telematica sanitaria e telemedicina introduzione il modello ISO/OSI il modello TCP/IP il modello a tre strati di Cisco CCNA (elementi)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "telematica sanitaria e telemedicina introduzione il modello ISO/OSI il modello TCP/IP il modello a tre strati di Cisco CCNA (elementi)"

Transcript

1 telematica sanitaria e telemedicina introduzione il modello ISO/OSI il modello TCP/IP il modello a tre strati di Cisco CCNA (elementi)

2 Architettura a strati La realizzazione di servizi di rete richiede l interazione tra processi applicativi su due host p.e. Ai processi applicativi non interessa la struttura della rete né i dettagli del trasferimento dei dati. Se due calcolatori in rete (host) fossero uniti da un canale ideale, le loro preoccupazioni sarebbero: stabilire la connessione sincronizzare il dialogo (si parla insieme, uno alla volta, etc.) effettuare conversioni (ASCII, EBCDIC) svolgere le azioni necessarie al servizio richiesto (p.e., trasferimento file)

3 Architettura a strati Come rendere ideale il canale di comunicazione che unisce gli host su cui sono ospitate le applicazioni che devono interagire? Occorre: (1) Annullare l effetto degli errori di linea su ogni tratta host-nodo e nodo-nodo (2) Provvedere all indirizzamento e all instradamento dei pacchetti nella rete (3) evitare la congestione e sincronizzare la produzione ed il consumo di pacchetti su ogni singola tratta e da host a host (controllo di flusso) (4) garantire il recupero dei pacchetti perduti, l eliminazione dei duplicati, il riordinamento (a seconda del servizio offerto)

4 Architettura a strati Alcuni aspetti principali caratterizzano i compiti precedenti: (a) si tratta di una serie di problemi risolvibili in modo indipendente, anche se ognuno ha bisogno dei risultati di una serie di problemi precedenti (b) alcune funzioni base, quali controllo di errore, controllo di flusso, controllo di sequenza, etc., ricorrono in forma concettualmente simile in diversi livelli gerarchici (c) si tratta in ogni caso di problemi di comunicazione e pertanto per risolverli è necessaria una qualche forma di interazione tra i due sistemi comunicanti (le regole che stabiliscono le modalità di tale interazione prendono il nome di protocolli).

5 Architettura di rete Una architettura di rete è dunque una particolare strutturazione in livelli funzionali (o layer) con i relativi protocolli

6 Protocolli di comunicazione a protocol is an official procedure or system of rules for a given activity a computer communication protocol, therefore, is a set of rules that govern the exchange of information within a network. communication protocols define the manner in which peer processes communicate among various computer hardware devices. the protocols set the rules for functions such as passing and extraction of messages and handling error conditions.

7 Protocol layering We can organize the modules of protocol sw on each machine into layers. Each layer will, then, handle a specific communication sub-problem. Many types of problems arise when data in the form of packets gets communicated within a network. Some of them are: host failure link failure network congestion data congestion packet delay or loss data corruption data duplication or packet out of sequence

8 Protocol layering as we can see, when there is such a variety of potential problems in data communication, it is impractical to set a single protocol to handle all of them. Therefore, it makes sense to organizethe protocol sw into different layers, so that each layer can handle a particular set of problems

9 layered protocol characteristics each layer has a predefined set of functions layers provide services to their immediate upper layers, hiding the details of the service peer layers communicate using a peer protocol layers are separated from each other with interfaces layer N layer N peer protocol layer N

10 Advantages of layering data hiding and encapsulation (data structures, algorithms, etc... in a layer are not visible to other layers) reduced complexity (complex systems can be decompoed into more easily understood pieces and a layer can be omitted if some or all of its sevices are not needed) increased evolution (systems can evolve faster, since layers can be changed while still integrating with existing systems) easy extension (alternate services can be offered at layer N+1 that share the services of layer N) multi vendor integration (alternate implementations of a layer can co-exist) easy testing (confidence in correct operation, enhanced by testing each layer independently)

11 advantages of layering a product from one vendor that implements functionality at a particular layer, will be much more likely to interoperate with another vendor's product at another layer because both vendors are following the model example: a Microsoft application (application layer) sending traffic over a Cisco router (network layer)

12 common layered models a)iso's OSI layered model b)tcp/ip layered model c)cisco's 3 layered model d)ibm's SNA model ISO/OSI Application Presentation Session Transport Network Data Link Physical TCP / IP Application Transport Internet Network Access Physical

