L instradamento nelle reti di calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L instradamento nelle reti di calcolatori"

Transcript

1 Università degli Studi di Trieste Corso di Ricerca Operativa Facoltà di Ingegneria Elettronica Anno Accademico 2000/200 L instradamento nelle reti di calcolatori Un particolare problema di Percorso Minimo Enrico Pavanello Mat:

2 Sommario INTRODUZIONE 2 Gli switch 2 L INOLTRO (SWITCHING) 4 L instradamento al mittente 4 Metodo della connessione a circuito virtuale 5 Datagram service 6 L INSTRADAMENTO (ROUTING) 7 La rete come grafo 7 ALGORITMO DEL VETTORE DISTANZA 9 Aggiornamento stimolato 0 Cicli di instradamento 0 ALGORITMO DELLO STATO DI CONNESSIONE 2 Distribuzione affidabile (reliable flooding) 2 Il calcolo dei percorsi (algoritmo di Dijkstra) 3 Algoritmo di ricerca in avanti 3 CONCLUSIONI 7 BIBLIOGRAFIA 7

3 Introduzione L idea di questa tesina è nata dalla curiosità di conoscere un aspetto fondamentale della teoria delle reti di calcolatori, spesso tralasciato per fare posto ad aspetti più importanti: il problema dell instradamento. I capitoli che seguono possono essere visti come un legame tra gli argomenti trattati nei corsi di Ricerca Operativa e Reti di Calcolatori, entrambi facenti parte dell indirizzo Calcolatori elettronici. Il problema dell instradamento è infatti un particolare esempio di ricerca del percorso minimo. Gli switch Le reti di calcolatori sono spesso composte da numerosi nodi che in generale non sono tutti fisicamente collegati tra loro. Questo perché le reti punto a punto (figura ), in cui tutti i calcolatori sono connessi fra loro, sono soggette ad evidenti limiti di estensione e di gestione. Si preferiscono quindi topologie di rete centralizzate anche se i messaggi devono essere elaborati e poi smistati prima di giungere a destinazione. Host A Host C Host A Host C Switch Host B Host D Host B Host D Figura : Rete punto a punto Figura 2: Rete a stella Per permettere la comunicazione tra i vari calcolatori si usano delle apparecchiature di rete chiamate switch a commutazione di pacchetto. Lo switch è un calcolatore speciale, di solito attivo ventiquattro ore su ventiquattro, dotato di porte di ingresso e uscita alle quali sono collegati i calcolatori host oppure altri switch. È ovvio che si tratta di un componente critico che ripercuote ogni suo possibile guasto sul corretto funzionamento di tutta la rete. Nella figura 2 è riportato l esempio più semplice, la rete a stella. La topologia di rete a stella presenta diverse proprietà interessanti. Per collegare un nuovo calcolatore allo switch si usa un collegamento punto a punto unendo l host ad una delle porte dello switch. Ciò 2

4 permette di realizzare reti geograficamente molto estese a costi relativamente bassi. Per aumentare le dimensioni della rete è sufficiente collegare tra loro un certo numero di switch. Intuitivamente è come unire tra loro diverse reti a stella. In caso di guasto ad una linea o di aggiunta di un nuovo host, gli altri calcolatori in rete non subiranno l interruzione del servizio e nemmeno un calo di prestazioni del collegamento. Un svantaggio della commutazione a pacchetto sta nel fatto che, in generale, ogni tipo di linea di comunicazione è legata al suo specifico protocollo di trasmissione incompatibile con gli altri. Alcuni tipi di switch, però, sono in grado di elaborare i pacchetti ricevuti con un tipo di protocollo, e inoltrarli correttamente alle porte d uscita collegate ad una diversa linea di comunicazione. Si intuisce quindi che il punto forte delle reti a commutazione di pacchetto è la scalabilità, cioè la possibilità di intervenire facilmente sulla struttura della rete evitando i disservizi. Questo fattore è di vitale importanza per quanto riguarda la variabilità frenetica di Internet, e deve essere ottimizzato il più possibile anche a costo di complicare gli algoritmi della rete. Riassumendo, i problemi che uno switch deve risolvere sono tre: Una volta prelevato il pacchetto dati da una porta di ingresso, questo va inoltrato (switching) usando il protocollo corretto verso la porta d uscita che lo porterà a destinazione nel minor tempo possibile e nella maniera più sicura possibile, in modo da ridurre il numero di pacchetti persi. Sarà quindi necessario immagazzinare informazioni relative ai possibili percorsi e condividerle con gli altri switch, in modo da minimizzare il tragitto che i messaggi devono percorrere. Si parla in questo caso del problema dell instradamento (routing). È necessario, inoltre, tenere conto della banda passante relativa alle porte di ingresso e uscita, in modo da evitare conflitti e ridurre il più possibile la perdita di dati. Questo è il problema della congestione. In questa tesina analizzeremo come viene risolto il problema dell instradamento. Vedremo quindi come funzionano gli algoritmi più usati e che analogie ci siano con il problema del percorso minimo, studiato nel corso di Ricerca Operativa. Prima però è necessario spendere due parole per quanto riguarda l inoltro dei pacchetti. 3

