Sommario. Il quadro storico - 1. Il concetto di rete di calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Il quadro storico - 1. Il concetto di rete di calcolatori"

Transcript

1 Tecnologie dell Informazione e della Comunicazione per la Protezione Civile Reti di Calcolatori Gianpaolo Cugola Dip. di Elettronica e Informazione Sommario Richiami di reti di calcolatori Introduzione al concetto di rete di calcolatori Topologia di rete e supporti fisici Il concetto di protocollo La pila OSI I protocolli di Internet Protocolli di livello 3 Protocolli di livello 4 Protocolli applicativi Gianpaolo Cugola - Impianti di Elaborazione II 2 Il concetto di rete di calcolatori Con il termine rete di calcolatori intendiamo riferirci a un sistema informatico costituito da due o più calcolatori collegati attraverso un sistema di comunicazione Una applicazione distribuita è una applicazione composta da più elementi cooperanti posti in esecuzione su macchine diverse all interno di una rete di calcolatori Il quadro storico - 1 Inizio anni 60: Situazione: Costo degli elaboratori troppo alto per permettere un uso individuale Esigenze dei singoli utenti sufficientemente basse da permettere la condivisione della potenza di calcolo fornita da un singolo elaboratore centrale Conseguenza: Sviluppo di reti composte da un elaboratore centrale e più terminali remoti connessi attraverso linee telefoniche secondo una architettura a stella G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 3 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 4 1

2 Il quadro storico - 2 Il quadro storico - 3 Terminale Terminale Terminale Elaboratore centrale Terminale Terminale Fine anni 60 - anni 70 Situazione: Il costo dell hardware diminuisce più velocemente del costo delle linee telefoniche Per certe applicazioni conviene poter effettuare una pre-elaborazione dei dati in locale Conseguenza: Risulta conveniente utilizzare la stessa linea telefonica per più terminali geograficamente vicini (architettura con concentratori o architettura con linee multi-punto) Si diffondono i terminali intelligenti Terminale G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 5 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 6 Il quadro storico - 4 Il quadro storico - 5 Terminale Terminale Elaboratore centrale Terminale Terminale Concentratore Terminale Anni 80 Situazione: Il costo dell hardware continua a calare Nascono gli elaboratori personali Le esigenze di connettività rimangono al fine di condividere applicazioni e di fornire servizi di comunicazione Conseguenza: Nascono le reti locali e geografiche di micro e personal computer Terminale G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 7 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 8 2

3 Il quadro storico - 6 Il quadro evolutivo Calcolatore Calcolatore Calcolatore Calcolatore Rete loc. Calcolatore Calcolatore Il rapporto tra i costi mostrato in figura non giustifica l uso delle reti per la condivisione della potenza di calcolo Le reti di calcolatori restano fondamentali per fornire servizi di comunicazione a livello di utente per condividere dati per applicazioni inerentemente distribuite (groupware, e-commerce, home-banking) Si diffonde Internet Costi HW (costi per unità di potenza di calcolo) Comunicazioni SW (costi di sviluppo) Rete loc. Anni Calcolatore G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 9 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 10 Topologia di rete Con il termine topologia di rete si indica la disposizione fisica dei componenti che realizzano la rete la loro tipologia e la modalità con la quale sono connessi Topologie standard Rete a bus Rete ad anello Rete a stella Topologia irregolare G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 11 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 12 3

4 Supporti fisici - 1 Diversi mezzi trasmissivi possono essere adottati per costituire il supporto fisico sul quale viaggia la comunicazione in una rete di calcolatori I principali mezzi trasmissivi adottati sono: Doppino ritorto (twisted pair): Costituito da due fini di rame ricoperti da una guaina e ritorti Tipicamente utilizzato per trasmissione telefonica Consente velocità di trasmissione medio alte ( Mbs su rete locale) Su rete telefonica le velocità è più bassa (2 Mbps con ADSL) Supporti fisici - 2 Cavo coassiale: Costituito da un filo centrale in rame rivestito da una guaina in plastica a sua volta rivestita da una maglia in rame. Il tutto ricoperto da una guaina in plastica Per mette velocità di trasmissione medio alte (100 Mbps) Fibra ottica: Costituito da una fibra di vetro ricoperta, capace di trasportare segnali luminosi La trasmissione avviene nel campo ottico sfruttando diodi fotoelettrici alle estremità del cavo Permette velocità di trasmissione molto elevate, dell ordine delle decine di Gbps) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 13 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 14 Supporti fisici - 3 Onde elettromagnetiche: Usate per trasmissioni radio e via satellite Consentono trasmissioni su lunghissime distanze con degrado minimo del segnale Permettono velocità di trasmissione medio alte e variabili a seconda della banda di frequenza utilizzata Segnalazione I dati binari scambiati da due calcolatori possono essere trasmessi direttamente sul canale o sfruttando la modulazione di un segnale portante Nel primo caso si parla di segnalazione in banda base Esempio: il bit 1 viene trasmesso su un cavo come presenza di tensione, il bit 0 come assenza Nel secondo si parla di segnalazione in modulazione G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 15 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 16 4

