamerOne igridmedia Problemi aperti 2
3 Architettura tt Client-Server Vantaggi Soluzione centralizzata, t facilmente controllabile Svantaggi Le risorse del server rappresentano il collo di bottiglia in termini di banda R = streaming rate B server = R X N ma anche di» risorse computazionali» numero di connessioni simultaneamente attive che è possibile supportare Se poi è la medesima informazione ad essere distribuita simultaneamente a ciascun utente, ulteriore inefficienza 3
4 Quali le possibili soluzioni? 4
5 Content t Distribution ib ti Network Fenomeno relativamente recente Akamai fondata nel 1998 Rete di server distribuiti a livello mondiale sull intera Internet Piattaforma preposta alla distribuzione di contenuti con ritardi minimi Alloggiati negli hosting center La CDN replica il contenuto fornitole dai clienti (i content provider) nei CDN server Aggiornamento del contenuto da parte del content provider immediatamente riflessi nei server della CDN La CDN fornisce all utente un meccanismo per recuperare il contenuto dal server che può fornirlo il più rapidamente possibile Il server CDN più vicino spesso Il server collegato all utente via un percorso congestion-free Server del content t provider CDN server Nodo di distribuzione CDN CDN server Asia CDN server Europa 5
6 Qual è il CDN server più adeguato? La CDN company ridireziona la richiesta verso uno dei possibili server basandosi sulla conoscenza delle Internet routing table dell ISP dell utente richiedente il contenuto (la destinazione) dell RTT tra quell ISP e i diversi CDN server Periodicamente attua e memorizza stime di RTT per un numero elevato di ISP Obiettivo: individuazione attraverso una stima - di quale CDN server garantisce il tempo di risposta più basso 6
7 El l utente t finale? Q. Come viene forzato a scaricare il contenuto desiderato da uno specifico CDN server? R. Attraverso un meccanismo di ridirezione basato sul DNS Vediamolo: 1. Operazione preliminare: modifica dei tag da parte del content provider Da a 2. Richiesta dell oggetto base HTML da parte dell utente al content provider 3. Replica dell origin server/content provider con indicazione sul nuovo riferimento 4. Interrogazione da parte dell utente al DNS per risolvere l indirizzo simbolico e 5. Replica da parte di un authoritative server 1. fornisce l IP del CDN server opportuno (es. il più vicino all IP address dell utente che ha inviato la DNS query) 7
8 Graficamente HTTP request per il base object Server del content provider 1 DNS query per 2 DNS authoritative server della CDN company 3 HTTP request per l oggetto distribuito via CDN CDN server (più vicino all utente) 8
9 IP Multicast t Inviare il medesimo pacchetto contemporaneamente a più destinazioni con un multicast a livello 3, anziché aprire tante connessioni unicast quanti sono i client che richiedono il flusso video rappresenterebbe la soluzione più naturale 9
10 IP Multicast t Efficiente 10
11 Svantaggi IP Multicast non ha trovato ampia diffusione Impiegato in alcune reti private, ma non sulla Public Internet Complessità Richiede una per-flow information nei router attraversati dai flussi multicast Viola il principio stateless dei router attuali! Assenza di scalabilità Controllo di flusso e di congestione a livello trasporto - su flussi multicast sono problematici 11
12 P2P Ratio: P2P overlay 1. Perchè non spostare il multicast a livello applicazione? Inoltre 2. ci sono tante risorse inutilizzate in rete e potenzialmente utili Banda Capacità di processing Memoria Perché non impiegarle per contribuire alla distribuzione di uno o più contenuti di interesse per una certa community di utenti? Collaborazione fattiva degli utenti nella distribuzione video + Bvideo _ server bb upload = N R 12
13 P2P Nelle soluzioni P2P per il video streaming il flusso viene suddiviso in chunk Tipicamente un chunk contiene alcuni secondi di video I peer della overlay mettono a disposizione la propria banda di upload per passare ad altri peer i video chunk che già possiedono Sollecitazione sul video server fortemente ridotta Richieste infrastrutturali minimali P2P è già ampiamente diffuso nelle applicazioni di file sharing Specificità rispetto a queste ultime Vincolo del real-time (near real-time) Es. IP-TV ed evento sportivo Richiesta in banda può essere significativa Ergo, la QoE garantita deve prevedere Ritardi (nel play-out, dopo lo zapping ) modesti Visione soddisfacente 13