5 L inoltro (switching) Esistono essenzialmente tre metodi secondo i quali lo switch decide verso quale porta commutare il pacchetto. L instradamento al mittente Metodo della connessione a circuito virtuale (connection-oriented o virtual circuit) Datagram service connection-less L instradamento al mittente Inserire nell intestazione del pacchetto un campo contenente il numero di porta d uscita è il modo più semplice per risolvere il problema dell instradamento. È ovvio però che in una generica rete il pacchetto deve attraversare più di uno switch per raggiungere la destinazione, quindi l intestazione dovrà contenere informazioni sufficienti ad attivare la commutazione in maniera corretta per ogni switch attraversato. Una soluzione è quella di inserire una lista ordinata dei numeri di porta che viene fatta ruotare ad ogni passaggio. Per rendere più chiaro il meccanismo osserviamo la figura Porta Switch Switch 2 Porta Host A Porta 3 Switch 3 Host B Figura 3: Esempio del metodo dell instradamento al mittente Vediamo alcuni limiti di questa tecnica. È chiaro che il calcolatore mittente, per poter costruire l intestazione del pacchetto, deve conoscere perfettamente la topologia della rete. Ma se la rete è di grandi dimensioni le informazioni sulla topologia possono essere problematiche da ottenere e pesanti rispetto ai dati effettivi che si vogliono inviare. La ragione principale, quindi, per cui questo metodo non viene molto usato è che non è facilmente scalabile. 4

6 Metodo della connessione a circuito virtuale Il collegamento tra due host viene concordato da tutti gli switch intermedi con un particolare messaggio di richiesta-collegamento. Il problema dell instradamento è presente solo in questa fase, in quanto tutti i successivi pacchetti contengono, oltre all indirizzo IP dell host di destinazione, anche un identificatore di circuito virtuale (VCI Virtual Circuit Identifier) che tutti gli switch intermedi memorizzano e sfruttano per l inoltro. Si crea così un circuito preferenziale nel quale scorrono i dati e che rimane attivo fin tanto che la connessione non viene terminata. I VCI dovranno essere univoci per ogni connessione host-switch in modo da distinguere le possibili richieste dell host, ma, in generale, ogni switch concorda con i vicini i propri VCI che non hanno alcun legame con quelli degli altri rami della rete. Nella memoria degli switch esisterà pertanto una tabella con questi campi: Porta di ingresso VCI d ingresso Porta d uscita VCI d uscita Nella pratica, facendo riferimento al modello Internet, la prima fase di negoziazione del circuito è compito del protocollo IP, la trasmissione effettiva è realizzata dal protocollo TCP. Per questo motivo spesso si parla di tubo virtuale all interno del quale si pompano i dati secondo il protocollo TCP che è detto a ragione connection-oriented. Nella figura 4 vediamo un esempio di come funziona la tecnica del circuito virtuale. Se dalla porta arriva un pacchetto con VCI 3, reindirizza sulla porta 2 e imposta VCI 7. Se dalla porta 5 arriva un pacchetto con VCI 7, reindirizza sulla porta 6 e imposta VCI. dati VCI3 Porta dati VCI7 Porta 2 Porta 5 Porta 6 Porta 3 dati VCI Se dalla porta 3 arriva un pacchetto con VCI, reindirizza sulla porta 0 e imposta VCI 5. dati VCI5 Host A Porta 0 Host B Figura 4: Esempio di rete a circuito virtuale 5