13 SNA vs. OSI

14 SNA model Data link control (DLC)- Defines several protocols, including the Synchronous Data Link Control (SDLC) protocol for hierarchical communication, and the Token Ring Network communication protocol for LAN communication between peers. SDLC provided a foundation for ISO HDSL and IEEE Path control- Performs many OSI network layer functions, including routing and datagram segmentation and reassembly (SAR) Transmission control- Provides a reliable end-to-end connection service (similar to TCP), as well as encrypting and decrypting services Data flow control- Manages request and response processing, determines whose turn it is to communicate, groups messages, and interrupts data flow on request Presentation services- Specifies data-transformation algorithms that translate data from one format to another, coordinate resource sharing, and synchronize transaction operations Transaction services- Provides application services in the form of programs that implement distributed processing or management services

15 SNA Model SNA was designed around the host-toterminal communication model that IBM's mainframes use. IBM expanded the SNA protocol to support peer-to-peer networking. SNA is still widely deployed

16 open and closed systems layered models may be open or closed an open system is a system in which its architecture is not a secret and is open for everyone who is interested in using, changing and reworking on it, for his or her specific requirement (OSI). a closed or proprietary system is a system in which the architecture is kept a secret from the general users by its creator. if a user wants to use it in any manner, he has to obtain the authorization from the vendor, leading to lack of standardization (SNA).

17 Evolution of OSI model In the 1970s', proprietary early network designs evolved. In the early 1980s', manufacturers began attempting standardization. Two bodies, which lead the movement for standardization, were: ISO (International Organization for Standardization) and IEEE (Institute of Electrical and Electronics Engineers) IEEE standardized protocols for the Token Ring and Ethernet network types, while ISO developed a networing model known as the Open Systems Interconnect (OSI) reference model.

18 OSI reference model OSI is an ISO standard for worldwide communications that defines a networking framework, for implementing protocols in seven layers. The OSI reference model describes the functions involved in data communication. it is a conceptual framework for understanding the complex interactions that occurr; OSI is not a protocol that performs any specific function in the networking process; it is not a code or software; the OSI model defines data communication functions, in terms of 7 layers;

19 OSI reference model each layer is responsible for certain basic functions, such as: getting data from one device to another or getting data from an application on one computer to another the OSI model does host-to-host networking, and divides that into layered protocols, sometimes called a stack, consisting of abstractions, called layers. communication between peer entities at a given layer is done via one or more protocols; this communication is invoked via the interface with the adjacent layer

20 OSI reference model OSI model allows vendors to implement specific functionality into their networking devices. a network card is a layer 1 (physical) device a switch is a layer 2 (data link) device a router is a layer 3 (network) device this helps the vendors to easily interoperate with other vendor's devices that follow the same road map, the OSI model.

21 Principi base L architettura OSI si basa su una serie di principi progettuali, di seguito elencati: (1) non creare un numero eccessivo di layer ai fini della loro definizione ed integrazione (2) raccogliere funzioni simili nello stesso layer (3) creare layer che possano essere completamente riprogettati (per usufruire di nuove tecnologie) senza influire sui layer precedenti e seguenti.

22 Principi base Ancora: (4) creare un layer ovunque ci sia bisogno di introdurre un nuovo livello di astrazione nel trattamento dei dati (es: morfologia, sintassi, semantica) (5) far si che cambiamenti di funzioni e protocolli all interno di un layer non influenzino altri layer (6) definire interazioni solo tra layer contigui

23 OSI reference model some important data communication concepts related to OSI layers are: 1. protocol data units 2. data encapsulation/decapsulation

24 Protocol data units Layer Application Presentation Session Transport Network Data Link PDU Name Data Data Data Segment Packet Frame data exists at each layer in units called PDU the table gives the names of PDU at each layer Physical Bits

25 Encapsulation / decapsulation decapsulation Layer Application Presentation Session Transport Network Data Link Physical PDU Name Data Data Data Segment Packet Frame Bits encapsulation encapsulation process by which data moves between different PDU types each layer or protocol accepts a message from a layer (or protocol) above it and places its own header encapsulation occurrs, as data moves from higher to lower layers decapsulation: reverse of encapsulation decapsulation occurrs as data moves from lower to higher layers