5 Modulazione e demodulazione - 1 Il principio della modulazione si basa sull esistenza di un segnale portante che viene modulato per codificare i bit 1 e 0 Modulazione in frequenza Modulazione e demodulazione 2 Modulazione di ampiezza Portante Segnale 1 Segnale 0 Modulazione di fase Portante Segnale 1 Segnale 0 Portante Passaggio di fase G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 17 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 18 Trasmissione La trasmissione può essere Simplex Il senso di trasmissione è fisso (poco usata) Half-duplex La trasmissione è possibile, alternativamente, nei due sensi Full-duplex La trasmissione è possibile, contemporaneamente, nei due sensi Indirizzamento e commutazione Indirizzamento è un servizio fornito da una rete di comunicazione che consente di indirizza re un messaggio ad un singolo destinatario Commutazione indica la modalità con la quale la rete opera per fornire il servizio di indirizzamento Commutazione di circuito Commutazione di pacchetto G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 19 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 20 5

6 Commutazione In generale una rete non è completa Per collegare due nodi occorre stabilire un collegamento tra questi Nel caso di reti a commutazione di circuito il collegamento è realizzato in maniera fisica Nel caso di reti a commutazione di pacchetto il collegamento e virtuale Commutazione di circuito Quando un nodo A chiede un collegamento con un nodo B viene creato un circuito fisico che collega A a B A Commutazione A B B G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 21 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 22 Commutazione di pacchetto In fase di trasmissione la rete non forma alcun collegamento diretto tra due nodi ma si limita a inviare i messaggi scambiati lungo i collegamenti della rete dal mittente al destinatario Messaggi diversi possono prendere strade diverse A Reti a commutazione di pacchetto: servizi forniti Le reti a commutazione di pacchetto forniscono due tipi di servizi Servizi a datagramma Non viene creato alcun circuito tra mittente e destinatario Il singolo messaggio viene gestito indipendentemente dai precedenti e dai successivi Servizi a circuito virtuale Viene stabilito un circuito virtuale tra mittente e destinatario Viene mantenuto l ordinamento tra messaggi diversi inviati lungo tale circuito virtuale messaggi diversi inviati lungo lo stesso circuito virtuale possono comunque compiere strade diverse lungo la rete per raggiungere il destinatario G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 23 B G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 24 6

7 Protocollo di comunicazione Con il termine protocollo di comunicazione si indica l insieme di regole di comunicazione che debbono essere seguite da due interlocutori affinché essi possano comprendersi Esempio: il protocollo alla base della comunicazione tra docente e allievi durante una lezione il docente parla in una lingua comprensibile agli allievi gli allievi ascoltano (si spera) quando vogliono intervenire gli allievi alzano la mano ed attendono il permesso del docente per iniziare a parlare durante l intervento degli allievi il docente ascolta al termine dell intervento il docente risponde Organizzazione a pila dei protocolli I protocolli utilizzati dai calcolatori sono organizzati secondo una gerarchia Ogni protocollo si appoggia ai protocolli di più basso livello per fornire un servizio di qualità superiore Esempio: protocollo con correzione d errore costruito sulla base di un protocollo di puro trasporto G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 25 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 26 Il modello di riferimento OSI Il modello di riferimento OSI L organizzazione Internazionale per la Standardizzazione (ISO) ha proposto un modello di riferimento per l organizzazione dei protocolli Il modello OSI (Open System Interconnection) si pone il fine di garantire l interoperabilità tra apparecchiature diverse connesse in una rete di comunicazione Il modello è organizzato su sette livelli per ognuno dei quali sono indicate caratteristiche generali e insieme di protocolli adottabili Alcuni componenti della rete implementano tutti e sette i livelli (Host) Altri si limitano ad implementare i primi tre ed hanno il compito principale di gestire la comunicazione tra gli host (Relay) Livello applicativo Livello di presentazione Livello di sessione Livello di trasporto Livello di rete Livello di collegamento Livello fisico G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 27 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 28 7