7 Datagram service Il Datagram service funziona in modo simile, ma non crea alcun circuito virtuale. Ogni pacchetto (datagramma) contiene tutte le informazioni necessarie perché giunga a destinazione. La trasmissione dei dati non deve attendere quindi che si configuri una connessione, ma il problema dell inoltro alla destinazione si presenta per ogni datagramma. Anche per questo metodo, ogni switch deve memorizzare una tabella di inoltro che associ le porte d uscita all indirizzo IP di destinazione contenuto nel datagramma ricevuto. Destinazione Porta d uscita Indirizzo Host B 3 Indirizzo Host D Indirizzo Host F 3 Come faccia lo switch a sapere verso quale porta d uscita reindirizzare il datagramma è un aspetto che riguarda il problema dell indirizzamento visto più avanti. Il vantaggio di questa tecnica sta nel fatto che non è necessario attendere la negoziazione del percorso da parte di tutti gli switch intermedi. Con il circuito virtuale, infatti, il tempo di andata e ritorno della richiesta di connessione può essere relativamente lungo, mentre usando i datagrammi un host può iniziare ad inviare i dati non appena è pronto a farlo. Purtroppo il mittente non ha alcun modo di sapere se la ricezione è andata a buon fine perché ogni pacchetto viene inoltrato in modo indipendente dai precedenti. Guasti e congestioni di linea potrebbero far perdere alcuni pacchetti senza che il mittente possa accorgersene, per non parlare del fatto che il destinatario potrebbe essere spento o andare in crash durante la ricezione. È chiaro che quando l affidabilità è necessaria, si preferiscono tecniche di inoltro orientate alla connessione anche a scapito dei tempi di latenza. Il protocollo che implementa il Datagram service si chiama User Datagram Protocoll (UDP) ed è definito connection-less. 6

8 L instradamento (routing) Nei metodi di inoltro visti precedentemente, lo switch deve essere in grado di scegliere la porta di uscita più adatta. È necessario capire bene la differenza tra inoltro e instradamento. L inoltro consiste nell esaminare un pacchetto in ingresso, valutarne l indirizzo di destinazione, consultare la tabella di inoltro e inviare il pacchetto attraverso la porta specificata nella tabella. L instradamento è il processo di costruzione della tabella di inoltro. La rete come grafo È possibile modellizzare efficientemente il problema dell instradamento sfruttando la teoria dei grafi. Si può ipotizzare che i nodi del grafo rappresentino i soli switch e non gli host. Questo è possibile perché di solito i calcolatori sono collegati solo con uno switch, quindi l instradamento risulterebbe banale essendoci un unico percorso possibile. Ogni ramo del grafo è inoltre contraddistinto da un costo, che rappresenta intuitivamente il grado di congestione di quel tratto di rete in quell istante. L assegnamento dei costi è un problema complicato e non verrà trattato in questa tesina. I grafi che rappresentano le reti sono di tipo non orientato, cioè il ramo è sempre bidirezionale e il costo vale in entrambi i versi di percorrenza. In realtà C 4 9 B 3 D A E 6 2 F Figura 5: Grafo che rappresenta la rete sarebbe più preciso usare grafi orientati e usare diversi valori di costo per l andata e il ritorno, ma si tratta di una semplificazione che non compromette la validità del modello. La soluzione all instradamento, quindi, è trovare il percorso minimo tra due nodi qualsiasi, dove il costo del percorso è la somma dei costi dei vari rami che lo compongono. In un caso semplice come quello in figura 5, si potrebbe pensare di calcolare tutti i percorsi di costo minimo e salvarli in ogni nodo, ma esistono almeno tre motivi per cui questo non è possibile: Non si tiene conto di possibili guasti o interruzioni di linea 7

9 Non si prevedono aggiunte di nodi e collegamenti Non si prevede la possibilità di variare i costi dei rami I protocolli impiegati dovranno quindi fornire un metodo dinamico e distribuito per risolvere il problema. Dinamico in quanto le caratteristiche della rete sono di solito funzioni del tempo. Distribuito perché sarà sempre necessario garantire la scalabilità della rete. Verranno ora analizzati due classi principali di protocolli di instradamento basati su due diversi algoritmi. 8

10 Algoritmo del vettore distanza L ipotesi iniziale dell algoritmo del vettore distanza è che ogni nodo conosca i costi dei collegamenti ai nodi adiacenti. Se un collegamento manca o è guasto, gli si assegna un costo infinito. F A B E G C D Figura 2: Rete di esempio Nell esempio di figura 6, tutti i rami hanno costo. Ogni nodo disporrà di una tabella di inoltro e inizialmente verranno considerati raggiungibili solo i nodi adiacenti. Ad esempio per il nodo B la tabella di inoltro sarà: Destinazione Costo Prossimo nodo A A C C D - E - F - G - Il nodo B, infatti, è collegato solo con i nodi A e C. Gli altri nodi sono per ora irraggiungibili. Secondo una certa frequenza di refresh, tutti i nodi inviano ai loro vicini degli aggiornamenti che riguardano la loro situazione in quel momento, del tipo: (Destinazione, Costo) Ad esempio supponiamo che il nodo A avvisi il nodo B della possibilità di raggiungere i nodi E, C ed F con costo. A questo punto il nodo B verifica nella sua tabella il costo corrispondente ai nodi che riguardano l aggiornamento. In questo caso il costo proposto da A più il costo del ramo tra A e B è 2, inferiore a infinito. La tabella viene quindi aggiornata come segue. 9

11 Destinazione Costo Prossimo nodo A A C C D - E 2 A F 2 A G - È ovvio che il vettore della seconda riga che riguarda il nodo C non viene aggiornato, perché il costo proposto da A sarebbe stato superiore a. Il nome vettore deriva dal fatto che la coppia (Destinazione, ProssimoNodo) indica la direzione e il verso che il pacchetto dovrà seguire ed ha quindi natura vettoriale. Il Costo, invece, è di natura scalare. Aggiornamento stimolato Esiste una seconda tecnica di invio degli aggiornamenti chiamata aggiornamento stimolato (triggered update). Si induce un nodo ad inviare aggiornamenti ai vicini solo se la sua tabella di inoltro è stata modificata, in modo da evitare aggiornamenti inutili e al tempo stesso propagare immediatamente eventuali modifiche importanti. Cicli di instradamento Purtroppo in alcune circostanze questo algoritmo può rendere instabile la rete. Per esempio supponiamo si verifichi un guasto nella linea tra A ed E. Il nodo A informa i vicini che il costo del ramo è diventato infinito, ma i nodi B e C F A B E G C D Figura 7: Rete di esempio informano contemporaneamente i nodi vicini di distare 2 da E. Appena B viene a sapere che E è raggiungibile a costo 2 passando per C, conclude di poter raggiungere E a costo 3 e informa A. Il nodo A aggiorna la sua tabella credendo di poter raggiungere E a costo 4, minore di infinito e informa C che a sua volta aggiorna a 5 la distanza da E. A patto di supporre una particolare successione temporale degli eventi, la rete diventa instabile e il valore della 0

12 distanza da E diverge. Dopo un certo periodo il costo per raggiungere E viene considerato infinito, ma nel frattempo nessuno dei nodi sa realmente che il nodo E è irraggiungibile. Per tagliare i cicli di instradamento esistono diverse soluzioni parziali. La prima è quella dell orizzonte diviso (split horizon). Si basa sul principio di evitare l invio di notifiche di aggiornamenti ad un nodo adiacente che riguardino informazioni giunte dal nodo adiacente stesso. Ad esempio se la tabella del nodo B contiene la tripletta (E, 2, A), è chiaro che deriva da informazioni giunte da A. Quindi se il nodo B deve inviare notifiche di aggiornamento al nodo A, esclude dalla lista l informazione sul percorso (E, 2). Una versione più potente della tecnica dell orizzonte diviso è quella dell orizzonte diviso con antidoto (split horizon with poison reverse). Facendo riferimento all esempio precedente, il nodo B notifica in effetti ad A l aggiornamento della sua tabella, ma modificando l informazione in modo da assicurarsi che A non tenti di raggiungere E passando da B. Per esempio inviando l informazione (E, ). Certo, con l introduzione di opportuni ritardi, i nodi riuscirebbero ad evitare di propagare informazioni divenute non più valide, ma ciò rallenterebbe il processo di convergenza del protocollo, che è il principale punto di forza del prossimo algoritmo che analizzeremo.