26 Data encapsulation process application data transport header application data network header transport header application data data link header network header transport header application data data link header protocol headers are added as data moves from higher to lower layers

27 I livelli Lo scopo di ciascun livello è quello di fornire servizi ai livelli superiori, mascherando come questi servizi sono implementati Ogni livello passa dati e informazioni di controllo al livello sottostante, sino a quando si raggiunge il livello fisico che effettua la trasmissione

28 Livello fisico Trasmissione di sequenze non strutturate di bit sul canale fisico di comunicazione Problemi: meccanici, elettrici, funzionali e procedurali delle interfacce di rete (componenti che connettono l'elaboratore al mezzo fisico) e le caratteristiche del mezzo fisico. Specifica: codifiche dei bit (lunghezza temporale, forma, etc.) caratteristiche dei cavi e dei connettori

29 Physical layer the physical layer handles all the physical aspects of communication, between two directly connected physical entities physical properties include electromechanical characteristics of the medium or links between the communication physical entities, such as connectors voltages transmission frequencies, etc... the physical layer provides an unstructured bit stream, which can be used by higher layers, to provide the basis for higher layer communication services

30 Physical layer main functionality: transmits bits data units: bits devices: multiplexer/repeater examples: LAN e WAN implementations such as Ethernet, Fast Ethernet, RS-232, etc...

31 Livello data link Trasmissione sequenziale strutturata di dati (frames o trame) tra nodi adiacenti priva di errori non segnalati Deve: identificare l inizio e la fine dei pacchetti (framing) rilevare e recuperare errori eventualmente gestire ritrasmissioni gestire il controllo di flusso Per le reti locali gestisce il controllo di accesso al mezzo trasmissivo (protocolli di accesso multiplo)

32 Data Link layer the Data Link layer accepts the bit stream provided by the physical layer and provides reliability of transfer of data between two directly connected entities. the Data Link layer's functionality includes: flow control error detection and control topologies (star, bus, ring...) Access control (MAC) the Data Link is divided into two sub-layers: Medium Access Control (MAC) and Logical Link Control (LLC)

33 LLC sub-layer The LLC sub-layer is responsible for reliable transfer of messages-link protocol data units (LPDUs), between two directly connected Layer two entities. Its functions include: framing, indicating where a Layer 2 message begins and ends sequence control error control flow control

34 MAC sub-layer MAC is closely associated with the physical layer and defines the means by which the physical medium may be accessed it coordinates, to seize a shered channel, multiple MAC entities like a teacher deciding between students conflicting interests to speak the Mac layer provides a limited form of error control, especially for any header information that defines the MAC-level destination and higher-layer access mechanism Ethernet (IEEE 802.3) is a prime example of a shared medium with a defined MAC sub layer functionality

35 MAC address the Mac sub-layer carries the physical MAC address of each device on the network. The MAC address is a 48- bit address that's encoded on each network device such as router interface or NIC, by its manufacturer it's the Mac address that the physical layer uses to move data between nodes of the network. no two devices in the worl have same MAC addresses (...) E3-42-A8-BC is an example of a MAC address. The first 6 hexadecimal digits (3 bytes) specify the vendor/manufacturer; the other 6 digits define the host

36 Data Link layer main functionality: MAC address, error control data units: frames devices: switch, bridge, router examples: Frame Relay, X.25 (also operates at the Physical and Network layer)

37 Livello di rete Instradamento dei pacchetti (routing) attraverso i nodi intermedi della sottorete di comunicazione Deve: conoscere la topologia della rete scegliere il cammino migliore per far arrivare ciascun pacchetto a destinazione gestire congestioni della rete gestire le incompatibilità di reti eterogenee (internetworking)

38 Network layer the Network Layer defines the functions necessary to support data communication between indirectly connected entities. It has the ability of forwarding messages from one Layer 3 entity to another, until the final destination is reached. Network Layer functions include: routing forwarding of packets to its final destination host providing logical addressing: IP addresses

39 Network layer: routing forwarding and routing of a packet is accomplished, independent of both the media and transmission types used at any step along the way it is like a postal department, where the letter is passed from location to location, until it reaches the destination address on the envelope the network layer is the domain of wide area networks (WANs) Network layer uses logical addresses to pass packets through communication network of routers, to the final host

40 Network layer main functionality: routing, logical addressing (IP) data units: packets devices: router and layer 3 switches examples: IP, IPX, NetBEUI, routing protocols (RIP, OSPF, BGP, IGRP, etc...)

41 Livello di trasporto Fornisce servizi per il trasferimento affidabile dei dati (messaggi) end-to-end controllabili dall utente Deve: aprire e chiudere le connessioni frammentare e riassemblare i messaggi rilevare e correggere gli errori (duplicazione, perdita o mancata sequenzializzazione dei blocchi di dati) controllare il flusso e le congestioni inviare diversi dati (per conto di diversi processi) su un unica connessione (multiplexing) inviare un unico dato su connessioni diverse (per aumentare il throughput)

42 Transport layer the Transport Layer is concerned with getting Layer 4 messages - called segments or transport protocol data units (TPDUs) from source to destination, in a reliable manner. Layer 4 is an end-to-end communication, unlike the hop-by-hop communication at layer 3 Characteristics & services include: flow control error detection and recovery the support of different flows of data to different applications on the same host (multiplexing)

43 Transport layer the general idea is that two communicating hosts need not to be concerned with the topology of the internet work which lies between them. They only need to know the state of their communication. If part of the cloud suffers a failure, the Layer 3 entities (routers) will deal with it and recover dinamically. apart from potential retransmission of any lost segments, the hosts' layer 4 entities do not have to be at all concerned with routing and recovery activities at Layer 3.

44 Transport layer Classification of services: transport services can be classified according to the quality of service that they provide to the layers above. There are two types of service quality: reliable and unreliable. A reliable service is one that makes sure that data is not lost during a transfer and to provide the data errorfree to the service user. It ensures that the receiver acknowledges the receipt of each item of data, and to check that no data is lost in. An unreliable service does not have a mechanism to ensure that the receiver did receive the data sent. The receiver has to check for errors on each block of data, and when even a single unknown bit is detected, the complete data block is discarded.

45 Transport layer Classification of services: transport services may also be classified as: Connection-oriented: the sender of data first establishes a logical connection with the prospective receiver of the data, sends the data and then terminates the connection. This provides in-sequence delivery; that is, the service user receives packets in the order they were sent. TCP is connection-oriented and uses a 3 way handshake to establish a connection before data is sent. Connectionless: the sender does not establish a contact with the receiver first. Whenever there is a data packet ready to be sent, it independently routes the packet to a gateway. As the routers choose the routes dinamically it is possible that different packets from a single session take different routes, and also may arrive out of order to the destination.

46 Transport layer main functionality: connection and flow control adding reliability with error detection and recovery data unit: segments devices: gateway examples: TCP, UDP

47 Livello di sessione Organizzazione del dialogo e della sincronizzazione tra due programmi applicativi e del conseguente scambio di dati Deve: gestire connessioni tra diverse applicazioni controllare la sincronizzazione invio/ricezione inserendo dei checkpoints nel flusso dei dati abilitare il login a macchine remote (anche in modalità time-sharing)

48 Session layer the session layer controls communication or dialogue between applications on hosts synchronization of communicating applications comes into play, when coordinated timing of corresponding events at the end points is imperative, such as in financial transactions

49 Session layer main functionality: controls dialogues between applications data unit: data devices: gateway examples: NFS (network file system), SQL, RPC, NetBios, XWindows

50 Livello di presentazione Garantisce l indipendenza ai processi applicazione rispetto alle differenze nella rappresentazione dei dati (sintassi) Deve: negoziare la sintassi di trasferimento effettuare le conversioni con le rappresentazioni locali dei dati (es., traduzione tra ASCII ed EBCDIC)

51 Presentation Layer this Layer performs any necessary data transformations or formatting required by the end applications. Functions of the presentation layer include: data compression file formatting encryption Common data formatting is important because it allows the same application file to be accessed by the application, running on different computer platform

52 Presentation layer main functionality: formatting, encryption and compression data unit: data devices: gateway examples: MPEG, ASCII, QuickTime, GIF, TIFF, JPEG

53 Livello di applicazione Definizione dei servizi per l utente e del funzionamento dei programmi applicativi Fornisce i servizi utilizzati dall utente, quali: Network Virtual Terminal, che consente il remote job entry (es. TELNET Protocol) File transfer: rende la manipolazione di files indipendente dal particolare file system in uso sui singoli hosts fra i quali variano le convenzioni sui nomi di files, le codifiche di testo, ecc (es. FTP) Electronic Mail (es. SMTP)

54 Application Layer the Application Layer provides the services that directly support an application running on a host. This layer is closest to the end user. Examples of layer 7 services include: FTP Telnet SNMP (simple network man. protocol) most network management activities are based on the services provided by layer 7.

55 Application layer main functionality: provides network services to applications data unit: data devices: gateway examples: Telnet, SMTP, FTP, SNTP

56

57 TCP/IP model - introduction the TCP/IP model was creatad by the US Department of Defense to create a network that could survive any conditions some of the layers in the TCP/IP model have the same names as layers in the OSI model TCP/IP is a protocol specific model (where OSI is a protocol independent model)

58 TCP/IP model layers TCP / IP Application Transport Internet Network Access Application layer: includes the OSI Application, Presentation and Session layers Transport layer: similar to OSI, with TCP (transmission control protocol) and UDP (user datagram protocol) operating at this layer Internet layer: similar to OSI Network layer. IP resides at this layer Network Access layer: combines all functionality of Physical and Data Link layers of OSI model

59 Application layer Protocolli più diffusi: TELNET: permette il login a macchine remote, mettendo a disposizione un terminale virtuale FTP: File Transfer Protocol SMTP: Simple Mail Transfer Protocol DNS: Domain Name Server (gestisce la mappatura Hosts Addresses) NNTP: Network News Transfer Protocol (per la circolazione di notiziari on line) HTTP: Hyper Text Transfer Protocol (per il trasferimento di ipertesti, dotati cioè di links)

60 Transport layer Prevede due protocolli: TCP: Transmission Control Protocol fornisce collegamenti di tipo connection oriented prevede forme di controllo di flusso assieme all Internet Protocol dà il nome al modello UDP: User Datagram Protocol fornisce collegamenti di tipo connectionless delega il controllo di flusso alle applicazioni adatto a comunicazioni in cui il prompt delivery è più importante di un accurate delivery es. trasmissioni voce e video)

61 Internet/network layer Corrisponde al livello di rete del modello OSI. Fornisce esclusivamente comunicazioni connectionless. Funzionalità principali: Routing degli IP Packets Controllo delle congestioni

62 Network access / host-to-network layer Raggruppa i livelli Data Link e Fisico del modello ISO/OSI Il modello TCP/IP non descrive dettagliatamente il suo funzionamento Definisce unicamente l unità di informazione che circola in rete come IP Packet

63 Confronto fra OSI e TCP-IP L OSI fa emergere con evidenza tre concetti chiave risultando aderente alla moderna filosofia di programmazione object oriented: Servizi Interfacce Protocolli (Peers protocols) L oggetto principale è il layer

64 Confronto fra OSI e TCP-IP Nel caso dell OSI il modello precede la realizzazione dei protocolli. Risulta quindi più organico ma anche ridondante. (I livelli Presentation e Session non hanno avuto un particolare sviluppo nella reale evoluzione delle reti). Nel caso del TCP/IP il modello è venuto definendosi come semplice descrizione di protocolli già esistenti e risulta inadatto a descrivere sistemi basati su diversi protocolli (minore generalità).

65 Confronto fra OSI e TCP-IP Servizi e comunicazioni: ISO/OSI: il Network layer prevede protocolli sia per la comunicazione connection oriented che per quella connectionless. Il Transport layer ha protocolli esclusivamente connection oriented. La scelta del tipo di servizio è dunque invisibile all utente. TCP/IP: la doppia possibilità risiede nel Transport layer (TCP e UDP), mentre l Internet layer prevede solo comunicazione connectionless. Il tipo di servizio è una scelta disponibile all utente, anche se legata alla reliability (TCP: reliable, UDP: unreliable)

66 Confronto fra OSI e TCP-IP ISO/OSI modello: utile ed adeguato per la descrizione delle reti protocolli: sviluppi praticamente inesistenti TCP/IP modello: del tutto inadatto alla descrizione generale di altri sistemi protocolli: largamente diffusi e utilizzati in tutto il mondo

67 Cisco 3 layer model - introduction Cisco has defined a hierarchical model, known as the hierarchical inter-networking model. This model simplifies the task of building a reliable, scalable, and less expensive hierarchical inter-network. it focuses on the 3 layers of a network: core layer distribution layer access layer

68 Core layer this layer is considered the backbone of the network, and includes the high-end switches and high-speed cables such as fibre cables does not route traffic at the LAN devices in this layer do no packet manipulation speed and reliable delivery of packets are important at this layer

69 Core layer high data transfer rate speed and efficiency load sharing (a particular load can travel through multiple network connections) low latency period use of high-speed, low latency circuits packet processing is fast since the device is only concerned with forwarding packets, and not enforcing policies high reliability multiple data paths high fault tolerance

70 Distribution layer this layer includes LAN-based routers and layer 3 switches it ensures that packets are properly routed between subnets and VLANs it is also called the workgroup layer

71 Distribution layer this layer is responsible for routing. It also provides policy-based network connectivity, including: packet filtering (firewalling) QoS (the router or layer 3 switches can read packets and prioritize delivery, according to policies) control broadcast and multicast (boundary for bc and mc domains) this layer performs queuing and provides packet manipulation of the network traffic

72 Access layer it includes hubs and switches it is also called the desktop layer because it focuses on connecting client nodes, such as workstations to the network it ensures that packets are delivered to end users computers

73 Access layer it contains devices that allow workgroups and users to use the services provided by the Distribution and Core layers in this layer we have the ability to expand or contract collision domains, using a repeater, hub, or standard switch in this layer switch is an advanced version of a hub, rather than a high-powered device found at the core layer

74 Access layer at this layer we can: enable MAC address filtering create separate collision domains to improve performances share bandwidth handle switch bandwidth (load balancing)

75 Cisco 3 layer model Core layer Distribution layer Access layer

76 Cisco 3 layer model - benefits The benefits of the Cisco 3-layer hierarchical model include: high performance: efficient management and troubleshooting policy creation (filters, rules) scalability behavior protection of the network

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min elettropiloti 0 mm 0 mm solenoids Elettropilota Solenoid valve 0 mm 00.44.0 ACCESSORI - ACCESSORIES 07.049.0 Connettore per elettropilota 0 mm con cavetto rosso/nero, lunghezza 400 mm - connector for 0

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Catalogo Trattamento dell Aria - Collezione 2009

Catalogo Trattamento dell Aria - Collezione 2009 Catalogo Trattamento dell Aria - Collezione 2009 SECCOTECH & S 8 SeccoTech & Secco Tecnologia al servizio della deumidificazione Technology at dehumidification's service Potenti ed armoniosi Seccotech

Dettagli

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM 65 1 2 VS/AM 65 STANDARD VS/AM 65 CON RACCORDI VS/AM 65

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice Maccarone Maccarone Maccarone integra 10 LED POWER TOP alta efficienza, in tecnologia FULL COLOR che permette di raggiungere colori e sfumature ad alta definizione. Ogni singolo led full color di Maccarone

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life PRESENT SIMPLE Indicativo Presente = Presente Abituale Prerequisiti: - Pronomi personali soggetto e complemento - Aggettivi possessivi - Esprimere l ora - Presente indicativo dei verbi essere ed avere

Dettagli

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE L esperienza e la passione per l ingegneria sono determinanti per la definizione della nostra politica di prodotto,

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

MANUALE GRANDE PUNTO. A number of this manual are strongly recommends you read and download manuale grande punto information in this manual.

MANUALE GRANDE PUNTO. A number of this manual are strongly recommends you read and download manuale grande punto information in this manual. MANUALE GRANDE PUNTO A number of this manual are strongly recommends you read and download information in this manual. Although not all products are identical, even those that range from same brand name

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

These data are only utilised to the purpose of obtaining anonymous statistics on the users of this site and to check correct functionality.

These data are only utilised to the purpose of obtaining anonymous statistics on the users of this site and to check correct functionality. Privacy INFORMATIVE ON PRIVACY (Art.13 D.lgs 30 giugno 2003, Law n.196) Dear Guest, we wish to inform, in accordance to the our Law # 196/Comma 13 June 30th 1996, Article related to the protection of all

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Business Process Management

Business Process Management Business Process Management Come si organizza un progetto di BPM 1 INDICE Organizzazione di un progetto di Business Process Management Tipo di intervento Struttura del progetto BPM Process Performance

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Manuale BDM - TRUCK -

Manuale BDM - TRUCK - Manuale BDM - TRUCK - FG Technology 1/38 EOBD2 Indice Index Premessa / Premise............................................. 3 Il modulo EOBD2 / The EOBD2 module........................... 4 Pin dell interfaccia

Dettagli

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 Per la richiesta di accredito alla singola gara, le

Dettagli