14 Classificazione i Possibile distinzione dei sistemi P2P per lo streaming Tree-based Mesh-based Tree-based Albero a livello applicazione, ma connessioni unicast a livello IP! Criteri per la formazione dell albero 14
15 Quali gli svantaggi? 15
16 Tree-based: svantaggi Approccio concettualmente semplice, ma Prono a malfunzionamenti 1. Partenza di un peer che non occupa la posizione di foglia nell albero Inefficiente nell impiego delle risorse (banda) condivise 1. La banda in upload dei peer foglia è completamente inutilizzata Soluzione: overlay multi-tree Vincolo: peer foglia in un albero NON sono tali negli altri alberi Esempio con due sottoflussi 16
17 Soluzione Multi Albero Su ogni albero il video server provvede a diffondere un sottoflusso Un peer esegue il join su più alberi Lettura semplice: ogni peer deve recuperare tutti i sottoflussi originari Alternative più sofisticate MDC Multiple Description Coding FGS Codifica video scalabile Es. (un albero sufficientemente ridondato) convoglia il base layer, gli altri distribuiscono gli enhancement layer 17
18 Soluzione mesh-based Denominata anche pull-based È il peer interessato al contenuto che ne esegue il PULL dal parent Nessuna topologia predefinita Ciascun peer mantiene una lista di partners con cui periodicamente scambia informazioni sui chunk video disponibili I chunk desiderati (mancanti) vengono richiesti al peer che li ha in precedenza pubblicizzati Partnership aggiornate dinamicamente a frequenza adeguata così da garantire Robustezza (i peer nascono e muoiono nella overlay, dinamicamente) Efficienza nel processo di diffusione» Es. sostituzione dei peer meno performanti 18
19 Soluzione mesh-based Analogia con P2P per il file sharing (BitTorrent) MA differenza significativa I chunk video devono essere consegnati rispettando una deadline temporale ERGO scheduling significativamente diverso rispetto al P2P per il file sharing Q. Quale soluzione è la migliore? Push-based: confina i ritardi, ma il costo per mantenere alberi stabili e robusti è elevato complessità nella fase di design e di management (segnalazione) Pull-based: semplice da implementare e mantenere, efficiente, poiché il processo di diffusione dei dati non è vincolato a seguire specifiche direzioni, robusto a dinamiche veloci nell ingresso/uscita dei peer dal sistema Impiegato nella maggior parte dei prototipi e dei sistemi commerciali Può esibire ritardi considerevoli in fase di start-up e nel cambio di canale 19
20 Ulteriore soluzione Albero e mesh presuppongono una topologia non gerarchica Alternativa: peer organizzati in tier, o livelli Tier di primo livello o backbone: peer più stabili, con sufficiente banda in upload organizzati ad albero Tier di secondo livello: raccoglie i peer maggiormente fluttuanti, organizzati su mesh (o alberi addizionali) Dunque è possibile distinguere tra architetture TIERED FLAT P2P puro, ma anche Soluzioni ibride: replication server sul tier di primo livello, P2P nel secondo tier Adeguate per TV broadcasters, provider di contenuti ti Architetture P2P pure Tipiche di small overlays di prosumers 20
21 Alcuni prototipi/sistemi ti i/ i t i commerciali PPLive Mesh-based Principalmente TCP-based Media giornaliera di 400K utenti per 200 canali Rate dei programmi televisivi distribuiti Da 250 a 400 Kbit/s Alcuni canali a 800 Kbit/s Numero di partner nodes dipendente dalla popolarità del canale Campus peer hanno 40 partners Peer con accesso residenziale da 10 a 30 21
22 Continua SopCast Fornisce servizi Live streaming ed anche VoD Architettura mesh-based Principalmente UDP a livello trasporto Tipicamente un peer SopCast esegue il dowload da 2-5 altri peer UUSee Ulteriore esempio di sistema P2P per lo streaming su larga scala Architettura ibrida Diversi streaming servers dislocati in tutto il mondo Mesh-based, impiega i TCP Numero di partner per ciascun peer: circa 50 Offre circa 800 diversi canali con una media di 100K utenti simultanei Streaming rate: 400 Kbit/s 22
23 Continua GridMedia Ulteriore esempio di sistema P2P su larga scala cinese Protocollo ibrido push-pull Interessante Soluzioni europee P2P per il VoD Joost Mesh bashed, 95% dei peer riceve il contenuto da circa altri 25 peer UDP per i dati, TCP per il controllo Babelgum TCP 95% dei peer riceve il contenuto da una media altri 8 peer Entrambi esibiscono un architettura ibrida, con streaming server dislocati in tutto il mondo 23
24 Processo di diffusione i nei sistemi i a MESH All atto del join, un nuovo peer contatta l origin server Caso semplice: l origin server lo ridirige verso un tracker, che mantiene la membership list Il tracker fornisce a peer una lista, sottoinsieme della precedente, di partner potenziali che il peer contatta per ricevere le loro buffer map BUFFER MAP? Dimensione indicativa: stringhe di 120 bit => nel buffer il peer ha circa un paio di minuti del video Dalle buffer map ricevute, il peer identifica i suoi potenziali parent 24
25 Continua Ricevute le buffer map, il peer richiede i chunk mancanti Tutti, non appena è entrato nel sistema Esempio di scheduling nelle richieste: Per ogni chunk si determinano tutti i potenziali fornitori Quello con più banda è individuato come il migliore Si comunica a ciascun fornitore selezionato quali chunk il fornitore deve trasmettere al peer (PULL) 25
26 Anatomia dell architettura tt SW di un peer Presenza di Streaming engine Media player Streaming engine Si occupa del recupero dei video chunk della loro memorizzazione temporanea del loro trasferimento al media player Gestisce le buffer map Richiede i chunk mancanti e fornisce quelli desiderati dagli altri peer Esegue l update delle liste dei partner 26
27 Gestione dell appartenenza alla overlay Overlay membership Sistemi di dimensioni medio/piccole SOLUZIONE CENTRALIZZATA un nuovo peer recupera la lista dei peer da contattare dal tracker server, che conosce tutti i peer della overlay Come? Sistemi di grandi dimensioni SOLUZIONE DISTRIBUITA Possibile alternativa alla precedente: il nuovo peer viene reindirizzato verso un deputy peer, selezionato (ad es. in modo random) dalla lista presente nella cache del video server non esaustiva 1. Il deputy fornisce al nuovo peer una lista di possibili contatti 2. Il deputy aggiorna la membership list nella sua cache, inserendo una entry per il nuovo peer Vantaggi: agg» diminuzione dello stress sul tracker server» scomparsa di un punto di vulnerabilità del sistema, repository di dati che riguardano la totalità dei peer nel sistema 27
28 Possibile mantenimento membership list Perché una cache in ogni peer con una vista parziale della membership list nell ultima soluzione citata? Necessaria per disseminare, quando il peer assume il ruolo di deputy, ad altri peer tale vista Inoltre Ogni peer periodicamente consulta la sua membership cache per sostituire i partners che lasciano il sistema o che non sono sufficientemente i t performanti E come viene aggiornata? Una possibilità è attraverso algoritmi di gossiping, o epidemici Il peer invia un messaggio (gossip) ad un subset, tipicamente random, di altri peer di cui conosce l esistena Al round successivo sono questi peer a farsi carico di rilanciare il messaggio Un messaggio viene ritrasmesso da un peer solo quando lo riceve per la prima volta 28
29 Caratteristiche ti dei sistemi i più recenti Impiego di substream multipli Soluzione ibrida push-pull Adozione di server multipli Collocazione geografica g strategica No architettura P2P pura 29
30 Substream multipli li Il video viene come in precedenza suddiviso in chunk I chunk sono tuttavia ripartiti in substream distinti Se K substream, il j-simo è costituito dai chunk j+i*k, i=0,1,2, del video originario 30
31 Continua Il punto critico risiede nel mantenere la sincronizzazione tra i diversi substream Nel peer la struttura della cache per i chunk viene modificata Un buffer di sincronizzazione precede il cache buffer Struttura logica del buffer per K=4 Substream distinti 31
32 Ibrido push-pull In una architettura a mesh, i peer eseguono il PULL dei chunk dagli altri peer Nella soluzione ibrida, il meccanismo di PULL è impiegato solo per il primo chunk del generico substream Una volta che si è identificato il peer fornitore per tale chunk, tale peer automaticamente provvederà a fornire in PUSH anche i chunk successivi al primo Periodicamente si provvede ad aggiornare i peer fornitori, i parent peer Sostituzione dei peer 1. che hanno abbandonato la overlay 2. Che forniscono insufficiente contenuto video 32
33 Metriche di qualità Start-up delay intervallo che intercorre dall istante di selezione del canale video (programma televisivo) desiderato e l istante in cui inizia il playout sullo schermo Ritardo critico, influenza fortemente la soddisfazione dell utente Video playback continuity Ciascun chunk video ha una propria deadline temporale di playback Se il chunk non raggiunge il buffer del peer entro tale deadline e 1. non ci sono video chunk nel buffer del player => video FREEZING, se si esegue il payback dell ultimo frame video 2. Sono presenti alcuni chunk video nel buffer, ma non contigui => video SKIPPING Operativamente, si misura in modo indiretto misurando la chunk miss ratio Ulteriore metrica importante nel caso di IP-TV su architettura P2P, Video switching delay 33
34 Misure sperimentali Possono essere realizzate Network-edge, o client-side Il singolo peer cattura il traffico di upload e di download E/O Server-side Motivazione: Un log-server centralizzato ha una visione completa del sistema, e può rilevare, ad esempio Evoluzione del numero dei peer connessi Durata delle sessioni Contributo in upload fornito dai peer» Peer robusti e peer deboli Indirizzo IP dei peer» Utile per geolocalizzazione Monitoraggio delle prestazioni che il sistema P2P garantisce agli utilizzatori t i QoE alta, l utente NON abbandonerà il sistema 34
35 Esempi di misure network-edge Numero di pacchetti UDP e TCP scambiati tra il local peer ed i suoi partner SOPCAST 35
36 Continua PPLIVE CONCLUSIONI: 36
37 Misure network-edge Throughput in upload ed in download Peer residenziale, connessione via ADSL PPLIVE 37
38 Continua Scorporo dei contributi PPLIVE 38
39 Una piattaforma italiana StreamerOne Esempio di small overlay Struttura a mesh Un control server e tanti ti streaming server quanti sono i canali Peer contatta control server e riceve le reference di tutti gli streaming server individuato il canale, peer riceve dallo streaming server lista di 50 peer, selezionati casualmente tra quelli che attualmente guardano il canale Periodicamente il peggior fornitore viene eliminato dalla lista e sostituito da un altro peer Diffusione di canali televisivi nazionali Trasmissione video H.264 a 224 kbit/s 39
40 Misure network-edge Evoluzione del numero di peer fornitori in StreamerOne 40
41 Misure network-edge Distribuzione di probabilità cumulativa (CDF) per la dimensione dei pacchetti Bimodale 300 e 1500 byte 41
42 Misure server-side StreamerOne, small overlay Evoluzione numero di peer interessati ad un evento televisivo Europei di calcio 42
43 Misure server-side StreamerOne, small overlay Geolocalizzazione e free-rider Free-rider? 43
44 Misure server-side Start-up delay in una LARGE overlay COOLSTREAMING 44
45 Selezione del protocollo a livello ll trasporto t UDP rappresenta indubbiamente la scelta più adatta alle specificità dei flussi multimediali Tuttavia Oggi i servizi client-server più popolari per lo streaming video su Internet impiegano TCP??? Inefficienza che trova diverse giustificazioni correlate : fruitori del servizio inesperti, poco propensi p a scaricare applicativi non conosciuti SOLUZIONE» streaming effettuato attraverso applicazioni (in Adobe FLASH ) incorporate all interno del sito del fornitore di contenuti, ergo fruibili via web browser risiedono su una rete protetta da firewall 45
46 Problemi con i firewall Sempre più diffusi Presentano impostazioni di default piuttosto stringenti Tecnica più semplice: Ispeziona per ogni singolo pacchetto IP: indirizzo IP sorgente e destinazione, porta sorgente e porta destinazione, protocollo di livello trasporto impiegato Classificazione in macrocategorie, ottenuta incrociando le convenzioni sulle well-known ports con le precedenti informazioni Esempi: traffico su porta 80 + utilizzo TCP marcato come traffico HTTP traffico su porta 21 + utilizzo TCP traffico FTP 46
47 Continua Il traffico di video streaming non impiega porte riconosciute per convenzione! Traffico di video streaming marcato come sconosciuto o generico e la regola di default è bloccare il traffico NON riconosciuto i Tuttavia un utente potrebbe mandare tale tipo di traffico sulla porta 21 SOLUZIONE i firewall - più sofisticati - ispezionano ulteriormente il pacchetto, spingendosi sino all identificazione del protocollo di livello applicazione Meglio: far interpretare il flusso multimediale come traffico web Obbligo di impiego del TCP per la sessione Web Impiego dell HTTP a livello applicazione per operare con il flusso multimediale erogato in streaming 47
48 Riferimenti i bibliografici i J.K. Kurose, Keith W. Ross Computer Networking - A Top-Down Approach Featuring the Internet, ed. Addison Wesley M.L. Merani, D. Saladino Live Video and IP-TV Book Chapter in Handbook of Peer-to-Peer Networking, ed. Springer,
CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliParte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliParte II: Reti di calcolatori Lezione 11
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliCONTENT DISTRIBUTION NETWORKS
CONTENT DISTRIBUTION NETWORKS Definizione (CDN): Le reti per la distribuzione di contenuto o CDN sono delle strutture, operanti sulla rete Internet, in grado di consegnare o distribuire contenuti statici
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliUna architettura peer-topeer per la visualizzazione 3D distribuita
Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliIl protocollo BitTorrent
4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo
DettagliCapitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003
Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliINFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti
INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliLezione 1. Introduzione e Modellazione Concettuale
Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliMPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa
Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo
DettagliInternet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1
Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?
DettagliIl livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti
Il livello delle applicazioni Si trattano qui i servizi proposti agli utenti dalle reti 27/04/2005 2 Perché livelli diversi? Strato applicazioni Protocolli applicativi servizi utente Strato TCP/UDP Interazione
DettagliCome funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliRelazione su: www.expedia.com. A cura di:
Relazione su: www.expedia.com A cura di: Giuseppe Cosentino - 278771 Anna Rita Strazioso - 278708 Valentina Ventriglia - 278707 Simone Volpi - 278584 E stato scelto di analizzare l architettura del servizio
DettagliArgomenti della lezione
Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi
DettagliInformatica. Prof. M. Colajanni Università di Modena Reggio Emilia
Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 4 - World Wide Web WORLD WIDE WEB La killer application di Internet I motivi alla base del successo del Web ( perché è risultata
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliModelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliCdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo
CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliCognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.
Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliINFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI
INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client
DettagliClassificazione delle applicazioni multimediali su rete
Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliUniversity of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.
University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza
Dettagli12. Evoluzione del Software
12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon CloudFront
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon CloudFront Oggi vedremo il servizio di Amazon CloudFront per la distribuzione di contenuti statici tramite CDN. Hangout 08 del 03.03.2014
DettagliRealizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
Dettagli