13 Algoritmo dello stato di connessione Le ipotesi iniziali su cui si basa l algoritmo dello stato di connessione sono le stesse dell algoritmo del vettore distanza. Tutti i nodi della rete sono in grado di rilevare lo stato del collegamento dei nodi adiacenti, e conoscono il costo delle linee che li congiungono. L idea di base è che se si riesce a distribuire queste informazioni a tutti i nodi in maniera efficiente, ogni nodo conoscerà la topologia della rete quasi in tempo reale. Pertanto i protocolli che sfruttano l algoritmo dello stato di connessione devono contare su due funzioni fondamentali: l affidabilità della distribuzione delle informazioni topologiche, e il calcolo dei percorsi completi a partire dalle stesse informazioni. Distribuzione affidabile (reliable flooding) Il processo che assicura a tutti i nodi una copia delle informazioni sullo stato di connessione si fonda su questa idea di base. Il nodo emette su tutte le sue linee in uscita le sue informazioni topologiche, e tutti i nodi riceventi le propagheranno a loro volta da tutte le loro linee d uscita. Da qui il termine flooding che letteralmente significa allagamento. Più precisamente il pacchetto di stato della connessione (Link-State Packet, LSP), emesso dai nodi, contiene queste informazioni: L identificatore del nodo che ha generato l LSP L elenco dei nodi adiacenti con il costo di collegamento Il numero di sequenza del pacchetto LSP Il tempo di vita (TTL) del pacchetto LSP I primi due servono a calcolare i percorsi, gli ultimi due a rendere affidabile la distribuzione delle informazioni. Nella tabella seguente riporto un esempio di pacchetto LSP. ID N sequenza Elenco nodi TTL (A, 2, A) (D, 4, A) (C, 6, C) (E, 5, C) 500 Ogni nodo genera periodicamente un nuovo pacchetto LSP incrementando via via il numero di sequenza. Alla ricezione, si verifica se il numero di sequenza del nuovo pacchetto è maggiore di quello in memoria. In questo caso si procede alla sostituzione. Per migliorare l affidabilità, inoltre, esiste un processo di invecchiamento dei pacchetti LSP che serve a far scadere quelli ormai obsoleti. Si ottiene decrementando a velocità opportuna il parametro TTL che, una volta raggiunto lo zero, consente l eliminazione del pacchetto scaduto. 2

14 Il calcolo dei percorsi (algoritmo di Dijkstra) Dopo aver ricevuto da tutti gli altri nodi i pacchetti LSP, un nodo può costruire una mappa completa della rete e può calcolare il percorso migliore verso una data destinazione. L algoritmo usato è l algoritmo dei percorsi minimi o algoritmo di Dijkstra. Supponiamo che un certo nodo abbia la mappa completa della rete sottoforma di grafo pesato (N, V, ). L insieme N contiene i nodi del grafo L insieme V contiene i rami del grafo La coppia (i, j) V rappresenta il generico ramo che unisce i nodi i e j La funzione L(i, j) fornisce il costo associato al ramo (i, j), e si pone L(i, j) = se non esiste nessun ramo che unisca i nodi i e j Per comodità chiamo s N il nodo che tenta di calcolare il percorso minimo, e C(n) la funzione che rappresenta il costo del percorso minimo dal nodo s al nodo n. Sarà M N l insieme dei nodi esaminati dall algoritmo. In figura 4 c è la rappresentazione in pseudo-codice dell algoritmo del percorso minimo. Algoritmo di ricerca in avanti Nella pratica, lo switch calcola la propria tabella di inoltro direttamente a partire dai pacchetti LSP che riceve, tramite una variante dell algoritmo di Dijkstra chiamata algoritmo di ricerca in avanti (forward search algorithm). Vengono mantenuti e aggiornati due elenchi, chiamati PercorsiProvvisori e PercorsiConfermati entrambi contenenti le M = {s} for each n N {s} do C(n) = L(s, n) end for while N M do M = M {w} // dove w N M e w rende minimo C(w) for each n N M do C(n) = MIN( C(n), C(w) + L(w, n) ) end for end while Figura 8: Pseudo-codice dell algoritmo di Dijkstra 3

15 triplette (Destinazione, Costo, PrimoPasso). Vediamo in sintesi i passaggi compiuti dagli switch.. L elenco dei PercorsiConfermati viene inizializzato con una sola tripletta, quella relativa al nodo stesso: (s, 0, -) 2. Dall ultima tripletta aggiunta all elenco dei PercorsiConfermati, si seleziona il pacchetto LSP proveniente dal nodo Destinazione. Al primo passo il pacchetto LSP conterrà l elenco dei nodi adiacenti al nodo di partenza s, perché il campo Destinazione corrisponde al nodo stesso. 3. Per ogni nodo V adiacente al nodo Destinazione, si calcola il Costo da pagare per raggiungerlo. Il calcolo viene fatto sommando il costo del percorso tra il nodo corrente e il nodo Destinazione, più il costo tra il nodo Destinazione e il nodo V. A questo punto esistono due alternative: o Se il nodo V non compare come campo di destinazione in nessuna delle triplette contenute nell elenco dei PercorsiProvvisori o PercorsiConfermati, allora la tripletta (V, Costo, PrimoPasso) viene aggiunta all elenco dei PercorsiProvvisori, dove il nodo PrimoPasso è quello verso cui si deve andare per raggiungere il nodo Destinazione partendo dal nodo s. o Se invece il nodo V compare come campo destinazione in qualche tripletta dei due elenchi, e il Costo verso V appena calcolato è inferiore al costo contenuto nella tripletta, allora si procede con la sostituzione. La tripletta in elenco diventa: (V, Costo, PrimoPasso) dove il nodo PrimoPasso ha lo stesso significato del caso precedente. 4. Se l elenco dei PercorsiProvvisori è vuoto, l algoritmo termina. Altrimenti si estrae la tripletta con costo minimo e la si inserisce nell elenco dei PercorsiConfermati, e si torna al punto 2. Vediamo un esempio chiarificatore. 4

16 A 5 0 B 3 C D 2 Figura 9: Rete di esempio La tabella seguente mostra i passi dell algoritmo riferito al grafo di figura 5. Il nodo di riferimento è il nodo D. Passo Percorsi confermati Percorsi provvisori (D, 0, -) Inizializzazione 2 (D, 0, -) (B,, B) (C, 2, C) Secondo il proprio LSP, D sa di raggiungere B a costo che è, per ora, la distanza minore. Si registra pertanto la tripletta nella tabella dei Percorsi provvisori. Analogamente per C. 3 (D, 0, -) (C, 2, C) 4 (D, 0, -) (C, 2, C) 5 (D, 0, -) (C, 2, C) (B, 5, C) 6 (D, 0, -) (C, 2, C) (B, 5, C) (B,, B) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo C. (B, 5, C) (A, 2, C) Secondo l LSP corrente, D apprende che C può raggiungere B a costo 3 (vedi grafo). Dunque D aggiorna il percorso provvisorio verso B assegnando un costo di 3 più 2, cioè 5, nel verso del nodo C. Inoltre, sempre dal nuovo LSP, D apprende che C può raggiungere A a costo 0. Viene così aggiunta un nuovo percorso provvisorio nella direzione di A, a costo 0 più 2, cioè 2. (A, 2, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo B. (A, 0, C) Secondo il nuovo LSP considerato, D apprende che B raggiunge A a costo 5. Il costo provvisorio verso A, passando da 5

17 C e da B, diventa quindi 5 più 5, cioè 0. La tripletta in memoria viene aggiornata. 7 (D, 0, -) (C, 2, C) (B, 5, C) (A, 0, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. L elenco dei percorsi provvisori è vuoto, quindi l algoritmo termina. È stato dimostrato che la tecnica offre una rapida convergenza all ottimo, evitando di generare troppo traffico nel propagare le informazioni di instradamento. Inoltre il sistema reagisce rapidamente alle variazioni della topologia della rete, dovute a restrutturazioni o guasti ai nodi. Il difetto è che ciascun nodo della rete è costretto a memorizzare molte informazioni. 6

18 Conclusioni Riassumiamo la differenza tra l algoritmo del vettore distanza e l algoritmo dello stato di connessione. Con la prima tecnica di instradamento, il nodo scambia informazioni solo con i nodi adiacenti, ma può inviare loro tutti i dati in suo possesso, cioè l intera tabella di inoltro. Nel secondo caso, invece, il nodo scambia informazioni con tutti gli altri nodi della rete, ma può inviare loro solamente dati sicuri, cioè solo quelli relativi ai nodi adiacenti. Entrambe le tecniche viste sfruttano la teoria del percorso minimo, ma la applicano in modo diverso. Va sottolineato il fatto che queste problematiche sono state affrontate agli albori della nascita delle reti di calcolatori e sono tuttora fortemente valide, anche dopo anni di sviluppo frenetico. Bibliografia Larry L. Peterson, Bruce S. Davie, Reti di calcolatori Un approccio sistemico, 999 Zanichelli Editore A. Bartoli, Appunti del corso di Reti di Calcolatori, Università di Trieste W. Ukovich, L. Castelli, Appunti del corso di Ricerca Operativa, Università di Trieste 7

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Flusso a costo minimo e simplesso su reti

Flusso a costo minimo e simplesso su reti Flusso a costo minimo e simplesso su reti La particolare struttura di alcuni problemi di PL può essere talvolta utilizzata per la progettazione di tecniche risolutive molto più efficienti dell algoritmo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

IL PROBLEMA DELLO SHORTEST SPANNING TREE

IL PROBLEMA DELLO SHORTEST SPANNING TREE IL PROBLEMA DELLO SHORTEST SPANNING TREE n. 1 - Formulazione del problema Consideriamo il seguente problema: Abbiamo un certo numero di città a cui deve essere fornito un servizio, quale può essere l energia

Dettagli

1 LA CORRENTE ELETTRICA CONTINUA

1 LA CORRENTE ELETTRICA CONTINUA 1 LA CORRENTE ELETTRICA CONTINUA Un conduttore ideale all equilibrio elettrostatico ha un campo elettrico nullo al suo interno. Cosa succede se viene generato un campo elettrico diverso da zero al suo

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Ricerca non informata in uno spazio di stati

Ricerca non informata in uno spazio di stati Università di Bergamo Facoltà di Ingegneria Intelligenza Artificiale Paolo Salvaneschi A5_2 V2.4 Ricerca non informata in uno spazio di stati Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Minimizzazione di Reti Logiche Combinatorie Multi-livello

Minimizzazione di Reti Logiche Combinatorie Multi-livello Minimizzazione di Reti Logiche Combinatorie Multi-livello Maurizio Palesi Maurizio Palesi 1 Introduzione Obiettivo della sintesi logica: ottimizzazione delle cifre di merito area e prestazioni Prestazioni:

Dettagli

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12

Seconda Prova di Ricerca Operativa. Cognome Nome Numero Matricola A 1/12 A 2/12 A / A / Seconda Prova di Ricerca Operativa Cognome Nome Numero Matricola Nota: LA RISOLUZIONE CORRETTA DEGLI ESERCIZI CONTRADDISTINTI DA UN ASTERISCO È CONDIZIONE NECESSARIA PER IL RAGGIUNGIMENTO DELLA

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti

Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova. Metodi per supportare le decisioni relative alla gestione di progetti Project Management Massimo Paolucci (paolucci@dist.unige.it) DIST Università di Genova Project Management 2 Metodi per supportare le decisioni relative alla gestione di progetti esempi sono progetti nell

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Cenni su algoritmi, diagrammi di flusso, strutture di controllo

Cenni su algoritmi, diagrammi di flusso, strutture di controllo Cenni su algoritmi, diagrammi di flusso, strutture di controllo Algoritmo Spesso, nel nostro vivere quotidiano, ci troviamo nella necessità di risolvere problemi. La descrizione della successione di operazioni

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Attività 9. La città fangosa Minimal Spanning Trees

Attività 9. La città fangosa Minimal Spanning Trees Attività 9 La città fangosa Minimal Spanning Trees Sommario la nostra società ha molti collegamenti in rete: la rete telefonica, la rete energetica, la rete stradale. Per una rete in particolare, ci sono

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1

LATCH E FLIP-FLOP. Fig. 1 D-latch trasparente per ck=1 LATCH E FLIPFLOP. I latch ed i flipflop sono gli elementi fondamentali per la realizzazione di sistemi sequenziali. In entrambi i circuiti la temporizzazione è affidata ad un opportuno segnale di cadenza

Dettagli

Prof. Caterina Rizzi Dipartimento di Ingegneria Industriale

Prof. Caterina Rizzi Dipartimento di Ingegneria Industriale RUOLO DELLA MODELLAZIONE GEOMETRICA E LIVELLI DI MODELLAZIONE PARTE 2 Prof. Caterina Rizzi... IN QUESTA LEZIONE Modelli 2D/3D Modelli 3D/3D Dimensione delle primitive di modellazione Dimensione dell oggettoy

Dettagli

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica Fondamenti di Informatica Algebra di Boole: Concetti di base Fondamenti di Informatica - D. Talia - UNICAL 1 Algebra di Boole E un algebra basata su tre operazioni logiche OR AND NOT Ed operandi che possono

Dettagli

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera

Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera Ricerca Operativa Branch-and-Bound per problemi di Programmazione Lineare Intera L. De Giovanni AVVERTENZA: le note presentate di seguito non hanno alcuna pretesa di completezza, né hanno lo scopo di sostituirsi

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

IL GIOCO DEL 15. OVVERO: 1000$ PER SPOSTARE DUE BLOCCHETTI

IL GIOCO DEL 15. OVVERO: 1000$ PER SPOSTARE DUE BLOCCHETTI IL GIOCO DEL. OVVERO: 000$ PER SPOSTARE DUE BLOCCHETTI EMANUELE DELUCCHI, GIOVANNI GAIFFI, LUDOVICO PERNAZZA Molti fra i lettori si saranno divertiti a giocare al gioco del, uno dei più celebri fra i giochi

Dettagli

VC-dimension: Esempio

VC-dimension: Esempio VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio

Dettagli

Unità 12. La corrente elettrica

Unità 12. La corrente elettrica Unità 12 La corrente elettrica L elettricità risiede nell atomo Modello dell atomo: al centro c è il nucleo formato da protoni e neutroni ben legati tra di loro; in orbita intorno al nucleo si trovano

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Accesso all Area di Lavoro

Accesso all Area di Lavoro Accesso all Area di Lavoro Una volta che l Utente ha attivato le sue credenziali d accesso Username e Password può effettuare il login e quindi avere accesso alla propria Area di Lavoro. Gli apparirà la

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

19. Inclusioni tra spazi L p.

19. Inclusioni tra spazi L p. 19. Inclusioni tra spazi L p. Nel n. 15.1 abbiamo provato (Teorema 15.1.1) che, se la misura µ è finita, allora tra i corispondenti spazi L p (µ) si hanno le seguenti inclusioni: ( ) p, r ]0, + [ : p

Dettagli

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE

ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE ALGEBRA: LEZIONI DAL 13 OTTOBRE AL 3 NOVEMBRE 1 DIPENDENZA E INDIPENDENZA LINEARE Se ho alcuni vettori v 1, v 2,, v n in uno spazio vettoriale V, il sottospazio 1 W = v 1,, v n di V da loro generato è

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Parte 3. Rango e teorema di Rouché-Capelli

Parte 3. Rango e teorema di Rouché-Capelli Parte 3. Rango e teorema di Rouché-Capelli A. Savo Appunti del Corso di Geometria 203-4 Indice delle sezioni Rango di una matrice, 2 Teorema degli orlati, 3 3 Calcolo con l algoritmo di Gauss, 6 4 Matrici

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

1. Scopo dell esperienza.

1. Scopo dell esperienza. 1. Scopo dell esperienza. Lo scopo di questa esperienza è ricavare la misura di tre resistenze il 4 cui ordine di grandezza varia tra i 10 e 10 Ohm utilizzando il metodo olt- Amperometrico. Tale misura

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Esercizi per il corso di Algoritmi e Strutture Dati

Esercizi per il corso di Algoritmi e Strutture Dati 1 Esercizi per il corso di Algoritmi e Strutture Dati Esercizi sulla Tecnica Divide et Impera N.B. Tutti gli algoritmi vanno scritti in pseudocodice (non in Java, né in C++, etc. ). Di tutti gli algoritmi

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

Circuiti in Corrente Continua (direct current=dc) RIASSUNTO: La carica elettrica La corrente elettrica Il Potenziale Elettrico La legge di Ohm Il

Circuiti in Corrente Continua (direct current=dc) RIASSUNTO: La carica elettrica La corrente elettrica Il Potenziale Elettrico La legge di Ohm Il Circuiti in Corrente Continua direct currentdc ASSUNTO: La carica elettrica La corrente elettrica l Potenziale Elettrico La legge di Ohm l resistore codice dei colori esistenze in serie ed in parallelo

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

DAL PROBLEMA AL PROGRAMMA

DAL PROBLEMA AL PROGRAMMA 1. I PROBLEMI E LA LORO SOLUZIONE DAL PROBLEMA AL PROGRAMMA L'uomo, per affrontare gli innumerevoli problemi postigli dallo sviluppo della civiltà, si è avvalso della scienza e della tecnica, i cui destini

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

Il motore a corrente continua, chiamato così perché per. funzionare deve essere alimentato con tensione e corrente

Il motore a corrente continua, chiamato così perché per. funzionare deve essere alimentato con tensione e corrente 1.1 Il motore a corrente continua Il motore a corrente continua, chiamato così perché per funzionare deve essere alimentato con tensione e corrente costante, è costituito, come gli altri motori da due

Dettagli

4 Quarta lezione: Spazi di Banach e funzionali lineari. Spazio duale

4 Quarta lezione: Spazi di Banach e funzionali lineari. Spazio duale 4 Quarta lezione: Spazi di Banach e funzionali lineari. Spazio duale Spazi Metrici Ricordiamo che uno spazio metrico è una coppia (X, d) dove X è un insieme e d : X X [0, + [ è una funzione, detta metrica,

Dettagli

Dall italiano alla logica proposizionale

Dall italiano alla logica proposizionale Rappresentare l italiano in LP Dall italiano alla logica proposizionale Sandro Zucchi 2009-10 In questa lezione, vediamo come fare uso del linguaggio LP per rappresentare frasi dell italiano. Questo ci

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora:

Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: Iniziamo con un esercizio sul massimo comun divisore: Esercizio 1. Sia d = G.C.D.(a, b), allora: G.C.D.( a d, b d ) = 1 Sono state introdotte a lezione due definizioni importanti che ricordiamo: Definizione

Dettagli

Da una a più variabili: derivate

Da una a più variabili: derivate Da una a più variabili: derivate ( ) 5 gennaio 2011 Scopo di questo articolo è di evidenziare le analogie e le differenze, relativamente al calcolo differenziale, fra le funzioni di una variabile reale

Dettagli