8 Il livello fisico Si occupa della gestione fisica (meccanica ed elettrica) dell interfaccia con il mezzo fisico usato per il collegamento Il livello di collegamento Si occupa dello spostamento, con un certo livello di affidabilità, di una stringa di bit da un nodo all altro Svolge tre funzioni: distingue il segnale dal rumore riconosce certi tipi di errori e li corregge G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 29 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 30 Il livello di rete Si occupa dell indirizzamento dei messaggi lungo la rete implementando gli opportuni meccanismi di commutazione Il servizio fornito è, a livello funzionale, indipendente dal particolare tipo di rete adottata Il livello n visto dal livello n+1 (con n 3) Il livello di trasporto Il livello di rete rende funzionalmente indistinguibili reti di tipo diverso Il livello di trasporto si occupa di estendere l indistinguibilità anche a livello di prestazioni (affidabilità inclusa) Fornisce connessioni con una qualità di servizio richiesta Gestisce la correttezza delle informazioni trasmesse ed il loro ordinamento G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 31 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 32 8

9 Il livello di sessione Fornisce servizi per la gestione efficiente di una sessione di comunicazione tra interlocutori diversi Gestisce l esistenza di un gettone che indica il diritto di parola Fornisce primitive per la gestione della sincronizzazione tra interlocutori Il livello di presentazione Fornisce primitive che permettono di uniformare la rappresentazione dei dati scambiati durante una comunicazione Ha quindi il compito di far sì che i dati scambiati possano essere interpretati correttamente indipendentemente da differenze nelle piattaforme adottate G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 33 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 34 Il livello applicativo Costituito non da un singolo protocollo (ed insieme di primitive) ma da un insieme di protocolli uno per ogni tipologia applicativa e per ogni categoria di servizi fornita I protocolli di Internet Internet: una breve analisi storica Internet vs. intranet I protocolli di Internet Protocolli fisici e di collegamento Ethernet, PPP L Internet Protocol Suite IP ICMP UDP TCP Esempi di protocolli applicativi: Telnet, SMTP, POP3, IMAP, NNTP, FTP, HTTP G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 35 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 36 9

10 Internet: la rete delle reti Internet: architettura logica Internet: una rete aperta logicamente formata da decine di milioni di calcolatori direttamente collegati tra loro attraverso l adozione di un unico insieme di protocolli per i livelli 3 e 4: il protocollo TCP/IP... I protocolli dei livelli 1 e 2 possono essere diversi e lo stesso vale per i protocolli dei livelli superiori anche se si sono venuti a formare degli standard di fatto Client ftp Server ftp Server web Rete Client web Client web Server web Client web Server ftp G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 37 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 38 Internet: architettura fisica Storia di Internet Host Router Internet provider Fine anni 60: la Advanced Research Project Agency (ARPA) sviluppa ARPANET con l obiettivo di connettere laboratori di ricerca, università e enti governativi 1970 L università delle Hawaii, su commessa dell ARPA sviluppa ALOHAnet, la prima rete a commutazione di pacchetto 1971 ARPANET include 23 host 1973 ARPA diventa DARPA (Defence...) ARPANET collega per la prima volta un sito europeo (l University College di Londra) Fine anni 70: DARPA finanzia lo sviluppo di protocolli a commutazione di pacchetto Nasce TCP/IP Nel 1982 ARPANET si converte a TCP/IP G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 39 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 40 10

