Livello Rete. Servizi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Livello Rete. Servizi"

Transcript

1 Livello Rete Spostamento dei pacchetti dal mittente al destinatario, attraverso subnet intermedi (router) Occorre: conoscere la topologia della rete scegliere di volta in volta il cammino migliore (routing) gestire il flusso dei dati e le congestioni (flow control e congestion control) gestire le problematiche dovuti alla presenza di reti diverse (internetworking) Decidere: servizi offerti al livello transport organizzazione interna della subnet di comunicazione Servizi Servizi orientati alla connessione - solitamente affidabile le peer entitiy stabiliscono una connessione, negoziandone i parametri (di qualità, di costo,...), alla quale viene associato un identificatore tale identificatore viene inserito in ogni pacchetto da inviare comunicazione bidirezionale, i pacchetti viaggiano in sequenza lungo il cammino assegnato alla connessione il controllo di flusso è fornito automaticamente (parametri, es: dimensione delle finestre scorrevoli) Complessità ---> nodi della sottorete Servizi senza connessione la sottorete è considerata inerentemente inaffidabile,gli host devono provvedere alla correzione degli errori e al controllo di flusso il servizio offerto dal livello network è datagram, non si duplicano sui livelli le funzioni di controllo degli errori e del flusso i pacchetti viaggiano indipendentemente; tutti devono contenere un identificatore (l'indirizzo) della destinazione Complessità ---> host (livello trasporto) RT4.2

2 Tipi di servizio e organizzazione subnet Servizi: - con/senza connessione - con/senza affidabilità Frequenti: con connessione e affidabile - senza connessione e non affidabile Subnet - organizzazione basato su connessioni (detti circuiti virtuali): la subnet stabilisce un circuito virtuale: crea un cammino fra la sorgente e la destinazione (sul quale si avrà tipicamente traffico di un servizio con connessione) tutti i router lungo il cammino ricordano, in una apposita struttura dati, la parte di loro competenza di tale cammino (linea in e out) quando arrivano pacchetti con l' ID di tale circuito virtuale, vengono instradati di conseguenza (tutti nello stesso modo) senza connessioni i router instradano ogni pacchetto in base all indirizzo di destinazione, decidendo ogni volta come farlo proseguire i router hanno tabelle di instradamento (routing table)che indicano, per ogni destinazione la linea in uscita (nel caso sopra solo per setup) se offre un servizio con connessione, il livello 3 lo fa credere al livello superiore, ma i pacchetti viaggiano indipendentemente e sono riordinati dal livello 3 solo a destinazione, prima della consegna al livello 4 RT4.3 Subnet - confronto Subnet basata su connessioni Subnet connectionless Banda trasmissiva Minore (piccole ID in ogni pacchetto) Maggiore (intero indirizzo di dest. in ogni pacchetto) Spazio sui router Maggiore Minore (strutture dati per i circuiti virtuali) Ritardo per il setup Presente Assente Ritardo per il routing Assente Presente Congestione Minore (risorse allocate Maggiore (possibile in ogni momento) in anticipo) Vulnerabilità Alta Bassa i servizi offerti sono indipendenti dalla realizzazione interna della subnet servizi con connessione su circuiti virtuali servizi senza connessione su subnet datagram servizi con connessione su subnet datagram servizi senza connessione su circuito virtuale (es: IP su subnet ATM) RT4.4

3 Algoritmi di routing Instradare i pacchetti sulla subnet multi hop fra router Algoritmo di routing in una subnet datagram l'algoritmo è riapplicato ad ogni pacchetto in una subnet basata su circuiti virtuali, solo nel setup del circuito - session routing Proprietà - requisiti: correttezza semplicità robustezza (cadute di linee e/o router e riconfigurazioni della topologia) stabilità equità ottimalità Definizione di criteri: minimizzare il ritardo medio pacchetti massimizzare il throughput totale dei pacchetti Trade-off RT4.5 Algoritmi di routing - classificazione algoritmi non adattivi (static routing) le decisioni di routing sono prese in anticipo, all'avvio della rete, e comunicate ai router che poi vi si attengono sempre algoritmi adattivi (dynamic routing) le decisioni di routing sono riformulate (traffico, topologia della rete,...) molto spesso differiscono per come ricevono le informazioni > localmente > dai router adiacenti > da tutti i router quanto spesso rivedono le decisioni > a intervalli di tempo prefissati > quando il carico cambia > quando la topologia cambia quale metrica di valutazione adottano > distanza > numero di hop > tempo di transito stimato RT4.6

4 Principio di ottimalità se il router j è nel cammino ottimo fra i e k, allora anche il cammino ottimo fra j e k è sulla stessa strada i j k Cammino ottimo fra i e k l'insieme dei cammini ottimi da tutti i router a uno specifico router di destinazione costituiscono un albero, detto sink tree per quel router Gli algoritmi di routing - cercano e trovano i sink tree per tutti i possibili router destinazione - instradano i pacchetti esclusivamente lungo tali sink tree RT4.7 Tipi di routing Algoritmi (o politiche) isolate routing calcolato con sole informazioni locali, indipendentemente dal resto (stato degli altri nodi e stato della rete) es. SNA/IBM distribuite i nodi cooperano e comunicano frequentemente il proprio stato e quello della rete es. Internet centralizzate un centro di controllo conosce lo stato globale e calcola il cammino ottimo per ogni coppia (mittente,destinatario) e dirama le tabelle es. TYMNET miste combinazione di politiche isolate e centralizzate es. TRANSPAC Es. isolata: algoritmo hot potato RT4.8

5 shortest path routing flooding flow-based routing Algoritmi statici 1/3 Shortest path routing un host di gestione della rete mantiene un grafo che rappresenta la subnet nodi --> router, archi --> linee punto-punto All'avvio della rete applica al grafo un algoritmo per il calcolo del cammino minimo fra ogni coppia di nodi (es. algoritmo di Dijkstra ('59) ) invia le informazioni a tutti i router Misura da minimizzare, tipicamente: numero di hop (archi) da attraversare lunghezza dei collegamenti tempo medio di accodamento e trasmissione una combinazione di lunghezza, banda trasmissiva, traffico medio,... Algoritmi statici 2/3 Flooding invio a tutte le linee eccetto a quella da cui il pacchetto è arrivato tecniche per limitare il traffico generato: inserire in ogni pacchetto un contatore decrementato ad ogni hop, quando il contatore arriva a zero, il pacchetto viene scartato; inizializzazione inserire la coppia (source router ID, sequence number) in ogni pacchetto; ogni router esamina tali informazioni e ne tiene traccia, e quando le vede per la seconda volta scarta il pacchetto selective flooding: i pacchetti vengono duplicati solo sulle linee che vanno all'incirca nella giusta direzione (mantenendo apposite tabelle) Non è utilizzabile in generale come algoritmo di routing, però è utile: in campo militare o di situazione critiche (massima affidabilità e robustezza) per l'aggiornamento contemporaneo di informazioni distribuite come strumento di paragone per altri algoritmi, poichè trova sempre anche il cammino minimo RT4.9 RT4.10

6 Algoritmi statici 3/3 Flow-based routing calcola in anticipo il traffico atteso su ogni linea deriva una stima del ritardo medio atteso per ciascuna linea su tali informazioni basa le decisioni di routing Informazioni necessarie: topologia matrice delle quantità di traffico T(i,j) stimate fra ogni coppia (i,j) di router capacità (es in bps) delle linee punto a punto Assunzioni: traffico stabile nel tempo e noto a priori ritardo su ciascuna linea proporzionale al traffico sulla linea e inversamente proporzionale alla velocità della linea (leggi della teoria delle code) Ritardo medio dell'intera rete (somma pesata dei singoli ritardi), con peso di una linea L (traffico su L / traffico totale ) scelta di un algoritmo di routing determinazione dei percorsi per il collegamento fra ogni coppia di router calcolo del traffico su ogni linea L (somma dei T(i,j) instradati su L) calcolo del ritardo di ogni linea calcolo del ritardo medio della rete ripete il procedimento con vari algoritmi di routing, scegliendo alla fine quello che minimizza il ritardo medio dell'intera rete RT4.11 Algoritmi dinamici 1/3 Distance vector routing In ogni router mantiene una tabella (vector) con, per ogni router, distanza (# hop, ritardo,...) dal router linea in uscita - Per i vicini immediati stima diretta della distanza dei collegamenti tramite invio e misura del tempo di ritorno di speciali pacchetti ECHO - A intervalli regolari ogni router manda/riceve la tabella a/da tutti i vicini - Quando un router riceve nuove informazioni, ricalcola la tabella migliore come minore somma di: distanza fra il router ed un suo vicino immediato (misurazione diretta) distanza fra quel vicino immediato ed il router destinazione (tabella ricevuta dal vicino immediato) - Algoritmo buono ma molto lento nell adattamento (topologia non nota) Algoritmo di routing di ARPANET usato anche in Internet col nome di RIP (Routing Internet Protocol) nelle prime versioni di DECnet e IPX RT4.12

7 Esempio Algoritmi dinamici 2/3 A B C D E (dopo 1 scambio) (dopo 2 scambi) (dopo 3 scambi) (dopo 4 scambi) Tutti i router vedono lentamente aumentare sempre più la distanza per arrivare ad A - problema del count-to-infinity Se distanza = # hop, limite diametro della rete se distanza = ritardo, l'upper bound molto alto per non interrompere cammini Problema non risolto efficacemente distanze da A A B C D E RT4.13 Algoritmi dinamici 3/3 Link state routing ogni router mantiene informazioni sullo stato dei collegamenti con i vicini immediati (misura del ritardo di linea) e distribuisce tali informazioni a tutti ogni router ricostruisce localmente la topologia completa della rete e calcola il cammino minimo fra se e tutti gli altri 1. scoprire i vicini e identificarli 2. misurare il costo (ritardo o altro) delle relative linee 3. costruire un pacchetto con tali informazioni 4. mandare il pacchetto a tutti gli altri router 5. previa ricezione degli analoghi pacchetti che arrivano dagli altri router, costruire la topologia dell'intera rete 6. calcolare il cammino più breve a tutti gli altri router - Invio di pacchetti HALLO - pacchetto: id mittente, # sequenza, età pacchetto, lista vicini - costruzione e invio ad intervalli regolari e/o quando accade un evento - flooding, età per scartare Usato in Internet OSPF (Open Shortest Path First) IS-IS (Intermediate System-Intermediate System), per DECnet e poi adottato da OSI. Gestisce indirizzi di diverse architetture (OSI, IP, IPX) per reti miste o multiprotocollo RT4.14

8 Routing gerarchico Per reti grandi - Rete divisa in zone (regioni) - router interni : sanno come arrivare a tutti gli altri router della regione - router di confine: particolari router a cui i router interni che devono spedire a router di un'altra regione inviano i dati i router di confine si conoscono Due (o più) livelli di routing: un primo livello di routing interno ad ogni regione un secondo livello di routing fra tutti i router di confine Router di confine Regione Tabelle di routing: router interni una entrata per ogni altro router interno (linea) una entrata per ogni altra regione (router di confine) Tabelle di routing: router di confine una entrata per ogni altra regione (prossimo router di confine) Router interni RT4.15 Controllo della Congestione Problema di gestione della rete Congestione del traffico, degradazione delle prestazioni Pacchetti consegnati Massima capacità della rete Situaz. ideale Situaz. desiderabile Congestione Pacchetti spediti buffer limitati nel router processore troppo lento nel router linea di trasmissione troppo lenta Propagazione controllo della congestione controllo di flusso nei livelli 2,3 e 4 (singola connessione sorgente-destinazione) Approcci : open loop (senza controreazione) - closed loop (con controreazione) RT4.16

9 Open Loop - Leaky bucket Open loop - Algoritmo Token bucket Regolazione del traffico - prevenzione Algoritmo Leaky bucket (secchio che perde) Regolazione dell input a ritmo costante Host: (nell'interfaccia di rete o in sw) - leaky bucket per regolare i pacchetti in rete con data rate fissato (b bps) - mantiene nel buffer i pacchetti accodati per la trasmissione - possibile perdita Anche traffico bursty non crea problemi in rete se data rate medio b bps altrimenti si ha perdita pacchetti Interfaccia con alg. leaky bucket Rete Host Flusso irregolare Flusso regolare (secchio di gettoni) Consente irregolarità controllate nel flusso in uscita sulla rete - si accumula un credito trasmissivo con un certo data rate quando non si trasmette nulla - quando si trasmette si sfrutta tutto il credito disponibile, alla massima velocità consentita dalla linea - secchio di token, creati con cadenza prefissata entro un max (M) - per tramettere un pacchetto deve essere disponibile un token - dati k token nel secchio e h > k pacchetti da trasmettere, i primi k sono trasmessi subito e gli altri aspettano Velocità di trasmissione velocità di generazione dei token Trasmissione burst I pacchetti non vengono mai scartati Se necessario, si avverte il livello superiore per fermare la produzione dati Algoritmi per regolare il traffico host-router e router-router Se il router sorgente deve fermarsi e non ha spazio sufficiente, si può aver perdita RT4.17 RT4.18

10 Open Loop - Flow Specification Accordo di mittente-subnet-destinatario sul traffico tramite specifica delle caratteristiche del traffico da inviare (data rate, burstiness,...) della qualità del servizio (max ritardo, % perdita,...) Struttura dati per descrive tali grandezze Accordo prima della trasmettere Controllo della congestione nelle reti basate su circuiti virtuali In generale più facile per la preallocazione delle risorse admission control : politica di ammissione di nuovi circuiti virtuali Close Loop - Choke packet Un router controlla il grado di utilizzo delle sue linee di uscita, misurando l'utilizzo istantaneo U e accumulando la storia passata in una media esponenziale M M nuovo = a M vecchio + (1 - a)u a in [ 0,1] peso della storia passata (1 - a) peso dell'informazione recente Se M è vicina ad una soglia di pericolo prefissata, il router esamina i pacchetti in ingresso se sono destinati alla linea d'uscita in allarme invia all'host di origine del pacchetto un choke packet per diminuire il flusso Se l'host sorgente riceve il choke packet diminuisce il flusso (es. lo dimezza) ignora i successivi choke packet per un tempo prefissato successivamente si rimette in attesa di altri choke packet Se ne arrivano altri, riduce ancora il flusso, altrimenti lo aumenta di nuovo Reazione lenta RT4.19 hop-by-hop choke packet Miglioramento: ogni router sul percorso, appena riceve i choke rallenta subito Più veloce, ma richiede più spazio nei router sul percorso RT4.20

11 Connessione di reti eterogenee: diversi formati di pacchetti e indirizzi meccanismi di controllo dell'errore meccanismi di controllo della congestione max dimensione dei pacchetti Internetworking Diverse architetture di rete servizi offerti dai vari livelli modalità di indirizzamento max dimensione dei pacchetti Tecniche Bridge - livello data link router multiprotocollo: gestione contemporanea di più pile di protocolli Rete OSI Pacchetti OSI Rete OSI Tunneling Connessione di reti uguali tramite una diversa rete Rete di tipo A Rete di tipo B Tunnel Rete di tipo A Router Multiprotocollo B non ha router multiprotocollo un router designato nelle due reti A è multiprotocollo e incapsula i pacchetti delle reti di tipo A dentro pacchetti di tipo B, consegnandoli alla rete di tipo B Rete IP Rete di Router Multiprotocollo Pacchetti IP Rete IP RT4.21 Rete di tipo A Header rete A... Header rete B Rete di tipo B Header rete A... Rete di tipo A Header... rete A RT4.22

12 Internetworking Frammentazione - pacchetti troppo grandi - il livello rete della rete di origine deve spezzare i pacchetti in frammenti prima di consegnarli alla rete di transito - il livello rete della rete destinazione deve ricomporre i frammenti appena arrivano dalla rete di transito (es. IP) Circuiti virtuali concatenati Se tutte le reti offrono servizi connessi nel livello network si può costruire un circuito virtuale le reti eterogenee come concatenazione di circuiti virtuali : attraverso i router multiprotocollo - creano le porzioni di circuito virtuale - vi instradano poi i pacchetti Transport gateway - simile meccanismo a livello trasporto Application gateways - conversione di dati a livello applicazione Es: invio di un da host Internet a un utente OSI - composizione secondo il formato Internet, indirizzo OSI - invio con consegna a mail gateway (server di - conversione dei formati) - estrazione testo, inserzione in un nuovo msg di formato OSI (standard X.400) - invio su rete OSI ( a livello 4) RT4.23 Internetwork routing Singole reti componenti: entità autonome AS (Autonomous System) Routing complessivo a due livelli primo livello - Interior Gateway Protocol (IGP) algoritmo di routing interno ad AS Diversi AS possono utilizzare diversi IGP Anche gerarchico per grandi AS secondo livello - Exterior Gateway Protocol (EGP) algoritmo di routing fra AS tipicamente riguarda i router multiprotocollo deve spesso tener conto di specifiche leggi nazionali (es., divieto di transito dati), le decisioni di routing devono adattarsi a tali direttive RT4.24

13 Internet - livello rete Internet: collezione di AS interconnessi - componenti backbone principali (linee ad alta velocità) reti regionali (USA) reti nazionali (Europa e resto del mondo) reti locali US backbone Regional network Europe backbone National network Internet - IP Architettura TCP/IP IP (Internet Protocol, RFC 791) protocollo datagram e non affidabile riceve i dati dal livello transport, li incapsula in pacchetti di dimensione massima pari a 64 Kbyte (usualmente circa byte) instrada i pacchetti sulla subnet con eventuale frammentazione a destinazione > riassembla (se necessario) i frammenti in pacchetti > estrae i dati del livello transport > li consegna al livello transport nell'ordine di arrivo (anche disordinati) Version IHL Type of service Total length Identification 32 bit D F M F Fragment offset Time to live Protocol Header checksum Source address Formato header IP Destination address IP LAN IP LAN Options RT4.25 RT4.26

14 Pacchetto IP - Header Version numero di versione del protocollo (4) IHL lunghezza header in parole di 32 bit [5,15] Type of service affidabilità e velocità richieste - ignorato dai router Total length lunghezza del pacchetto (inclusi dati), massimo byte. Identification i frammenti di uno stesso pacchetto hanno ugual valor DF don't fragment =1, non frammentare anche scegliendola via più lenta MF more fragments =1, il pacchetto non è ancora finito Fragment offset indice del frammento nel pacchetto. Time to live contatore (iniz. 255) decrementato ad ogni hop (o sec) se=0 il pacchetto viene scartato Protocol codice del protocollo di livello transport per consegna dei dati Header checksum somma le parole dell header e si complementa ad uno si ricalcola ad ogni hop (time to live cambia) Source e destination address Options solo cinque oggi definite Formato security: quanto è segreto il pacchetto; header IP Security quanto è segreto il pacchetto strict source routing cammino da seguire loose source routing lista di router da non mancare record route ogni router appende il suo indirizzo Timestamp e un timestamp RT4.27 Pacchetto IP - Indirizzi 32 bit - codifica unica network number.host number Gli indirizzi sono assegnati alle interfacce di rete - un host con X interfacce di rete (es. router connesso ad una LAN e ad X-1 linee punto-punto) ha X indirizzi - un host con una interfaccia di rete ha un unico indirizzo IP Assegnamento indirizzi: autorità nazionali (NIC, Network Information Center) coordinate a livello mondiale 32 bit Classe della rete IP A B C D E Network Network Network Host Multicast address (indirizzo di gruppo) Riservato per uso futuro Host Host Formati degli indirizzi RT4.28

