RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VI"

Transcript

1 Prof. Giuseppe F. Rossi Homepage: UNIVERSIA' DEGLI SUDI DI PAVIA A.A. 2009/10 - II Semestre REI DI CALCOLAORI Lucidi delle Lezioni Capitolo VI Struttura del capitolo Il problema dell'accesso multiplo ad un canale condiviso opologie dei canali Classificazioni e studio dei protocolli d'accesso Capitolo VI 1-2/29 Copyright Ing. G. F. Rossi,

2 Il problema dell'accesso multiplo In generale Problema dell'accesso ad una risorsa condivisa da parte di più "utenti" Nel contesto specifico di interesse in questo Corso Problema dell'accesso al sistema canale di trasmissione da parte di N nodi, cioé il problema della regolamentazione delle trasmissioni su canali ad accesso multiplo ale problema è presente sicuramente ogni volta che si utilizza un canale che istante per istante prevede al massimo solo 1 comunicazione attiva (quindi anche con canali punto-a-punto half duplex) Ipotesi I canali di trasmissione in questione offrono (a livello fisico) un servizio di comunicazione di tipo broadcast, cioé sono sistemi di tipo BMA (Broadcast Multiple Access) Il problema dell'accesso multiplo a un canale di trasmissione Il problema 2 o più nodi trasmettono in intervalli di tempo sovrapposti interferendo tra loro Occorre un'insieme di regole che governa l'accesso al canale di trasmissione: tali regole prendono il nome di protocollo d'accesso al canale (si faccia attenzione a non fare confusione con i protocolli di comunicazione) Nelle architetture di comunicazione a strati i protocolli d'accesso sono funzionalità definite e implementate (quando servono) nel livello 2 (Data Link Control) I protocolli d'accesso ad un canale vengono classificati in varie famiglie, tema che verrà affrontato nelle prossime slide DLC DLC DLC DLC Physical Canale Punto-a-Punto Half-Duplex DLC Physical Physical Physical Physical Canale ad accesso multiplo Capitolo VI 3-4/29 Copyright Ing. G. F. Rossi,

3 opologie dei canali ad accesso multiplo Una classificazione opologia "a bus" (bus topology) con controllo centralizzato opologia "a bus" (bus topology) con controllo distribuito Controllore Bus Bus opologie dei canali ad accesso multiplo Una classificazione opologia "a ring" (ring topology) con controllo centralizzato opologia "a ring" (ring topology) con controllo distribuito Controllore If x x If If x If x If x x If If x If x Capitolo VI 5-6/29 Copyright Ing. G. F. Rossi,

4 Classificazione dei "protocolli di accesso multiplo" Criterio della modalità di accesso al canale Protocolli con accesso controllato al canale Protocolli d'accesso multiplo con assegnamento deterministico prefissato del canale Protocolli d'accesso multiplo con assegnamento su domanda del canale Protocolli con accesso casuale al canale Protocolli d'accesso multiplo con assegnamento casuale del canale Criterio del numero di punti di controllo dell'accesso al canale Controllo centralizzato: 1 sola entità/nodo controlla l'accesso al canale Controllo distribuito: la funzione di controllo dell'accesso é distribuita tra i vari nodi Classificazione dei "protocolli di accesso multiplo" Elementi di confronto Sia dato un un canale di trasmissione condiviso avente capacità C Definizione di efficienza media (E) di un protocollo d'accesso al canale hroughput (bps) Rapporto tra il traffico medio smaltito (hroughput medio del sistema canale di trasmissione) in un intervallo di tempo di osservazione e la capacità C C Cp Definizione di capacità (Cp) di un protocollo d'accesso al canale Max hroughput 45 Zona dei hroughput possibili raffico Offerto (bps) hroughput E = C C = hroughput p 1 Max Capitolo VI 7-8/29 Copyright Ing. G. F. Rossi,

5 Classificazione dei "protocolli di accesso multiplo" Elementi di confronto Altri elementi di confronto dei protocolli d'accesso sono i seguenti Caratteristica Ritardo - raffico offerto Equità di trattamento delle stazioni (fairness) Adattabilità alle variazioni del traffico offerto Capacità di fornire priorità diverse ai vari traffici Stabilità di funzionamento Complessità di realizzazione e gestione... Assegnamento prefissato del canale Protocolli che suddividono staticamente un canale in tanti sottocanali nel dominio del tempo, della frequenza e del codice DMA (ime Division Multiple Access) FDMA (Frequency Division Multiple Access) CDMA (Code Division Multiple Access) Ogni nodo possiede in modo esclusivo un sottocanale indipendentemente dal fatto che vi sia traffico da trasmettere o meno I vari sottocanali possono avere capacità diverse Capitolo VI 9-10/29 Copyright Ing. G. F. Rossi,

6 Assegnamento prefissato del canale DMA (ime Division Multiple Access) Suddivide l'asse dei tempi in finestre temporali di durata ciascuna assegnata ad un nodo E' necessario prevedere un tempo di guardia G che impatta sull'efficienza E Necessità di sincronizzazione tra nodo sorgente e ricevente Ogni nodo deve trasmettere al ritmo del canale indiviso E = +G = 1 1+ G rasmissione di S1 rasmissione di S2 rasmissione di S3 G G..... t Assegnamento prefissato del canale FDMA (Frequency Division Multiple Access) Suddivide l'asse delle frequenze in canali, ognuno assegnato ad una stazione per uso continuo nel tempo E' necessario prevedere una banda di guardia al fine di evitare interferenze tra i canali Rischio di intermodulazioni Sistema realizzato tramite apparecchiature analogiche rasmissione di S1 rasmissione di S2 rasmissione di S Banda di Banda di f1 guardia f2 guardia f3 f Capitolo VI 11-12/29 Copyright Ing. G. F. Rossi,

7 Assegnamento prefissato del canale CDMA (Code Division Multiple Access) La trasmissione di una stazione viene 'miscelata' con una sequenza di bit (chipping sequence) pseudocasuale avente bit-rate multiplo del segnale da trasmettere Si utilizzano sequenze che minimizzano le interferenze tra i segnali Assegnamento su domanda del canale Obiettivo Minimizzare lo spreco di banda (per esempio evitare di assegnare il canale ai nodi che non devono trasmettere) Proprietà fondamentale dei protocolli con assegnamento su domanda Esiste uno scambio di segnalazione tra i nodi per coordinare gli istanti di accesso al canale I protocolli d'accesso di questo tipo vengono talvolta (genericamente) detti di tipo polling Regola I nodi ricevono un messaggio particolare, detto messaggio di polling, che rappresenta l'autorizzazione alla trasmissione Il messaggio di polling viene inviato ad un nodo alla volta e solo se il canale é libero, quindi non sono possibili accessi quasi-contemporanei Capitolo VI 13-14/29 Copyright Ing. G. F. Rossi,

8 Assegnamento su domanda del canale In questa tecnica esiste un elemento fondamentale da definire Quando un nodo termina la sua trasmissione, come comunica agli altri il fatto che il canale é libero? (cioè come effettua il "passaggio del controllo") Nei protocolli d'accesso di tipo polling il "passaggio del controllo" avviene attraverso uno scambio di segnalazione tra i nodi e tale passaggio può svolgersi secondo 2 schemi (illustrati in dettaglio nelle prossime slide) Roll-call polling Applicabile solo nel caso di protocolli d'accesso con controllo centralizzato Hub polling Applicabile sia nel caso di protocolli d'accesso con controllo centralizzato che distribuito Assegnamento su domanda del canale Roll-call polling Un controllore centrale (nodo del canale) assegna a turno agli altri nodi l'autorizzazione alla trasmissione, riprendendosi ogni volta il controllo L'ordine di scansione può essere fisso e predeterminato (spesso si interroga a rotazione) o variato dinamicamente passaggio del controllo Controllore A B Questo schema, che intrinsecamente prevede un controllo centralizzato, viene usato su canali con topologia a bus Esempi di impiego: nei protocolli SDLC o HDLC su canali multipunto Schema di principio del "passaggio del controllo" tra le stazioni nel caso di utilizzo della strategia Roll-call polling (il Controllore governa l'utilizzo del canale interrogando a turno tutte le altre stazioni) C D Capitolo VI 15-16/29 Copyright Ing. G. F. Rossi,

9 Assegnamento su domanda del canale Utilizzo della tecnica Roll-call polling con SDLC su canali multipunto (es. connessione geografica multipunto permanente) Esempio di scambio di frame tra stazione Primaria e Secondaria (Addr=03) Frame RR: la Primaria chiede alla Secondaria (03) se quest'ultima ha qualcosa da trasmetterle Secondaria (01) SDLC Physical Primaria SDLC Physical Control FCS Control FCS Frame RR: la Secondaria (03) risponde alla Primaria dicendo che non ha nulla da trasmettergli e che può passare ad interrogare la prossima Secondaria (01) Diram. Secondaria (02) SDLC Physical Secondaria (03) SDLC Physical Assegnamento su domanda del canale Hub polling Il controllo (autorizzazione alla trasmissione) viene passato di volta in volta da un nodo al successivo A A Questo schema conduce naturalmente ad un controllo di tipo distribuito anche se talvolta potrebbe esistere un controllore B B Si applica sia nel caso di canali con topologia a bus che con topologia ad anello Controllore Queste tecniche prendono anche il nome di schemi oken passing C C D D Capitolo VI 17-18/29 Copyright Ing. G. F. Rossi,

10 Assegnamento su domanda del canale Gli schemi Hub polling (o oken passing) sono utilizzati nelle Reti Locali (LAN) e prevedono l'uso di un messaggio speciale detto token (= "autorizzazione alla trasmissione") Nei sistemi reali si identificano 2 schemi oken passing, in funzione della topologia del canale ad accesso multiplo Schema oken passing ring Usato sui canali con topologia ad anello La "prossima stazione" é determinata dalle connessioni fisiche dei x e Schema oken passing bus Usato sui canali con topologia a bus La "prossima stazione" é determinata tramite indirizzamento esplicito fatto dalla stazione precedente (il token viene inviato all'indirizzo della prossima stazione) Assegnamento su domanda del canale In presenza di questa tipologia di protocolli d'accesso può essere interessante calcolare il tempo di ciclo tc Definizione di tempo di ciclo (tc) Intervallo di tempo che separa due successive autorizzazioni all'accesso al canale per un dato nodo Capitolo VI 19-20/29 Copyright Ing. G. F. Rossi,

11 Assegnamento casuale del canale I protocolli ad accesso casuale (detti anche "a contesa") sono caratterizzati dall'assenza di segnalazione per coordinare le trasmissioni tra i nodi Possono essere visti come la forma più estrema di controllo distribuito (o come la mancanza di controllo) Principio Un nodo trasmette quando vuole (cioé quando ne ha necessità) Ogni specifico protocollo d'accesso appartenente a questa famiglia poi può correggere questa regola generale aggiungendo una serie di vincoli Le tecniche ad accesso casuale prevedono un particolare evento: le collisioni Collisione = sovrapposizione (parziale o totale) degli intervalli di trasmissione di 2 o più messaggi provenienti dai nodi connessi al canale Assegnamento casuale del canale Cosa deve essere specificato in un protocollo ad accesso casuale? CAP (Channel Access Protocol): regole per la trasmissione di un nuovo messaggio CRA (Collision Resolution Algorithm): regole per la gestione dell'evento collisione (per esempio la ritrasmissione dei messaggi persi nel corso delle collisioni,... ) ecniche Aloha Pure Aloha Slotted Aloha ecniche CSMA (Carrier Sense Multiple Access) Un importante variante: CSMA/CD (Carrier Sense Multiple Access / Collision Detection) Capitolo VI 21-22/29 Copyright Ing. G. F. Rossi,

12 Assegnamento casuale del canale: Pure Aloha Pure Aloha (P-Aloha) é una tecnica sviluppata agli inizi degli anni '70 presso l'università delle Hawaii CAP Una stazione trasmette in qualunque istante quando ne ha la necessità CRA Non appena é terminata una trasmissione che ha subìto una collisione, si aspetta un tempo scelto casualmente (per ridurre la probabilità di una successiva collisione) e quindi si procede alla ritrasmissione La procedura di diagnosi delle collisioni può essere fatta in vari modi Uso di un protocollo di cumunicazione confermato a livello 2 In presenza di canali (wired) con topologia a bus, le stazioni, mentre trasmettono, si "autoascoltano", rilevando così un'eventuale collisione Assegnamento casuale del canale: Pure Aloha Esempio di funzionamento del protocollo P-Aloha Staz. A Staz. B Staz. C trasmissione trasmissione Intervallo casuale Intervallo casuale ritrasmissione trasmissione ritrasmissione Intervallo casuale Intervallo casuale ritrasmissione Canale Coll. Coll. OK OK Capitolo VI 23-24/29 Copyright Ing. G. F. Rossi,

13 Assegnamento casuale del canale: Slotted Aloha Slotted Aloha (S-Aloha) é una variante del P-Aloha nella quale l'asse dei tempi viene suddiviso in slot temporali di dimensione fissa m CAP Una stazione trasmette un messaggio all'istante di inizio del prossimo slot temporale CRA Non appena é terminata una trasmissione che ha subìto una collisione, si aspetta un numero di slot di tempo tempo scelto casualmente prima di ritrasmettere (per ridurre la probabilità di una successiva collisione) Questo schema richiede una sincronizzazione tra le stazioni (il clock con gli istanti di inizio slot può essere generato da una delle stazioni del canale) OK OK Coll m - m 0 m 2m 3m 4m 5m 6m.... Assegnamento casuale del canale: tecniche Aloha Anche intuitivamente si comprende che le tecniche P-Aloha e S-Aloha presentano caratteristiche prestazionali legate al traffico da trasmettere sul canale (nuove trasmissioni + ritrasmissioni in conseguenza di collisioni) Qui sotto si riportano (senza dimostrazione, per esigenze di semplicità) i risultati dell'analisi teorica effettuata attraverso l'utilizzo di modelli stocastici. Ipotesi: Numero infinito di nodi connessi sul canale, i quali inviano frame di dimensione costante Il numero di tentativi di trasmissione sul canale (nuove trasmissioni + ritrasmissioni) per tempo di trasmissione di un messaggio ha una distribuzione poissoniana con media G Capitolo VI 25-26/29 Copyright Ing. G. F. Rossi,

14 Assegnamento casuale del canale: tecniche CSMA Diversamente dalle tecniche Aloha, le tecniche CSMA prevedono che una stazione, prima di trasmettere, verifichi se il canale é libero CAP Una stazione che deve inviare un messaggio prima ascolta il canale e, se libero, inizia la trasmissione, altrimenti attende che si liberi CRA Dopo una collisione il tentativo viene ripetuto dopo un ritardo casuale come Aloha A causa del tempo di ritardo τ sul canale (= ritardo di propagazione tra le stazioni più lontane), le collisioni sono comunque un evento possibile, esistendo un intervallo di vulnerabilità di 2τ Stazione A rasmissione Stazione Z τ = tempo di ritardo sul canale = ritardo di propagazione tra le stazioni più lontane (A e Z) t - τ t Intervallo di vulnerabilità t + τ Assegnamento casuale del canale: tecniche CSMA Alcune possibili varianti del CAP: cosa fa una stazione quando ad un certo istante ha una frame da trasmettere, ma il canale é occupato? (nel caso sia libero, essa trasmette immediatamente) Schema 1-Persistent (aggressivo) Se il canale occupato attende che si liberi Quando il canale è libero, trasmette immediatamente (trasmette con probabilità 1) Schema Non-Persistent (poco aggressivo) Se il canale occupato non esegue un controllo continuo per verificare quando si libera, bensì rimanda il test sullo stato del canale di un intervallo di tempo pseudocasuale Se al test successivo il canale sarà ancora occupato, allora si rinvierà nuovamente il controllo di un ulteriore intervallo pseudocasuale (in genere di durata maggiore) Capitolo VI 27-28/29 Copyright Ing. G. F. Rossi,

15 Assegnamento casuale del canale: tecniche CSMA Un importante protocollo della famiglia CSMA: CSMA/CD Diversamente da CSMA 'puro', quando si scopre una collisione la trasmissione viene interrotta L'interruzione della trasmissione non avviene immediatamente al fine di propagare tale collisione a tutto il canale (invio del jamming signal) Questa tecnica verrà approfondita nel corso dello studio della Rete Locale Ethernet Capitolo VI 29-30/29 Copyright Ing. G. F. Rossi,

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

LA RETE ETHERNET E LO STANDARD IEEE 802.3

LA RETE ETHERNET E LO STANDARD IEEE 802.3 150 RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING 6 LA RETE ETHERNET E LO STANDARD IEEE 802.3 6.1 INTRODUZIONE Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo

Dettagli

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01)

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) SINTESI Comunicazioni Obbligatorie [COB] XML ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) Questo documento è una guida alla importazione delle Comunicazioni Obbligatorie: funzionalità che consente di importare

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi

INDUSTRY PROCESS AND AUTOMATION SOLUTIONS. Lo strumento universale per la messa in esercizio e la diagnosi Con Vplus, BONFIGLIOLI VECTRON offre uno strumento per la messa in esercizio, la parametrizzazione, il comando e la manutenzione. VPlus consente di generare, documentare e salvare le impostazioni dei parametri.

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

DOCUMENTO DI SINTESI STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI BANCA CENTROPADANA CREDITO COOPERATIVO

DOCUMENTO DI SINTESI STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI BANCA CENTROPADANA CREDITO COOPERATIVO DOCUMENTO DI SINTESI STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI LA NORMATIVA MIFID BANCA CENTROPADANA CREDITO COOPERATIVO Novembre 2010 La Markets in Financial Instruments Directive (MiFID) è

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA

UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA UNIVERSITA DI PISA FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA ANNO ACCADEMICO 2004-2005 TESI DI LAUREA SVILUPPO DI METODI DECONVOLUTIVI PER L INDIVIDUAZIONE DI SORGENTI INDIPENDENTI

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

ABB i-bus KNX Accoppiatore di linea LK/S 4.2 Manuale del prodotto

ABB i-bus KNX Accoppiatore di linea LK/S 4.2 Manuale del prodotto Accoppiatore di linea LK/S 4.2 Manuale del prodotto Indice Indice Pagina 1 Generale... 3 1.1 Uso del manuale del prodotto...3 1.1.1 Struttura del manuale del prodotto...3 1.1.2 Note...4 1.2 Panoramica

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti Project Management Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova Project Management 2 Metodi per supportare le decisioni relative alla gestione di progetti esempi sono progetti nell

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI

STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI STRUMENTAZIONE INNOVATIVA E NUOVE METODOLOGIE PER LA VALUTAZIONE DELL ESPOSIZIONE A CAMPI ELETTROMAGNETICI Gaetano Licitra, Fabio Francia Italia - Agenzia Regionale per la Protezione Ambientale della Toscana

Dettagli

IL PROGETTO PEDAGOGICO DEL SERVIZIO

IL PROGETTO PEDAGOGICO DEL SERVIZIO IL PROGETTO PEDAGOGICO DEL SERVIZIO Premessa L estate per i bambini è il tempo delle vacanze, il momento in cui è possibile esprimersi liberamente, lontano dalle scadenze, dagli impegni, dai compiti, dalle

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Metodi statistici per l economia (Prof. Capitanio) Slide n. 4. Materiale di supporto per le lezioni. Non sostituisce il libro di testo

Metodi statistici per l economia (Prof. Capitanio) Slide n. 4. Materiale di supporto per le lezioni. Non sostituisce il libro di testo Metodi statistici per l economia (Prof. Capitanio) Slide n. 4 Materiale di supporto per le lezioni. Non sostituisce il libro di testo Dipendenza di un carattere QUANTITATIVO da un carattere QUALITATIVO

Dettagli

LA COMUNICAZIONE VERBALE E NON VERBALE. MODALITÀ DI COMUNICAZIONE EFFICACE ED INEFFICACE

LA COMUNICAZIONE VERBALE E NON VERBALE. MODALITÀ DI COMUNICAZIONE EFFICACE ED INEFFICACE LA COMUNICAZIONE VERBALE E NON VERBALE. MODALITÀ DI COMUNICAZIONE EFFICACE ED INEFFICACE LA COMUNICAZIONE La comunicazione è una condizione essenziale della vita umana e dell ordinamento sociale, poiché

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Esercizio 1 Soluzione Esercizio 2 Soluzione

Esercizio 1 Soluzione Esercizio 2 Soluzione Esercizio 1 Si specifichi, mediante una formula del prim ordine un apparato che funziona nel modo seguente: All istante 0 esso emette un segnale s, che può essere uno 0 o un 1. Se, dopo l emissione di

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Guida all'installazione Powerline AV+ 500 Nano XAV5601

Guida all'installazione Powerline AV+ 500 Nano XAV5601 Guida all'installazione Powerline AV+ 500 Nano XAV5601 2011 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta, archiviata

Dettagli

6. Le ricerche di marketing

6. Le ricerche di marketing Università degli Studi di Urbino Carlo Bo Facoltà di Lingue e Letterature Straniere Corso di Laurea in Lingue e Cultura per l Impresa 6. Le ricerche di marketing Prof. Fabio Forlani Urbino, 29/III/2011

Dettagli

Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione link Save it to disk OK.

Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione link Save it to disk OK. Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione Per svolgere correttamente alcune esercitazioni operative, è previsto che l utente utilizzi dei dati forniti attraverso

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Radioastronomia. Come costruirsi un radiotelescopio

Radioastronomia. Come costruirsi un radiotelescopio Radioastronomia Come costruirsi un radiotelescopio Come posso costruire un radiotelescopio? Non esiste un unica risposta a tale domanda, molti sono i progetti che si possono fare in base al tipo di ricerca

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Note sull utilizzo del PC-DMIS

Note sull utilizzo del PC-DMIS Note sull utilizzo del PC-DMIS Sommario 1. Definizione e qualifica di tastatori a stella (esempio su configurazione con attacco M2)...3 2. Dimensione Angolo...4 3. Nascondere componenti della configurazione

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

ALLEGATO 2 CAPITOLATO SPECIALE POI CATEGORIA: IMPIANTI SOLARI TERMICI E SERVIZI CONNESSI

ALLEGATO 2 CAPITOLATO SPECIALE POI CATEGORIA: IMPIANTI SOLARI TERMICI E SERVIZI CONNESSI ALLEGATO 2 CAPITOLATO SPECIALE POI CATEGORIA: IMPIANTI SOLARI TERMICI E SERVIZI CONNESSI PRODOTTO: POI ENERGIA/CSE 2015 - IMPIANTO SOLARE TERMICO ACS PER UFFICI PRODOTTO: POI ENERGIA/CSE 2015 - IMPIANTO

Dettagli