11 Storia di Internet Anni 80 Nel 1983 la conversione a TCP/IP è completa MILNET (rete governativa e militare) si separa da ARPANET (1983) Nel 1984 nasce il primo DNS DARPA finanzia lo sviluppo di Berkeley UNIX (implementazione di TCP/IP che introduce l astrazione dei socket) ARPANET diventa un sottoinsieme di Internet La National Science Foundation (NSF) realizza una rete di supercomputer (NSFNET) che agisce come backbone di Internet (1985) Nel 1987 si stima che Internet connettesse oltre computer Due anni dopo (nel 1989) si stima che Internet connettesse oltre computer Anni 90: Il 28 Febbraio 1990 ARPANET viene definitivamente abbandonata (la rete è oramai governata dalla NSF) Nel 1991 NSF decide di rimuovere i vincoli che impediscono attività commerciali su NFSNET Nello stesso anno il CERN di Ginevra sviluppa il www (html, http e url) Internet esplode e cresce con ritmi velocissimi (dimensioni e traffico) Internet vs. Intranet Internet: rete globale caratterizzata dall uso dei protocolli TCP/IP Intranet: rete locale caratterizzata dall uso dei medesimi protocolli di Internet Il boom di Internet ha favorito lo sviluppo di centinaia di applicazioni distribuite basate su TCP/IP Ciò ha reso conveniente l uso dei protocolli TCP/IP anche in ambito locale (home networking, aziende) Attualmente la maggior parte delle reti private e aziendali sfrutta TCP/IP come protocollo base G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 41 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 42 Internet Protocol Suite Il protocollo Ethernet ISO/OSI Application Presentation Session Transport Telnet FTP SMTP HTTP Internet Protocol Suite TCP e UDP NFS XDR RPC Ethernet è il protocollo più diffuso per la creazione di reti locali Copre i livelli 1 e 2 della pila OSI Sviluppato a metà degli anni 70 nei laboratori della Xerox ottiene la prima standardizzazione ad opera della IEEE nel 1980 Nella forma attuale viene standardizzato nel 1983 (standard IEEE802.3) Network IP e Protocolli di routing Data Link Physical Non specificati G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 43 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 44 11

12 Ethernet: : caratteristiche - 1 Il protocollo ethernet consente trasmissioni su rete locale alla velocità di 10Mbit/s La versione FastEthernet oggi in uso nella maggior parte delle istallazioni arriva a 100 Mbit/s La connessione avviene secondo lo schema a bus Ogni macchina è logicamente collegata ad un unico canale sul quale trasmette le informazioni e dal quale riceve le informazioni immesse da tutte le altre macchine I supporti adottati possono essere diversi: Coassiale spesso (1 cm di diametro c.a.) Coassiale sottile (5 mm di diametro c.a.) Doppino ritorto A seconda del supporto adottato varia la lunghezza massima del cavo e la distanza minima tra le macchine Ethernet: : caratteristiche - 2 La trasmissione avviene adottando una codifica in banda base L accesso alla rete avviene secondo la politica CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Prima di iniziare a trasmettere si ascolta il canale per accertarsi che non sia già in uso Appena il canale e libero si inizia a trasmettere Durante la trasmissione si ascolta il canale per sincerarsi che non stiano avvenendo collisioni In caso di collisioni: si continua a trasmettere fino al raggiungimento della dimensione minima del pacchetto (64 byte) si attende un tempo arbitrario e si ricomincia a trasmettere G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 45 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 46 Ethernet: : conseguenze dell uso della politica CSMA/CD La velocità di trasmissione effettiva dipende dal numero di collisioni che a sua volta dipende dal numero di macchine in rete In una situazione reale non si va oltre il 40% 60% della banda disponibile La rete non è adatta alla trasmissione di traffico multimediale Non è possibile assicurare una ben precisa qualità del servizio Più in generale la rete non è adatta allo sviluppo di applicazione real-time Ethernet: : topologia logica e fisica HUB Topologia logica topologia fisica usando coax Topologia fisica (usando doppino) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 47 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 48 12

13 Ethernet: : struttura della trama - 1 Con il termine trama ( frame ) ci riferiamo al messaggio trasmesso sella rete (pacchetto) La trama è suddivisa in 4 parti: Preambolo Header Campo dati Frame Check Sequence (FCS) Ethernet: : struttura della trama - 2 Preambolo: Serve alla sincronizzazione tra le macchine E composto da 64 bit (8 byte), per i primi 62 si alternano bit 1 e 0, gli ultimi due bit sono entrambi 1 Header: Contiene Indirizzo fisico di destinazione (6 byte) Indirizzo fisico del mittente (6 byte) Flag (2 byte) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 49 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 50 Ethernet: : struttura della trama - 3 Gli indirizzi fisici sono unici per ogni scheda di rete I primi 3 byte identificano univocamente il costruttore I rimanenti 3 vengono da questo usati per distinguere ogni scheda prodotta L indirizzo FF-FF-FF-FF-FF-FF indica messaggi broadcast Gli indirizzi il cui primo byte sia dispari indicano messaggi multicast Il fatto che i byte del messaggio ethernet siano trasmessi a partire dal bit meno significativo permette l immediato riconoscimento degli indirizzi multicast Il tipo della trama assume significato diverso per ogni tipo di trama (ne esistono 4) La trama Ethernet II (la più diffusa in Internet) usa il flag per indicare il tipo dei dati trasmessi Ethernet: : struttura della trama - 4 Il campo dati Varia da un minimo di 46 ad un massimo di 1500 byte FCS Il campo FCS (4 byte) contiene un valore CRC usato per determinare la presenza di eventuali errori di ricezione G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 51 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 52 13

14 Ethernet: : caratteristiche del protocollo Connectionless Non viene instaurato alcun tipo di connessione tra mittente e destinatario Assenza di supporto alla correzione d errore Il campo FCS permette solo di riconoscere eventuali errori ma non esiste supporto alla loro correzione Best-effort Il sottosistema di rete non assicura la consegna ma fa solo del proprio meglio per consegnare il messaggio Token ring Inizialmente sviluppato da IBM è oggi un protocollo standard (IEEE 802.5) I dati vengono trasmessi in una sola direzione lungo un anello L accesso alla rete è disciplinato dal possesso del token Token: una sequenza unica di bit Solo la stazione che possiede il token può trasmetter Non si hanno collisioni Velocità: 4 Mbit/s, 16 Mbit/s e 100 Mbit/s (FDDI) Supporti: doppino o fibra ottica (FDDI) G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 53 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 54 Token ring: topologia logica e fisica MUA (Multistation Access Unit) Topologia logica ad anello Topologia fisica a stella o a doppio anello contorotante Ogni stazione è equipaggiata con un repeater altamente affidabile (escluso se la stazione è spenta) Token ring: accesso al canale L accesso è regolato dal token (una trama unica a 24 bit) In generale, ogni stazione riceve i dati dalla stazione precedente e li ritrasmette invariati (a meno di segnalazioni d errore) alla successiva La stazione destinataria copia anche i dati in locale e indica, tramite un apposito bit della trama, la corretta ricezione alla stazione successiva Quando una stazione vuole trasmettere attende il token G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 55 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 56 14

15 Token ring: accesso al canale Dopo aver catturato il token, una stazione può trasmettere uno o più pacchetti, in funzione della loro lunghezza e di un parametro detto THT (Token Holding Time), che indica il tempo massimo per cui una stazione può trattenere il token L esistenza del THT definisce in maniera univoca il ritardo massimo di trasmissione La stazione invia il primo pacchetto verso la stazione a valle, attende la conferma dalla stazione a monte, invia il secondo pacchetto alla stazione a valle e così via A fine trasmissione il token viene rimesso in circolazione Perdita del token Per gestire eventuali perdite del token una speciale stazione agisce da Active Monitor L active monitor controlla l esistenza del token. Se non rileva il token per un certo intervallo di tempo: Invia un pacchetto di azzeramento dell anello Alla sua ricezione inserisce un nuovo token in rete Per gestire la caduta della stazione che opera da active monitor esiste un protocollo di elezione dell active monitor Messo in opera quando non si rileva la presenza dell active monitor per un certo intervallo di tempo G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 57 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 58 Token ring: opzioni aggiuntive Esiste la possibilità di introdurre flussi di dati con priorità Una stazione può modificare il livello di priorità del pacchetto (priorità richiesta) mentre passa, innalzandolo La stazione che produce il nuovo token lo produce al livello più alto tra quelli richiesti Le stazioni a priorità minore del token non possono prenderlo Se nessuno è interessato a un token il suo livello di priorità viene abbassato Il protocollo PPP Usato per il collegamento diretto (punto a punto) tra due macchine Tipicamente attraverso l uso di un modem o di una connessione diretta via cavo Protocollo di livello 2 Si appoggia ad un protocollo di più basso livello quale V.90 Può essere utilizzato per convogliare protocolli di livello 3 diversi quali IP, IPX/SPX, ecc. Protocollo con connessione e autenticazione G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 59 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 60 15

16 Switch e router Le sottoreti che formano Internet sono collegate da appositi nodi genericamente chiamati gateway Si occupano di instradare i messaggi dalla macchina sorgente alla macchina destinazione Distinguiamo tra due tipologie di gateway: switch : operano a livello 2 della pila OSI. Sono molto veloci ed adatti a collegare segmenti ethernet diversi per ripartire il traffico router : operano a livello 3 e 4. Possono effettuare conversioni di protocollo Il protocollo IP Il protocollo IP fornisce un servizio senza connessione di trasmissione non affidabile di datagrammi (pacchetti) Non si assicura: la consegna, l integrità, la non-duplicazione l ordine di consegna IP si può appoggiare ad una varietà di protocolli di più basso livello, quali Ethernet, PPP, X.25, Frame Relay, ATM,... G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 61 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 62 Pacchetto IP Versione IHL Tipo di servizio Time To Live Id del datagramma Flag Offset di frammentazione Protocollo Indirizzo IP sorgente Lunghezza totale Checksum dello header Pacchetto IP - 2 Versione (4 bit): valore corrente 4 IHL (4 bit): dimensioni dello header in parole di 32 bit Tipo servizio (8 bit): specifica una priorità e il tipo di qualità del servizio (delay ridotto, alte prestazioni, o affidabilità). Nella pratica questi indicatori non vengono utilizzati Lunghezza totale (16 bit): dimensione complessiva del pacchetto in byte Un pacchetto IP non può essere più lungo di 64k Id (16 bit): identificatore unico del pacchetto Indirizzo IP destinatario Opzioni Padding Dati G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 63 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 64 16

17 Pacchetto IP - 3 Flag (3 bit) e offset (13 bit): gestiscono il processo di frammentazione TTL (8 bit): specifica il numero massimo di hop del pacchetto prima che venga considerato perso Protocollo (8 bit): specifica il protocollo incapsulato nella parte dati del pacchetto (ad es. TCP) Checksum dello header (16 bit): protegge da errori nella trasmissione Indirizzi (32+32 bit): indirizzi IP sorgente e destinazione Pacchetto IP - 4 Opzioni Possono avere lunghezza variabile Sono identificate dal primo byte Record route : viene richiesto ad ogni router che gestisce il pacchetto di inserire nel pacchetto IP il proprio indirizzo Source route : viene richiesto che il pacchetto segua una strada specifica a prescindere dai normali meccanismi di instradamento. Può essere: loose : solo alcuni router sono indicati strict : tutti i router sono indicati Time stamp : viene richiesto che ogni router inserisca il proprio indirizzo IP insieme ad un time stamp G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 65 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 66 Incapsulamento IP Indirizzi IP Header del frame Header IP Dati del datagramma IP Dati del frame Ogni host possiede un indirizzo IP unico per ogni interfaccia di rete I router hanno due o più indirizzi IP diversi ed una tabella di istradamento Gli indirizzi Internet sono formati da 32 bit, suddivisi in una parte che individua una sottorete ed in una porzione che identifica un nodo particolare della sottorete La divisione dipende dalla classe della sottorete, definita nei primi bit dell indirizzo Classe A (0): NetId = 7 bit (128 reti), HostId = 24 bit ( host) Classe B (10): NetId = 14 bit (16384 reti), HostId = 16 bit (65536 host) Classe C (110): NetId = 21 bit ( reti), HostId = 8 bit (256 host) Multicast (1110): indirizzo multicast Per convenzione l indirizzo avente tutti i bit a 1 corrisponde all indirizzo di broadcast G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 67 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 68 17

18 Gestione degli indirizzi L uso di assegnare reti di classe A o B a compagnie che usano un ridotto sottoinsieme degli indirizzi rischia, oggi, di portare all esaurimento degli indirizzi disponibili Sono state proposte diverse soluzioni ad hoc che consentono di recuperare parte degli indirizzi perduti ma l unica vera soluzione si avrà con il passaggio a IPv6 che userà 128 bit per gli indirizzi indirizzi distinti Contando anche l assegnazione di sottospazi di indirizzi si calcola che saranno disponibili 1564 indirizzi IP per ogni metro quadrato di superficie terrestre Ancora sugli indirizzi IP Gli indirizzi IP si scrivono come quattro interi separati da punti Esempio: NetId di soli zeri seguito da un HostId indica un host nella sottorete corrente L indirizzo rappresenta l interfaccia di loopback G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 69 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 70 Indirizzi privati Gli indirizzi IP vengono gestiti dalla Internet Assigned Numbers Authority che collabora con strutture regionali (Europa, America, Asia) Alcune aziende non potendo/volendo chiedere un set di indirizzi IP scelgono indirizzi a caso In questo caso tali indirizzi non dovranno essere visibili da reti esterne (si usa il meccanismo dell IP masquerading) L RFC 1597 definisce quali siano i set di indirizzi da usare in questo caso. Questi indirizzi non verranno mai assegnati a nessuna azienda o organizzazione Address Resolution Protocol ARP è il protocollo che permette di mappare indirizzi IP con indirizzi hardware delle interfacce (ad esempio, con gli indirizzi Ethernet) Quando uno host A vuole conoscere l indirizzo hardware associato ad un indirizzo I b esegue il broadcast di un messaggio speciale Lo host B che possiede l indirizzo I b risponde con un messaggio contenente il proprio indirizzo hardware La risposta viene mantenuta, da A, in una cache locale Per ottimizzare le prestazioni del protocollo, quando A esegue la richiesta, include anche il suo indirizzo IP G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 71 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 72 18