15 Rappresentazione decimale di indirizzi IP Pacchetto IP - Indirizzi speciali Loopback: pacchetto non inviato ma elaborato come in arrivo - per test di rete 32 bit Byte 1 Byte 2 Byte 3 Intervallo di indirizzi 8 Class A: Network ID 1 to to 255 Host ID 0 to to 255 Network ID Host ID Class B: 128 to to to to 255 Network ID Host ID Class C: 192 to to to to 254 Multicast address Class D (multicast): 224 to to to to 254 Class E (riservata): 240 to to to to a a a a a Questo host Un host su questa network Broadcast su questa network Broadcast a una altra netw. Loopback 0 Network Host Tutti uni Tutti uni Qualunque numero Classe A: 126 reti di 16 milioni di host Classe B: reti di ca host Classe C: 2 milioni reti di 254 host Es. indirizzo IP Rete. Host RT4.29 RT4.30

16 IP - Protocolli di controllo e di routing ICMP (Internet Control Message Protocol, RFC 792) Controllo dell operatività delle subnet - scambio msg fri i router, destination unreachable Redirect timestamp request, reply time exceeded echo request, reply ARP (Address Resolution Protocol, RFC 826) deriva dall'indirizzo IP dell'host di destinazione, l'indirizzo di livello data link necessario per inviare il frame RARP (Reverse Address Resolution Protocol, RFC 903) trovare quale indirizzo IP corrisponda a un dato indirizzo data link Interior Gateway Protocol (IGP) RIP (Routing Information Protocol) di tipo distance vector OSPF (Open Shortest Path First), di tipo link state - anche routing gerarchico Interior Gateway Protocol (IGP) BGP (Border Gateway Protocol) di tipo distance vector può gestire politiche di instradamento configurate manualmente nei router mantiene (e scambia) il costo e il cammino completo per le altre destinazioni - risolvere il problema del count to infinity (scarto dei cammini in caso di guasto di linea) RT4.31 IPv6 versione 6 : successore di IP versione 4 (IPv6, RFC , standard IETF) principali requisiti di progetto Aumento del numero di indirizzi maggiore efficienza nei router (tavole più piccole, routing più veloce) Miuglior supporto del traffico real time maggiore sicurezza ai dati riservati principali differenze rispetto a IPv4 indirizzi di 16 byte -> indirizzi IP, ovvero 7*10 23 ind. IP per mq header semplificato: 7 campi contro 13 funzioni di autentificazione e privacy, basate su crittografia gestione della QoS attraverso un campo flow label, per istituire pseudoconnessioni negoziate in anticipo RT4.32

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

IL PROBLEMA DELLO SHORTEST SPANNING TREE

IL PROBLEMA DELLO SHORTEST SPANNING TREE IL PROBLEMA DELLO SHORTEST SPANNING TREE n. 1 - Formulazione del problema Consideriamo il seguente problema: Abbiamo un certo numero di città a cui deve essere fornito un servizio, quale può essere l energia

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0

Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0 ITBH Technical White Paper Italian Black Hats Association - Associazione Italiana Black Hats Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0 Marco Valleri

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

2 Formulazione dello shortest path come problema di flusso

2 Formulazione dello shortest path come problema di flusso Strumenti della Teoria dei Giochi per l Informatica A.A. 2009/10 Lecture 20: 28 Maggio 2010 Cycle Monotonicity Docente: Vincenzo Auletta Note redatte da: Annibale Panichella Abstract In questa lezione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS La SemPeMuBaS 3. La SemPeMuBaS INTRODUZIONE In questo capitolo viene introdotta la SemPeMuBaS (Semi-Permanent MultiBase Station - Stazione Semi-permanente per il posizionamento RTK in real time), in particolare

Dettagli

Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante

Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante Introduzione Il problema del massimo flusso. Preflow-push e augmenting path: un approccio unificante Il problema del massimo flusso è uno dei fondamentali problemi nell ottimizzazione su rete. Esso è presente

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12 A / A / Seconda Prova di Ricerca Operativa Cognome Nome Numero Matricola Nota: LA RISOLUZIONE CORRETTA DEGLI ESERCIZI CONTRADDISTINTI DA UN ASTERISCO È CONDIZIONE NECESSARIA PER IL RAGGIUNGIMENTO DELLA

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli