L instradamento nelle reti di calcolatori
|
|
- Monica Luciani
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Trieste Corso di Ricerca Operativa Facoltà di Ingegneria Elettronica Anno Accademico 2000/200 L instradamento nelle reti di calcolatori Un particolare problema di Percorso Minimo Enrico Pavanello Mat:
2 Sommario INTRODUZIONE 2 Gli switch 2 L INOLTRO (SWITCHING) 4 L instradamento al mittente 4 Metodo della connessione a circuito virtuale 5 Datagram service 6 L INSTRADAMENTO (ROUTING) 7 La rete come grafo 7 ALGORITMO DEL VETTORE DISTANZA 9 Aggiornamento stimolato 0 Cicli di instradamento 0 ALGORITMO DELLO STATO DI CONNESSIONE 2 Distribuzione affidabile (reliable flooding) 2 Il calcolo dei percorsi (algoritmo di Dijkstra) 3 Algoritmo di ricerca in avanti 3 CONCLUSIONI 7 BIBLIOGRAFIA 7
3 Introduzione L idea di questa tesina è nata dalla curiosità di conoscere un aspetto fondamentale della teoria delle reti di calcolatori, spesso tralasciato per fare posto ad aspetti più importanti: il problema dell instradamento. I capitoli che seguono possono essere visti come un legame tra gli argomenti trattati nei corsi di Ricerca Operativa e Reti di Calcolatori, entrambi facenti parte dell indirizzo Calcolatori elettronici. Il problema dell instradamento è infatti un particolare esempio di ricerca del percorso minimo. Gli switch Le reti di calcolatori sono spesso composte da numerosi nodi che in generale non sono tutti fisicamente collegati tra loro. Questo perché le reti punto a punto (figura ), in cui tutti i calcolatori sono connessi fra loro, sono soggette ad evidenti limiti di estensione e di gestione. Si preferiscono quindi topologie di rete centralizzate anche se i messaggi devono essere elaborati e poi smistati prima di giungere a destinazione. Host A Host C Host A Host C Switch Host B Host D Host B Host D Figura : Rete punto a punto Figura 2: Rete a stella Per permettere la comunicazione tra i vari calcolatori si usano delle apparecchiature di rete chiamate switch a commutazione di pacchetto. Lo switch è un calcolatore speciale, di solito attivo ventiquattro ore su ventiquattro, dotato di porte di ingresso e uscita alle quali sono collegati i calcolatori host oppure altri switch. È ovvio che si tratta di un componente critico che ripercuote ogni suo possibile guasto sul corretto funzionamento di tutta la rete. Nella figura 2 è riportato l esempio più semplice, la rete a stella. La topologia di rete a stella presenta diverse proprietà interessanti. Per collegare un nuovo calcolatore allo switch si usa un collegamento punto a punto unendo l host ad una delle porte dello switch. Ciò 2
4 permette di realizzare reti geograficamente molto estese a costi relativamente bassi. Per aumentare le dimensioni della rete è sufficiente collegare tra loro un certo numero di switch. Intuitivamente è come unire tra loro diverse reti a stella. In caso di guasto ad una linea o di aggiunta di un nuovo host, gli altri calcolatori in rete non subiranno l interruzione del servizio e nemmeno un calo di prestazioni del collegamento. Un svantaggio della commutazione a pacchetto sta nel fatto che, in generale, ogni tipo di linea di comunicazione è legata al suo specifico protocollo di trasmissione incompatibile con gli altri. Alcuni tipi di switch, però, sono in grado di elaborare i pacchetti ricevuti con un tipo di protocollo, e inoltrarli correttamente alle porte d uscita collegate ad una diversa linea di comunicazione. Si intuisce quindi che il punto forte delle reti a commutazione di pacchetto è la scalabilità, cioè la possibilità di intervenire facilmente sulla struttura della rete evitando i disservizi. Questo fattore è di vitale importanza per quanto riguarda la variabilità frenetica di Internet, e deve essere ottimizzato il più possibile anche a costo di complicare gli algoritmi della rete. Riassumendo, i problemi che uno switch deve risolvere sono tre: Una volta prelevato il pacchetto dati da una porta di ingresso, questo va inoltrato (switching) usando il protocollo corretto verso la porta d uscita che lo porterà a destinazione nel minor tempo possibile e nella maniera più sicura possibile, in modo da ridurre il numero di pacchetti persi. Sarà quindi necessario immagazzinare informazioni relative ai possibili percorsi e condividerle con gli altri switch, in modo da minimizzare il tragitto che i messaggi devono percorrere. Si parla in questo caso del problema dell instradamento (routing). È necessario, inoltre, tenere conto della banda passante relativa alle porte di ingresso e uscita, in modo da evitare conflitti e ridurre il più possibile la perdita di dati. Questo è il problema della congestione. In questa tesina analizzeremo come viene risolto il problema dell instradamento. Vedremo quindi come funzionano gli algoritmi più usati e che analogie ci siano con il problema del percorso minimo, studiato nel corso di Ricerca Operativa. Prima però è necessario spendere due parole per quanto riguarda l inoltro dei pacchetti. 3
5 L inoltro (switching) Esistono essenzialmente tre metodi secondo i quali lo switch decide verso quale porta commutare il pacchetto. L instradamento al mittente Metodo della connessione a circuito virtuale (connection-oriented o virtual circuit) Datagram service connection-less L instradamento al mittente Inserire nell intestazione del pacchetto un campo contenente il numero di porta d uscita è il modo più semplice per risolvere il problema dell instradamento. È ovvio però che in una generica rete il pacchetto deve attraversare più di uno switch per raggiungere la destinazione, quindi l intestazione dovrà contenere informazioni sufficienti ad attivare la commutazione in maniera corretta per ogni switch attraversato. Una soluzione è quella di inserire una lista ordinata dei numeri di porta che viene fatta ruotare ad ogni passaggio. Per rendere più chiaro il meccanismo osserviamo la figura Porta Switch Switch 2 Porta Host A Porta 3 Switch 3 Host B Figura 3: Esempio del metodo dell instradamento al mittente Vediamo alcuni limiti di questa tecnica. È chiaro che il calcolatore mittente, per poter costruire l intestazione del pacchetto, deve conoscere perfettamente la topologia della rete. Ma se la rete è di grandi dimensioni le informazioni sulla topologia possono essere problematiche da ottenere e pesanti rispetto ai dati effettivi che si vogliono inviare. La ragione principale, quindi, per cui questo metodo non viene molto usato è che non è facilmente scalabile. 4
6 Metodo della connessione a circuito virtuale Il collegamento tra due host viene concordato da tutti gli switch intermedi con un particolare messaggio di richiesta-collegamento. Il problema dell instradamento è presente solo in questa fase, in quanto tutti i successivi pacchetti contengono, oltre all indirizzo IP dell host di destinazione, anche un identificatore di circuito virtuale (VCI Virtual Circuit Identifier) che tutti gli switch intermedi memorizzano e sfruttano per l inoltro. Si crea così un circuito preferenziale nel quale scorrono i dati e che rimane attivo fin tanto che la connessione non viene terminata. I VCI dovranno essere univoci per ogni connessione host-switch in modo da distinguere le possibili richieste dell host, ma, in generale, ogni switch concorda con i vicini i propri VCI che non hanno alcun legame con quelli degli altri rami della rete. Nella memoria degli switch esisterà pertanto una tabella con questi campi: Porta di ingresso VCI d ingresso Porta d uscita VCI d uscita Nella pratica, facendo riferimento al modello Internet, la prima fase di negoziazione del circuito è compito del protocollo IP, la trasmissione effettiva è realizzata dal protocollo TCP. Per questo motivo spesso si parla di tubo virtuale all interno del quale si pompano i dati secondo il protocollo TCP che è detto a ragione connection-oriented. Nella figura 4 vediamo un esempio di come funziona la tecnica del circuito virtuale. Se dalla porta arriva un pacchetto con VCI 3, reindirizza sulla porta 2 e imposta VCI 7. Se dalla porta 5 arriva un pacchetto con VCI 7, reindirizza sulla porta 6 e imposta VCI. dati VCI3 Porta dati VCI7 Porta 2 Porta 5 Porta 6 Porta 3 dati VCI Se dalla porta 3 arriva un pacchetto con VCI, reindirizza sulla porta 0 e imposta VCI 5. dati VCI5 Host A Porta 0 Host B Figura 4: Esempio di rete a circuito virtuale 5
7 Datagram service Il Datagram service funziona in modo simile, ma non crea alcun circuito virtuale. Ogni pacchetto (datagramma) contiene tutte le informazioni necessarie perché giunga a destinazione. La trasmissione dei dati non deve attendere quindi che si configuri una connessione, ma il problema dell inoltro alla destinazione si presenta per ogni datagramma. Anche per questo metodo, ogni switch deve memorizzare una tabella di inoltro che associ le porte d uscita all indirizzo IP di destinazione contenuto nel datagramma ricevuto. Destinazione Porta d uscita Indirizzo Host B 3 Indirizzo Host D Indirizzo Host F 3 Come faccia lo switch a sapere verso quale porta d uscita reindirizzare il datagramma è un aspetto che riguarda il problema dell indirizzamento visto più avanti. Il vantaggio di questa tecnica sta nel fatto che non è necessario attendere la negoziazione del percorso da parte di tutti gli switch intermedi. Con il circuito virtuale, infatti, il tempo di andata e ritorno della richiesta di connessione può essere relativamente lungo, mentre usando i datagrammi un host può iniziare ad inviare i dati non appena è pronto a farlo. Purtroppo il mittente non ha alcun modo di sapere se la ricezione è andata a buon fine perché ogni pacchetto viene inoltrato in modo indipendente dai precedenti. Guasti e congestioni di linea potrebbero far perdere alcuni pacchetti senza che il mittente possa accorgersene, per non parlare del fatto che il destinatario potrebbe essere spento o andare in crash durante la ricezione. È chiaro che quando l affidabilità è necessaria, si preferiscono tecniche di inoltro orientate alla connessione anche a scapito dei tempi di latenza. Il protocollo che implementa il Datagram service si chiama User Datagram Protocoll (UDP) ed è definito connection-less. 6
8 L instradamento (routing) Nei metodi di inoltro visti precedentemente, lo switch deve essere in grado di scegliere la porta di uscita più adatta. È necessario capire bene la differenza tra inoltro e instradamento. L inoltro consiste nell esaminare un pacchetto in ingresso, valutarne l indirizzo di destinazione, consultare la tabella di inoltro e inviare il pacchetto attraverso la porta specificata nella tabella. L instradamento è il processo di costruzione della tabella di inoltro. La rete come grafo È possibile modellizzare efficientemente il problema dell instradamento sfruttando la teoria dei grafi. Si può ipotizzare che i nodi del grafo rappresentino i soli switch e non gli host. Questo è possibile perché di solito i calcolatori sono collegati solo con uno switch, quindi l instradamento risulterebbe banale essendoci un unico percorso possibile. Ogni ramo del grafo è inoltre contraddistinto da un costo, che rappresenta intuitivamente il grado di congestione di quel tratto di rete in quell istante. L assegnamento dei costi è un problema complicato e non verrà trattato in questa tesina. I grafi che rappresentano le reti sono di tipo non orientato, cioè il ramo è sempre bidirezionale e il costo vale in entrambi i versi di percorrenza. In realtà C 4 9 B 3 D A E 6 2 F Figura 5: Grafo che rappresenta la rete sarebbe più preciso usare grafi orientati e usare diversi valori di costo per l andata e il ritorno, ma si tratta di una semplificazione che non compromette la validità del modello. La soluzione all instradamento, quindi, è trovare il percorso minimo tra due nodi qualsiasi, dove il costo del percorso è la somma dei costi dei vari rami che lo compongono. In un caso semplice come quello in figura 5, si potrebbe pensare di calcolare tutti i percorsi di costo minimo e salvarli in ogni nodo, ma esistono almeno tre motivi per cui questo non è possibile: Non si tiene conto di possibili guasti o interruzioni di linea 7
9 Non si prevedono aggiunte di nodi e collegamenti Non si prevede la possibilità di variare i costi dei rami I protocolli impiegati dovranno quindi fornire un metodo dinamico e distribuito per risolvere il problema. Dinamico in quanto le caratteristiche della rete sono di solito funzioni del tempo. Distribuito perché sarà sempre necessario garantire la scalabilità della rete. Verranno ora analizzati due classi principali di protocolli di instradamento basati su due diversi algoritmi. 8
10 Algoritmo del vettore distanza L ipotesi iniziale dell algoritmo del vettore distanza è che ogni nodo conosca i costi dei collegamenti ai nodi adiacenti. Se un collegamento manca o è guasto, gli si assegna un costo infinito. F A B E G C D Figura 2: Rete di esempio Nell esempio di figura 6, tutti i rami hanno costo. Ogni nodo disporrà di una tabella di inoltro e inizialmente verranno considerati raggiungibili solo i nodi adiacenti. Ad esempio per il nodo B la tabella di inoltro sarà: Destinazione Costo Prossimo nodo A A C C D - E - F - G - Il nodo B, infatti, è collegato solo con i nodi A e C. Gli altri nodi sono per ora irraggiungibili. Secondo una certa frequenza di refresh, tutti i nodi inviano ai loro vicini degli aggiornamenti che riguardano la loro situazione in quel momento, del tipo: (Destinazione, Costo) Ad esempio supponiamo che il nodo A avvisi il nodo B della possibilità di raggiungere i nodi E, C ed F con costo. A questo punto il nodo B verifica nella sua tabella il costo corrispondente ai nodi che riguardano l aggiornamento. In questo caso il costo proposto da A più il costo del ramo tra A e B è 2, inferiore a infinito. La tabella viene quindi aggiornata come segue. 9
11 Destinazione Costo Prossimo nodo A A C C D - E 2 A F 2 A G - È ovvio che il vettore della seconda riga che riguarda il nodo C non viene aggiornato, perché il costo proposto da A sarebbe stato superiore a. Il nome vettore deriva dal fatto che la coppia (Destinazione, ProssimoNodo) indica la direzione e il verso che il pacchetto dovrà seguire ed ha quindi natura vettoriale. Il Costo, invece, è di natura scalare. Aggiornamento stimolato Esiste una seconda tecnica di invio degli aggiornamenti chiamata aggiornamento stimolato (triggered update). Si induce un nodo ad inviare aggiornamenti ai vicini solo se la sua tabella di inoltro è stata modificata, in modo da evitare aggiornamenti inutili e al tempo stesso propagare immediatamente eventuali modifiche importanti. Cicli di instradamento Purtroppo in alcune circostanze questo algoritmo può rendere instabile la rete. Per esempio supponiamo si verifichi un guasto nella linea tra A ed E. Il nodo A informa i vicini che il costo del ramo è diventato infinito, ma i nodi B e C F A B E G C D Figura 7: Rete di esempio informano contemporaneamente i nodi vicini di distare 2 da E. Appena B viene a sapere che E è raggiungibile a costo 2 passando per C, conclude di poter raggiungere E a costo 3 e informa A. Il nodo A aggiorna la sua tabella credendo di poter raggiungere E a costo 4, minore di infinito e informa C che a sua volta aggiorna a 5 la distanza da E. A patto di supporre una particolare successione temporale degli eventi, la rete diventa instabile e il valore della 0
12 distanza da E diverge. Dopo un certo periodo il costo per raggiungere E viene considerato infinito, ma nel frattempo nessuno dei nodi sa realmente che il nodo E è irraggiungibile. Per tagliare i cicli di instradamento esistono diverse soluzioni parziali. La prima è quella dell orizzonte diviso (split horizon). Si basa sul principio di evitare l invio di notifiche di aggiornamenti ad un nodo adiacente che riguardino informazioni giunte dal nodo adiacente stesso. Ad esempio se la tabella del nodo B contiene la tripletta (E, 2, A), è chiaro che deriva da informazioni giunte da A. Quindi se il nodo B deve inviare notifiche di aggiornamento al nodo A, esclude dalla lista l informazione sul percorso (E, 2). Una versione più potente della tecnica dell orizzonte diviso è quella dell orizzonte diviso con antidoto (split horizon with poison reverse). Facendo riferimento all esempio precedente, il nodo B notifica in effetti ad A l aggiornamento della sua tabella, ma modificando l informazione in modo da assicurarsi che A non tenti di raggiungere E passando da B. Per esempio inviando l informazione (E, ). Certo, con l introduzione di opportuni ritardi, i nodi riuscirebbero ad evitare di propagare informazioni divenute non più valide, ma ciò rallenterebbe il processo di convergenza del protocollo, che è il principale punto di forza del prossimo algoritmo che analizzeremo.
13 Algoritmo dello stato di connessione Le ipotesi iniziali su cui si basa l algoritmo dello stato di connessione sono le stesse dell algoritmo del vettore distanza. Tutti i nodi della rete sono in grado di rilevare lo stato del collegamento dei nodi adiacenti, e conoscono il costo delle linee che li congiungono. L idea di base è che se si riesce a distribuire queste informazioni a tutti i nodi in maniera efficiente, ogni nodo conoscerà la topologia della rete quasi in tempo reale. Pertanto i protocolli che sfruttano l algoritmo dello stato di connessione devono contare su due funzioni fondamentali: l affidabilità della distribuzione delle informazioni topologiche, e il calcolo dei percorsi completi a partire dalle stesse informazioni. Distribuzione affidabile (reliable flooding) Il processo che assicura a tutti i nodi una copia delle informazioni sullo stato di connessione si fonda su questa idea di base. Il nodo emette su tutte le sue linee in uscita le sue informazioni topologiche, e tutti i nodi riceventi le propagheranno a loro volta da tutte le loro linee d uscita. Da qui il termine flooding che letteralmente significa allagamento. Più precisamente il pacchetto di stato della connessione (Link-State Packet, LSP), emesso dai nodi, contiene queste informazioni: L identificatore del nodo che ha generato l LSP L elenco dei nodi adiacenti con il costo di collegamento Il numero di sequenza del pacchetto LSP Il tempo di vita (TTL) del pacchetto LSP I primi due servono a calcolare i percorsi, gli ultimi due a rendere affidabile la distribuzione delle informazioni. Nella tabella seguente riporto un esempio di pacchetto LSP. ID N sequenza Elenco nodi TTL (A, 2, A) (D, 4, A) (C, 6, C) (E, 5, C) 500 Ogni nodo genera periodicamente un nuovo pacchetto LSP incrementando via via il numero di sequenza. Alla ricezione, si verifica se il numero di sequenza del nuovo pacchetto è maggiore di quello in memoria. In questo caso si procede alla sostituzione. Per migliorare l affidabilità, inoltre, esiste un processo di invecchiamento dei pacchetti LSP che serve a far scadere quelli ormai obsoleti. Si ottiene decrementando a velocità opportuna il parametro TTL che, una volta raggiunto lo zero, consente l eliminazione del pacchetto scaduto. 2
14 Il calcolo dei percorsi (algoritmo di Dijkstra) Dopo aver ricevuto da tutti gli altri nodi i pacchetti LSP, un nodo può costruire una mappa completa della rete e può calcolare il percorso migliore verso una data destinazione. L algoritmo usato è l algoritmo dei percorsi minimi o algoritmo di Dijkstra. Supponiamo che un certo nodo abbia la mappa completa della rete sottoforma di grafo pesato (N, V, ). L insieme N contiene i nodi del grafo L insieme V contiene i rami del grafo La coppia (i, j) V rappresenta il generico ramo che unisce i nodi i e j La funzione L(i, j) fornisce il costo associato al ramo (i, j), e si pone L(i, j) = se non esiste nessun ramo che unisca i nodi i e j Per comodità chiamo s N il nodo che tenta di calcolare il percorso minimo, e C(n) la funzione che rappresenta il costo del percorso minimo dal nodo s al nodo n. Sarà M N l insieme dei nodi esaminati dall algoritmo. In figura 4 c è la rappresentazione in pseudo-codice dell algoritmo del percorso minimo. Algoritmo di ricerca in avanti Nella pratica, lo switch calcola la propria tabella di inoltro direttamente a partire dai pacchetti LSP che riceve, tramite una variante dell algoritmo di Dijkstra chiamata algoritmo di ricerca in avanti (forward search algorithm). Vengono mantenuti e aggiornati due elenchi, chiamati PercorsiProvvisori e PercorsiConfermati entrambi contenenti le M = {s} for each n N {s} do C(n) = L(s, n) end for while N M do M = M {w} // dove w N M e w rende minimo C(w) for each n N M do C(n) = MIN( C(n), C(w) + L(w, n) ) end for end while Figura 8: Pseudo-codice dell algoritmo di Dijkstra 3
15 triplette (Destinazione, Costo, PrimoPasso). Vediamo in sintesi i passaggi compiuti dagli switch.. L elenco dei PercorsiConfermati viene inizializzato con una sola tripletta, quella relativa al nodo stesso: (s, 0, -) 2. Dall ultima tripletta aggiunta all elenco dei PercorsiConfermati, si seleziona il pacchetto LSP proveniente dal nodo Destinazione. Al primo passo il pacchetto LSP conterrà l elenco dei nodi adiacenti al nodo di partenza s, perché il campo Destinazione corrisponde al nodo stesso. 3. Per ogni nodo V adiacente al nodo Destinazione, si calcola il Costo da pagare per raggiungerlo. Il calcolo viene fatto sommando il costo del percorso tra il nodo corrente e il nodo Destinazione, più il costo tra il nodo Destinazione e il nodo V. A questo punto esistono due alternative: o Se il nodo V non compare come campo di destinazione in nessuna delle triplette contenute nell elenco dei PercorsiProvvisori o PercorsiConfermati, allora la tripletta (V, Costo, PrimoPasso) viene aggiunta all elenco dei PercorsiProvvisori, dove il nodo PrimoPasso è quello verso cui si deve andare per raggiungere il nodo Destinazione partendo dal nodo s. o Se invece il nodo V compare come campo destinazione in qualche tripletta dei due elenchi, e il Costo verso V appena calcolato è inferiore al costo contenuto nella tripletta, allora si procede con la sostituzione. La tripletta in elenco diventa: (V, Costo, PrimoPasso) dove il nodo PrimoPasso ha lo stesso significato del caso precedente. 4. Se l elenco dei PercorsiProvvisori è vuoto, l algoritmo termina. Altrimenti si estrae la tripletta con costo minimo e la si inserisce nell elenco dei PercorsiConfermati, e si torna al punto 2. Vediamo un esempio chiarificatore. 4
16 A 5 0 B 3 C D 2 Figura 9: Rete di esempio La tabella seguente mostra i passi dell algoritmo riferito al grafo di figura 5. Il nodo di riferimento è il nodo D. Passo Percorsi confermati Percorsi provvisori (D, 0, -) Inizializzazione 2 (D, 0, -) (B,, B) (C, 2, C) Secondo il proprio LSP, D sa di raggiungere B a costo che è, per ora, la distanza minore. Si registra pertanto la tripletta nella tabella dei Percorsi provvisori. Analogamente per C. 3 (D, 0, -) (C, 2, C) 4 (D, 0, -) (C, 2, C) 5 (D, 0, -) (C, 2, C) (B, 5, C) 6 (D, 0, -) (C, 2, C) (B, 5, C) (B,, B) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo C. (B, 5, C) (A, 2, C) Secondo l LSP corrente, D apprende che C può raggiungere B a costo 3 (vedi grafo). Dunque D aggiorna il percorso provvisorio verso B assegnando un costo di 3 più 2, cioè 5, nel verso del nodo C. Inoltre, sempre dal nuovo LSP, D apprende che C può raggiungere A a costo 0. Viene così aggiunta un nuovo percorso provvisorio nella direzione di A, a costo 0 più 2, cioè 2. (A, 2, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo B. (A, 0, C) Secondo il nuovo LSP considerato, D apprende che B raggiunge A a costo 5. Il costo provvisorio verso A, passando da 5
17 C e da B, diventa quindi 5 più 5, cioè 0. La tripletta in memoria viene aggiornata. 7 (D, 0, -) (C, 2, C) (B, 5, C) (A, 0, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. L elenco dei percorsi provvisori è vuoto, quindi l algoritmo termina. È stato dimostrato che la tecnica offre una rapida convergenza all ottimo, evitando di generare troppo traffico nel propagare le informazioni di instradamento. Inoltre il sistema reagisce rapidamente alle variazioni della topologia della rete, dovute a restrutturazioni o guasti ai nodi. Il difetto è che ciascun nodo della rete è costretto a memorizzare molte informazioni. 6
18 Conclusioni Riassumiamo la differenza tra l algoritmo del vettore distanza e l algoritmo dello stato di connessione. Con la prima tecnica di instradamento, il nodo scambia informazioni solo con i nodi adiacenti, ma può inviare loro tutti i dati in suo possesso, cioè l intera tabella di inoltro. Nel secondo caso, invece, il nodo scambia informazioni con tutti gli altri nodi della rete, ma può inviare loro solamente dati sicuri, cioè solo quelli relativi ai nodi adiacenti. Entrambe le tecniche viste sfruttano la teoria del percorso minimo, ma la applicano in modo diverso. Va sottolineato il fatto che queste problematiche sono state affrontate agli albori della nascita delle reti di calcolatori e sono tuttora fortemente valide, anche dopo anni di sviluppo frenetico. Bibliografia Larry L. Peterson, Bruce S. Davie, Reti di calcolatori Un approccio sistemico, 999 Zanichelli Editore A. Bartoli, Appunti del corso di Reti di Calcolatori, Università di Trieste W. Ukovich, L. Castelli, Appunti del corso di Ricerca Operativa, Università di Trieste 7
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliSvantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto
Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione
DettagliLivello di Rete. Prof. Filippo Lanubile. Obiettivo
Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliRoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector
RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliIntroduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6
Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliDimensione di uno Spazio vettoriale
Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliGestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliHub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliProtocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014
Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere
DettagliComplemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno
Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliCome modificare la propria Home Page e gli elementi correlati
Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliCOSTER. Import/Export su SWC701. SwcImportExport
SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune
DettagliInternet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:
Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliFasi di creazione di un programma
Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliISTRUZIONI PER LA GESTIONE BUDGET
ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET
DettagliRECUPERO DATI LIFO DA ARCHIVI ESTERNI
RECUPERO DATI LIFO DA ARCHIVI ESTERNI È possibile importare i dati relativi ai LIFO di esercizi non gestiti con Arca2000? La risposta è Sì. Esistono tre strade per recuperare i dati LIFO per gli articoli
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
Dettagliper immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1
Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella
DettagliORGANIZZAZIONE PRODOTTI
GESTIONE PRODOTTI 1 INTRODUZIONE In questa parte di manuale vediamo l organizzazione gerarchica dei prodotti in CRM e in che modo provvigioni, piani e promozioni vengono assegnate al prodotto. 2 ORGANIZZAZIONE
DettagliSPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011
Versione aggiornata il 02 Aprile 2012 SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 PREREQUISITI *** ACCERTARSI CON L ASSISTENZA DI AVERE INSTALLATO LE ULTIME IMPLEMENTAZIONE/CORREZIONI
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
Dettagli( x) ( x) 0. Equazioni irrazionali
Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza
DettagliAPPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI
APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliSequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione
Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione presentato in questo file trova la seq. a costo minimo per
DettagliCALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU
Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliLe query di raggruppamento
Le query di raggruppamento Le "Query di raggruppamento" sono delle Query di selezione che fanno uso delle "Funzioni di aggregazione" come la Somma, il Conteggio, il Massimo, il Minimo o la Media, per visualizzare
DettagliCapitolo 2. Operazione di limite
Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliB+Trees. Introduzione
B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle
Dettagli(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste
DettagliProgetto di simulazione molecolare per il corso di Complementi di algoritmi A.A. 2005-06
Progetto di simulazione molecolare per il corso di Complementi di algoritmi A.A. 2005-06 13 febbraio 2006 1 Descrizione Il progetto si compone delle seguenti fasi: 1. caricamento di soluzioni in formato
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliReti sequenziali sincrone
Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T
DettagliVolume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software
Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliLibrerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
DettagliIn questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori.
Release 5.20 Manuale Operativo ORDINI PLUS Gestione delle richieste di acquisto In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. La gestione
DettagliAmplificatori Audio di Potenza
Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso
DettagliFunzioni funzione dominio codominio legge argomento variabile indipendente variabile dipendente
Funzioni In matematica, una funzione f da X in Y consiste in: 1. un insieme X detto dominio di f 2. un insieme Y detto codominio di f 3. una legge che ad ogni elemento x in X associa uno ed un solo elemento
DettagliSono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza
Il problema di flusso di costo minimo (MCF) Dati : grafo orientato G = ( N, A ) i N, deficit del nodo i : b i (i, j) A u ij, capacità superiore (max quantità di flusso che può transitare) c ij, costo di
DettagliSoluzione dell esercizio del 12 Febbraio 2004
Soluzione dell esercizio del 12/2/2004 1 Soluzione dell esercizio del 12 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. 2. Modello concettuale
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliLABORATORIO DI SISTEMI
ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliAlgoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.
Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Dettagli