19 Instradamento - 1 I datagrammi IP vengono trasportati dal nodo mittente al nodo destinatario attraverso molteplici nodi intermedi (router) Router Sottorete Router Instradamento - 2 I nodi attraverso cui il pacchetto compie il suo percorso (route) vengono determinati usando le tabelle di routing Le tabelle possono essere determinate staticamente Le tabelle possono essere aggiornate dinamicamente dai protocolli di routing (ad es. RIP) Se lo host destinatario è direttamente collegato allo host mittente, il datagramma viene incapsulato in un pacchetto di più basso livello e consegnato direttamente Se lo host destinatario è localizzato in un altra rete, il datagramma viene passato ad un router che si occuperà di consegnarlo, seguendo un processo analogo Sottorete Sottorete Router G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 73 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 74 Frammentazione Quando un datagramma viene trasmesso usando protocolli di basso livello differenti (ad es., Ethernet e PPP) può essere necessario ridurlo in frammenti più piccoli Se il datagramma ha il flag di do not fragment settato viene generato un errore Se il datagramma può essere frammentato: lo header viene copiato in ogni frammento nel campo flag viene segnalato che il pacchetto è frammentato se il flag more fragment è uguale a 1 allora sono in arrivo altri frammenti nel campo fragmentation offset viene indicata la posizione del frammento nel pacchetto originale in unità di 8 byte Gli indirizzi simbolici ed i DNS Un indirizzo simbolico può sostituire un indirizzo IP Un indirizzo simbolico è composto da un nome di dominio e da un nome di host esempio: ipmel2.elet.polimi.it Il file hosts: esempio: localhost ipmel2 ipmel2.elet.polimi.it I Domain Name Servers (DNS): costituiscono un data base distribuito per i nomi simbolici permettono l associazione nome simbolico/indirizzo IP G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 75 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 76 19

20 Il protocollo ICMP - 1 ICMP permette ai nodi della rete di scambiarsi messaggi di controllo o di errore riguardanti il traffico IP Echo request/reply : usato da per testare la attività degli host (ping) Redirect : informa i nodi di percorsi più corretti per la consegna di datagrammi IP Destination unreachable : informa un host che non esiste una route disponibile per raggiungere l host Time exceeded : informa che il pacchetto è andato perso in circoli viziosi Il protocollo ICMP - 2 Source quench : informa che il gateway è congestionato Timestamp request/reply : permette la sincronizzazione degli orologi Address mask request/reply : fornisce informazioni sulla divisione in sottoreti Parameter problem : informa che ci sono errori nei campi di datagrammi IP G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 77 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 78 Il protocollo UDP Pacchetto UDP - 1 Caratteristiche: Si appoggia sul protocollo IP Fornisce un servizio connectionless di trasmissione non affidabile di pacchetti Fornisce un servizio di determinazione d errore Non assicura la consegna nè, tanto meno, l ordine di invio (unreliable, best-effort protocol) Aggiunge l astrazione di porta che permette di distinguere più sorgenti/destinazioni dei messaggi per uno stesso indirizzo IP È particolarmente adatto a servizi interrogazione/risposta (NIS, NFS, RPC...) Porta sorgente Lunghezza del messaggio Porta destinazione Checksum Dati G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 79 G. Cugola - Tecnologie dell'informazione e della comunicazione per la protezione civile 80 20

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS La SemPeMuBaS 3. La SemPeMuBaS INTRODUZIONE In questo capitolo viene introdotta la SemPeMuBaS (Semi-Permanent MultiBase Station - Stazione Semi-permanente per il posizionamento RTK in real time), in particolare

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli