L instradamento nelle reti di calcolatori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L instradamento nelle reti di calcolatori"

Transcript

1 Università degli Studi di Trieste Corso di Ricerca Operativa Facoltà di Ingegneria Elettronica Anno Accademico 2000/200 L instradamento nelle reti di calcolatori Un particolare problema di Percorso Minimo Enrico Pavanello Mat:

2 Sommario INTRODUZIONE 2 Gli switch 2 L INOLTRO (SWITCHING) 4 L instradamento al mittente 4 Metodo della connessione a circuito virtuale 5 Datagram service 6 L INSTRADAMENTO (ROUTING) 7 La rete come grafo 7 ALGORITMO DEL VETTORE DISTANZA 9 Aggiornamento stimolato 0 Cicli di instradamento 0 ALGORITMO DELLO STATO DI CONNESSIONE 2 Distribuzione affidabile (reliable flooding) 2 Il calcolo dei percorsi (algoritmo di Dijkstra) 3 Algoritmo di ricerca in avanti 3 CONCLUSIONI 7 BIBLIOGRAFIA 7

3 Introduzione L idea di questa tesina è nata dalla curiosità di conoscere un aspetto fondamentale della teoria delle reti di calcolatori, spesso tralasciato per fare posto ad aspetti più importanti: il problema dell instradamento. I capitoli che seguono possono essere visti come un legame tra gli argomenti trattati nei corsi di Ricerca Operativa e Reti di Calcolatori, entrambi facenti parte dell indirizzo Calcolatori elettronici. Il problema dell instradamento è infatti un particolare esempio di ricerca del percorso minimo. Gli switch Le reti di calcolatori sono spesso composte da numerosi nodi che in generale non sono tutti fisicamente collegati tra loro. Questo perché le reti punto a punto (figura ), in cui tutti i calcolatori sono connessi fra loro, sono soggette ad evidenti limiti di estensione e di gestione. Si preferiscono quindi topologie di rete centralizzate anche se i messaggi devono essere elaborati e poi smistati prima di giungere a destinazione. Host A Host C Host A Host C Switch Host B Host D Host B Host D Figura : Rete punto a punto Figura 2: Rete a stella Per permettere la comunicazione tra i vari calcolatori si usano delle apparecchiature di rete chiamate switch a commutazione di pacchetto. Lo switch è un calcolatore speciale, di solito attivo ventiquattro ore su ventiquattro, dotato di porte di ingresso e uscita alle quali sono collegati i calcolatori host oppure altri switch. È ovvio che si tratta di un componente critico che ripercuote ogni suo possibile guasto sul corretto funzionamento di tutta la rete. Nella figura 2 è riportato l esempio più semplice, la rete a stella. La topologia di rete a stella presenta diverse proprietà interessanti. Per collegare un nuovo calcolatore allo switch si usa un collegamento punto a punto unendo l host ad una delle porte dello switch. Ciò 2

4 permette di realizzare reti geograficamente molto estese a costi relativamente bassi. Per aumentare le dimensioni della rete è sufficiente collegare tra loro un certo numero di switch. Intuitivamente è come unire tra loro diverse reti a stella. In caso di guasto ad una linea o di aggiunta di un nuovo host, gli altri calcolatori in rete non subiranno l interruzione del servizio e nemmeno un calo di prestazioni del collegamento. Un svantaggio della commutazione a pacchetto sta nel fatto che, in generale, ogni tipo di linea di comunicazione è legata al suo specifico protocollo di trasmissione incompatibile con gli altri. Alcuni tipi di switch, però, sono in grado di elaborare i pacchetti ricevuti con un tipo di protocollo, e inoltrarli correttamente alle porte d uscita collegate ad una diversa linea di comunicazione. Si intuisce quindi che il punto forte delle reti a commutazione di pacchetto è la scalabilità, cioè la possibilità di intervenire facilmente sulla struttura della rete evitando i disservizi. Questo fattore è di vitale importanza per quanto riguarda la variabilità frenetica di Internet, e deve essere ottimizzato il più possibile anche a costo di complicare gli algoritmi della rete. Riassumendo, i problemi che uno switch deve risolvere sono tre: Una volta prelevato il pacchetto dati da una porta di ingresso, questo va inoltrato (switching) usando il protocollo corretto verso la porta d uscita che lo porterà a destinazione nel minor tempo possibile e nella maniera più sicura possibile, in modo da ridurre il numero di pacchetti persi. Sarà quindi necessario immagazzinare informazioni relative ai possibili percorsi e condividerle con gli altri switch, in modo da minimizzare il tragitto che i messaggi devono percorrere. Si parla in questo caso del problema dell instradamento (routing). È necessario, inoltre, tenere conto della banda passante relativa alle porte di ingresso e uscita, in modo da evitare conflitti e ridurre il più possibile la perdita di dati. Questo è il problema della congestione. In questa tesina analizzeremo come viene risolto il problema dell instradamento. Vedremo quindi come funzionano gli algoritmi più usati e che analogie ci siano con il problema del percorso minimo, studiato nel corso di Ricerca Operativa. Prima però è necessario spendere due parole per quanto riguarda l inoltro dei pacchetti. 3

5 L inoltro (switching) Esistono essenzialmente tre metodi secondo i quali lo switch decide verso quale porta commutare il pacchetto. L instradamento al mittente Metodo della connessione a circuito virtuale (connection-oriented o virtual circuit) Datagram service connection-less L instradamento al mittente Inserire nell intestazione del pacchetto un campo contenente il numero di porta d uscita è il modo più semplice per risolvere il problema dell instradamento. È ovvio però che in una generica rete il pacchetto deve attraversare più di uno switch per raggiungere la destinazione, quindi l intestazione dovrà contenere informazioni sufficienti ad attivare la commutazione in maniera corretta per ogni switch attraversato. Una soluzione è quella di inserire una lista ordinata dei numeri di porta che viene fatta ruotare ad ogni passaggio. Per rendere più chiaro il meccanismo osserviamo la figura Porta Switch Switch 2 Porta Host A Porta 3 Switch 3 Host B Figura 3: Esempio del metodo dell instradamento al mittente Vediamo alcuni limiti di questa tecnica. È chiaro che il calcolatore mittente, per poter costruire l intestazione del pacchetto, deve conoscere perfettamente la topologia della rete. Ma se la rete è di grandi dimensioni le informazioni sulla topologia possono essere problematiche da ottenere e pesanti rispetto ai dati effettivi che si vogliono inviare. La ragione principale, quindi, per cui questo metodo non viene molto usato è che non è facilmente scalabile. 4

6 Metodo della connessione a circuito virtuale Il collegamento tra due host viene concordato da tutti gli switch intermedi con un particolare messaggio di richiesta-collegamento. Il problema dell instradamento è presente solo in questa fase, in quanto tutti i successivi pacchetti contengono, oltre all indirizzo IP dell host di destinazione, anche un identificatore di circuito virtuale (VCI Virtual Circuit Identifier) che tutti gli switch intermedi memorizzano e sfruttano per l inoltro. Si crea così un circuito preferenziale nel quale scorrono i dati e che rimane attivo fin tanto che la connessione non viene terminata. I VCI dovranno essere univoci per ogni connessione host-switch in modo da distinguere le possibili richieste dell host, ma, in generale, ogni switch concorda con i vicini i propri VCI che non hanno alcun legame con quelli degli altri rami della rete. Nella memoria degli switch esisterà pertanto una tabella con questi campi: Porta di ingresso VCI d ingresso Porta d uscita VCI d uscita Nella pratica, facendo riferimento al modello Internet, la prima fase di negoziazione del circuito è compito del protocollo IP, la trasmissione effettiva è realizzata dal protocollo TCP. Per questo motivo spesso si parla di tubo virtuale all interno del quale si pompano i dati secondo il protocollo TCP che è detto a ragione connection-oriented. Nella figura 4 vediamo un esempio di come funziona la tecnica del circuito virtuale. Se dalla porta arriva un pacchetto con VCI 3, reindirizza sulla porta 2 e imposta VCI 7. Se dalla porta 5 arriva un pacchetto con VCI 7, reindirizza sulla porta 6 e imposta VCI. dati VCI3 Porta dati VCI7 Porta 2 Porta 5 Porta 6 Porta 3 dati VCI Se dalla porta 3 arriva un pacchetto con VCI, reindirizza sulla porta 0 e imposta VCI 5. dati VCI5 Host A Porta 0 Host B Figura 4: Esempio di rete a circuito virtuale 5

7 Datagram service Il Datagram service funziona in modo simile, ma non crea alcun circuito virtuale. Ogni pacchetto (datagramma) contiene tutte le informazioni necessarie perché giunga a destinazione. La trasmissione dei dati non deve attendere quindi che si configuri una connessione, ma il problema dell inoltro alla destinazione si presenta per ogni datagramma. Anche per questo metodo, ogni switch deve memorizzare una tabella di inoltro che associ le porte d uscita all indirizzo IP di destinazione contenuto nel datagramma ricevuto. Destinazione Porta d uscita Indirizzo Host B 3 Indirizzo Host D Indirizzo Host F 3 Come faccia lo switch a sapere verso quale porta d uscita reindirizzare il datagramma è un aspetto che riguarda il problema dell indirizzamento visto più avanti. Il vantaggio di questa tecnica sta nel fatto che non è necessario attendere la negoziazione del percorso da parte di tutti gli switch intermedi. Con il circuito virtuale, infatti, il tempo di andata e ritorno della richiesta di connessione può essere relativamente lungo, mentre usando i datagrammi un host può iniziare ad inviare i dati non appena è pronto a farlo. Purtroppo il mittente non ha alcun modo di sapere se la ricezione è andata a buon fine perché ogni pacchetto viene inoltrato in modo indipendente dai precedenti. Guasti e congestioni di linea potrebbero far perdere alcuni pacchetti senza che il mittente possa accorgersene, per non parlare del fatto che il destinatario potrebbe essere spento o andare in crash durante la ricezione. È chiaro che quando l affidabilità è necessaria, si preferiscono tecniche di inoltro orientate alla connessione anche a scapito dei tempi di latenza. Il protocollo che implementa il Datagram service si chiama User Datagram Protocoll (UDP) ed è definito connection-less. 6

8 L instradamento (routing) Nei metodi di inoltro visti precedentemente, lo switch deve essere in grado di scegliere la porta di uscita più adatta. È necessario capire bene la differenza tra inoltro e instradamento. L inoltro consiste nell esaminare un pacchetto in ingresso, valutarne l indirizzo di destinazione, consultare la tabella di inoltro e inviare il pacchetto attraverso la porta specificata nella tabella. L instradamento è il processo di costruzione della tabella di inoltro. La rete come grafo È possibile modellizzare efficientemente il problema dell instradamento sfruttando la teoria dei grafi. Si può ipotizzare che i nodi del grafo rappresentino i soli switch e non gli host. Questo è possibile perché di solito i calcolatori sono collegati solo con uno switch, quindi l instradamento risulterebbe banale essendoci un unico percorso possibile. Ogni ramo del grafo è inoltre contraddistinto da un costo, che rappresenta intuitivamente il grado di congestione di quel tratto di rete in quell istante. L assegnamento dei costi è un problema complicato e non verrà trattato in questa tesina. I grafi che rappresentano le reti sono di tipo non orientato, cioè il ramo è sempre bidirezionale e il costo vale in entrambi i versi di percorrenza. In realtà C 4 9 B 3 D A E 6 2 F Figura 5: Grafo che rappresenta la rete sarebbe più preciso usare grafi orientati e usare diversi valori di costo per l andata e il ritorno, ma si tratta di una semplificazione che non compromette la validità del modello. La soluzione all instradamento, quindi, è trovare il percorso minimo tra due nodi qualsiasi, dove il costo del percorso è la somma dei costi dei vari rami che lo compongono. In un caso semplice come quello in figura 5, si potrebbe pensare di calcolare tutti i percorsi di costo minimo e salvarli in ogni nodo, ma esistono almeno tre motivi per cui questo non è possibile: Non si tiene conto di possibili guasti o interruzioni di linea 7

9 Non si prevedono aggiunte di nodi e collegamenti Non si prevede la possibilità di variare i costi dei rami I protocolli impiegati dovranno quindi fornire un metodo dinamico e distribuito per risolvere il problema. Dinamico in quanto le caratteristiche della rete sono di solito funzioni del tempo. Distribuito perché sarà sempre necessario garantire la scalabilità della rete. Verranno ora analizzati due classi principali di protocolli di instradamento basati su due diversi algoritmi. 8

10 Algoritmo del vettore distanza L ipotesi iniziale dell algoritmo del vettore distanza è che ogni nodo conosca i costi dei collegamenti ai nodi adiacenti. Se un collegamento manca o è guasto, gli si assegna un costo infinito. F A B E G C D Figura 2: Rete di esempio Nell esempio di figura 6, tutti i rami hanno costo. Ogni nodo disporrà di una tabella di inoltro e inizialmente verranno considerati raggiungibili solo i nodi adiacenti. Ad esempio per il nodo B la tabella di inoltro sarà: Destinazione Costo Prossimo nodo A A C C D - E - F - G - Il nodo B, infatti, è collegato solo con i nodi A e C. Gli altri nodi sono per ora irraggiungibili. Secondo una certa frequenza di refresh, tutti i nodi inviano ai loro vicini degli aggiornamenti che riguardano la loro situazione in quel momento, del tipo: (Destinazione, Costo) Ad esempio supponiamo che il nodo A avvisi il nodo B della possibilità di raggiungere i nodi E, C ed F con costo. A questo punto il nodo B verifica nella sua tabella il costo corrispondente ai nodi che riguardano l aggiornamento. In questo caso il costo proposto da A più il costo del ramo tra A e B è 2, inferiore a infinito. La tabella viene quindi aggiornata come segue. 9

11 Destinazione Costo Prossimo nodo A A C C D - E 2 A F 2 A G - È ovvio che il vettore della seconda riga che riguarda il nodo C non viene aggiornato, perché il costo proposto da A sarebbe stato superiore a. Il nome vettore deriva dal fatto che la coppia (Destinazione, ProssimoNodo) indica la direzione e il verso che il pacchetto dovrà seguire ed ha quindi natura vettoriale. Il Costo, invece, è di natura scalare. Aggiornamento stimolato Esiste una seconda tecnica di invio degli aggiornamenti chiamata aggiornamento stimolato (triggered update). Si induce un nodo ad inviare aggiornamenti ai vicini solo se la sua tabella di inoltro è stata modificata, in modo da evitare aggiornamenti inutili e al tempo stesso propagare immediatamente eventuali modifiche importanti. Cicli di instradamento Purtroppo in alcune circostanze questo algoritmo può rendere instabile la rete. Per esempio supponiamo si verifichi un guasto nella linea tra A ed E. Il nodo A informa i vicini che il costo del ramo è diventato infinito, ma i nodi B e C F A B E G C D Figura 7: Rete di esempio informano contemporaneamente i nodi vicini di distare 2 da E. Appena B viene a sapere che E è raggiungibile a costo 2 passando per C, conclude di poter raggiungere E a costo 3 e informa A. Il nodo A aggiorna la sua tabella credendo di poter raggiungere E a costo 4, minore di infinito e informa C che a sua volta aggiorna a 5 la distanza da E. A patto di supporre una particolare successione temporale degli eventi, la rete diventa instabile e il valore della 0

12 distanza da E diverge. Dopo un certo periodo il costo per raggiungere E viene considerato infinito, ma nel frattempo nessuno dei nodi sa realmente che il nodo E è irraggiungibile. Per tagliare i cicli di instradamento esistono diverse soluzioni parziali. La prima è quella dell orizzonte diviso (split horizon). Si basa sul principio di evitare l invio di notifiche di aggiornamenti ad un nodo adiacente che riguardino informazioni giunte dal nodo adiacente stesso. Ad esempio se la tabella del nodo B contiene la tripletta (E, 2, A), è chiaro che deriva da informazioni giunte da A. Quindi se il nodo B deve inviare notifiche di aggiornamento al nodo A, esclude dalla lista l informazione sul percorso (E, 2). Una versione più potente della tecnica dell orizzonte diviso è quella dell orizzonte diviso con antidoto (split horizon with poison reverse). Facendo riferimento all esempio precedente, il nodo B notifica in effetti ad A l aggiornamento della sua tabella, ma modificando l informazione in modo da assicurarsi che A non tenti di raggiungere E passando da B. Per esempio inviando l informazione (E, ). Certo, con l introduzione di opportuni ritardi, i nodi riuscirebbero ad evitare di propagare informazioni divenute non più valide, ma ciò rallenterebbe il processo di convergenza del protocollo, che è il principale punto di forza del prossimo algoritmo che analizzeremo.

13 Algoritmo dello stato di connessione Le ipotesi iniziali su cui si basa l algoritmo dello stato di connessione sono le stesse dell algoritmo del vettore distanza. Tutti i nodi della rete sono in grado di rilevare lo stato del collegamento dei nodi adiacenti, e conoscono il costo delle linee che li congiungono. L idea di base è che se si riesce a distribuire queste informazioni a tutti i nodi in maniera efficiente, ogni nodo conoscerà la topologia della rete quasi in tempo reale. Pertanto i protocolli che sfruttano l algoritmo dello stato di connessione devono contare su due funzioni fondamentali: l affidabilità della distribuzione delle informazioni topologiche, e il calcolo dei percorsi completi a partire dalle stesse informazioni. Distribuzione affidabile (reliable flooding) Il processo che assicura a tutti i nodi una copia delle informazioni sullo stato di connessione si fonda su questa idea di base. Il nodo emette su tutte le sue linee in uscita le sue informazioni topologiche, e tutti i nodi riceventi le propagheranno a loro volta da tutte le loro linee d uscita. Da qui il termine flooding che letteralmente significa allagamento. Più precisamente il pacchetto di stato della connessione (Link-State Packet, LSP), emesso dai nodi, contiene queste informazioni: L identificatore del nodo che ha generato l LSP L elenco dei nodi adiacenti con il costo di collegamento Il numero di sequenza del pacchetto LSP Il tempo di vita (TTL) del pacchetto LSP I primi due servono a calcolare i percorsi, gli ultimi due a rendere affidabile la distribuzione delle informazioni. Nella tabella seguente riporto un esempio di pacchetto LSP. ID N sequenza Elenco nodi TTL (A, 2, A) (D, 4, A) (C, 6, C) (E, 5, C) 500 Ogni nodo genera periodicamente un nuovo pacchetto LSP incrementando via via il numero di sequenza. Alla ricezione, si verifica se il numero di sequenza del nuovo pacchetto è maggiore di quello in memoria. In questo caso si procede alla sostituzione. Per migliorare l affidabilità, inoltre, esiste un processo di invecchiamento dei pacchetti LSP che serve a far scadere quelli ormai obsoleti. Si ottiene decrementando a velocità opportuna il parametro TTL che, una volta raggiunto lo zero, consente l eliminazione del pacchetto scaduto. 2

14 Il calcolo dei percorsi (algoritmo di Dijkstra) Dopo aver ricevuto da tutti gli altri nodi i pacchetti LSP, un nodo può costruire una mappa completa della rete e può calcolare il percorso migliore verso una data destinazione. L algoritmo usato è l algoritmo dei percorsi minimi o algoritmo di Dijkstra. Supponiamo che un certo nodo abbia la mappa completa della rete sottoforma di grafo pesato (N, V, ). L insieme N contiene i nodi del grafo L insieme V contiene i rami del grafo La coppia (i, j) V rappresenta il generico ramo che unisce i nodi i e j La funzione L(i, j) fornisce il costo associato al ramo (i, j), e si pone L(i, j) = se non esiste nessun ramo che unisca i nodi i e j Per comodità chiamo s N il nodo che tenta di calcolare il percorso minimo, e C(n) la funzione che rappresenta il costo del percorso minimo dal nodo s al nodo n. Sarà M N l insieme dei nodi esaminati dall algoritmo. In figura 4 c è la rappresentazione in pseudo-codice dell algoritmo del percorso minimo. Algoritmo di ricerca in avanti Nella pratica, lo switch calcola la propria tabella di inoltro direttamente a partire dai pacchetti LSP che riceve, tramite una variante dell algoritmo di Dijkstra chiamata algoritmo di ricerca in avanti (forward search algorithm). Vengono mantenuti e aggiornati due elenchi, chiamati PercorsiProvvisori e PercorsiConfermati entrambi contenenti le M = {s} for each n N {s} do C(n) = L(s, n) end for while N M do M = M {w} // dove w N M e w rende minimo C(w) for each n N M do C(n) = MIN( C(n), C(w) + L(w, n) ) end for end while Figura 8: Pseudo-codice dell algoritmo di Dijkstra 3

15 triplette (Destinazione, Costo, PrimoPasso). Vediamo in sintesi i passaggi compiuti dagli switch.. L elenco dei PercorsiConfermati viene inizializzato con una sola tripletta, quella relativa al nodo stesso: (s, 0, -) 2. Dall ultima tripletta aggiunta all elenco dei PercorsiConfermati, si seleziona il pacchetto LSP proveniente dal nodo Destinazione. Al primo passo il pacchetto LSP conterrà l elenco dei nodi adiacenti al nodo di partenza s, perché il campo Destinazione corrisponde al nodo stesso. 3. Per ogni nodo V adiacente al nodo Destinazione, si calcola il Costo da pagare per raggiungerlo. Il calcolo viene fatto sommando il costo del percorso tra il nodo corrente e il nodo Destinazione, più il costo tra il nodo Destinazione e il nodo V. A questo punto esistono due alternative: o Se il nodo V non compare come campo di destinazione in nessuna delle triplette contenute nell elenco dei PercorsiProvvisori o PercorsiConfermati, allora la tripletta (V, Costo, PrimoPasso) viene aggiunta all elenco dei PercorsiProvvisori, dove il nodo PrimoPasso è quello verso cui si deve andare per raggiungere il nodo Destinazione partendo dal nodo s. o Se invece il nodo V compare come campo destinazione in qualche tripletta dei due elenchi, e il Costo verso V appena calcolato è inferiore al costo contenuto nella tripletta, allora si procede con la sostituzione. La tripletta in elenco diventa: (V, Costo, PrimoPasso) dove il nodo PrimoPasso ha lo stesso significato del caso precedente. 4. Se l elenco dei PercorsiProvvisori è vuoto, l algoritmo termina. Altrimenti si estrae la tripletta con costo minimo e la si inserisce nell elenco dei PercorsiConfermati, e si torna al punto 2. Vediamo un esempio chiarificatore. 4

16 A 5 0 B 3 C D 2 Figura 9: Rete di esempio La tabella seguente mostra i passi dell algoritmo riferito al grafo di figura 5. Il nodo di riferimento è il nodo D. Passo Percorsi confermati Percorsi provvisori (D, 0, -) Inizializzazione 2 (D, 0, -) (B,, B) (C, 2, C) Secondo il proprio LSP, D sa di raggiungere B a costo che è, per ora, la distanza minore. Si registra pertanto la tripletta nella tabella dei Percorsi provvisori. Analogamente per C. 3 (D, 0, -) (C, 2, C) 4 (D, 0, -) (C, 2, C) 5 (D, 0, -) (C, 2, C) (B, 5, C) 6 (D, 0, -) (C, 2, C) (B, 5, C) (B,, B) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo C. (B, 5, C) (A, 2, C) Secondo l LSP corrente, D apprende che C può raggiungere B a costo 3 (vedi grafo). Dunque D aggiorna il percorso provvisorio verso B assegnando un costo di 3 più 2, cioè 5, nel verso del nodo C. Inoltre, sempre dal nuovo LSP, D apprende che C può raggiungere A a costo 0. Viene così aggiunta un nuovo percorso provvisorio nella direzione di A, a costo 0 più 2, cioè 2. (A, 2, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. Viene considerato ora l LSP del nodo B. (A, 0, C) Secondo il nuovo LSP considerato, D apprende che B raggiunge A a costo 5. Il costo provvisorio verso A, passando da 5

17 C e da B, diventa quindi 5 più 5, cioè 0. La tripletta in memoria viene aggiornata. 7 (D, 0, -) (C, 2, C) (B, 5, C) (A, 0, C) La tripletta di costo minimo viene spostata nell elenco dei Percorsi confermati. L elenco dei percorsi provvisori è vuoto, quindi l algoritmo termina. È stato dimostrato che la tecnica offre una rapida convergenza all ottimo, evitando di generare troppo traffico nel propagare le informazioni di instradamento. Inoltre il sistema reagisce rapidamente alle variazioni della topologia della rete, dovute a restrutturazioni o guasti ai nodi. Il difetto è che ciascun nodo della rete è costretto a memorizzare molte informazioni. 6

18 Conclusioni Riassumiamo la differenza tra l algoritmo del vettore distanza e l algoritmo dello stato di connessione. Con la prima tecnica di instradamento, il nodo scambia informazioni solo con i nodi adiacenti, ma può inviare loro tutti i dati in suo possesso, cioè l intera tabella di inoltro. Nel secondo caso, invece, il nodo scambia informazioni con tutti gli altri nodi della rete, ma può inviare loro solamente dati sicuri, cioè solo quelli relativi ai nodi adiacenti. Entrambe le tecniche viste sfruttano la teoria del percorso minimo, ma la applicano in modo diverso. Va sottolineato il fatto che queste problematiche sono state affrontate agli albori della nascita delle reti di calcolatori e sono tuttora fortemente valide, anche dopo anni di sviluppo frenetico. Bibliografia Larry L. Peterson, Bruce S. Davie, Reti di calcolatori Un approccio sistemico, 999 Zanichelli Editore A. Bartoli, Appunti del corso di Reti di Calcolatori, Università di Trieste W. Ukovich, L. Castelli, Appunti del corso di Ricerca Operativa, Università di Trieste 7

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno

Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Rappresentazione di numeri Complemento al corso di Fondamenti di Informatica I corsi di laurea in ingegneria, settore dell informazione Università la Sapienza Consorzio Nettuno Un numero e un entità teorica,

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo 41 Sviluppo di programmi Per la costruzione di un programma

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

ISTRUZIONI PER LA GESTIONE BUDGET

ISTRUZIONI PER LA GESTIONE BUDGET ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET

Dettagli

RECUPERO DATI LIFO DA ARCHIVI ESTERNI

RECUPERO DATI LIFO DA ARCHIVI ESTERNI RECUPERO DATI LIFO DA ARCHIVI ESTERNI È possibile importare i dati relativi ai LIFO di esercizi non gestiti con Arca2000? La risposta è Sì. Esistono tre strade per recuperare i dati LIFO per gli articoli

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella

Dettagli

ORGANIZZAZIONE PRODOTTI

ORGANIZZAZIONE PRODOTTI GESTIONE PRODOTTI 1 INTRODUZIONE In questa parte di manuale vediamo l organizzazione gerarchica dei prodotti in CRM e in che modo provvigioni, piani e promozioni vengono assegnate al prodotto. 2 ORGANIZZAZIONE

Dettagli

SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011

SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 Versione aggiornata il 02 Aprile 2012 SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 PREREQUISITI *** ACCERTARSI CON L ASSISTENZA DI AVERE INSTALLATO LE ULTIME IMPLEMENTAZIONE/CORREZIONI

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione

Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione Sequenziamento a minimo costo di commutazione in macchine o celle con costo lineare e posizione home (In generale il metodo di ottimizzazione presentato in questo file trova la seq. a costo minimo per

Dettagli

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU

CALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Le query di raggruppamento

Le query di raggruppamento Le query di raggruppamento Le "Query di raggruppamento" sono delle Query di selezione che fanno uso delle "Funzioni di aggregazione" come la Somma, il Conteggio, il Massimo, il Minimo o la Media, per visualizzare

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Progetto di simulazione molecolare per il corso di Complementi di algoritmi A.A. 2005-06

Progetto di simulazione molecolare per il corso di Complementi di algoritmi A.A. 2005-06 Progetto di simulazione molecolare per il corso di Complementi di algoritmi A.A. 2005-06 13 febbraio 2006 1 Descrizione Il progetto si compone delle seguenti fasi: 1. caricamento di soluzioni in formato

Dettagli

Esercizio data base "Biblioteca"

Esercizio data base Biblioteca Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Reti sequenziali sincrone

Reti sequenziali sincrone Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile

Dettagli

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori.

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. Release 5.20 Manuale Operativo ORDINI PLUS Gestione delle richieste di acquisto In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. La gestione

Dettagli

Amplificatori Audio di Potenza

Amplificatori Audio di Potenza Amplificatori Audio di Potenza Un amplificatore, semplificando al massimo, può essere visto come un oggetto in grado di aumentare il livello di un segnale. Ha quindi, generalmente, due porte: un ingresso

Dettagli

Funzioni funzione dominio codominio legge argomento variabile indipendente variabile dipendente

Funzioni funzione dominio codominio legge argomento variabile indipendente variabile dipendente Funzioni In matematica, una funzione f da X in Y consiste in: 1. un insieme X detto dominio di f 2. un insieme Y detto codominio di f 3. una legge che ad ogni elemento x in X associa uno ed un solo elemento

Dettagli

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza

Sono casi particolari di MCF : SPT (cammini minimi) non vi sono vincoli di capacità superiore (solo x ij > 0) (i, j) A : c ij, costo di percorrenza Il problema di flusso di costo minimo (MCF) Dati : grafo orientato G = ( N, A ) i N, deficit del nodo i : b i (i, j) A u ij, capacità superiore (max quantità di flusso che può transitare) c ij, costo di

Dettagli

Soluzione dell esercizio del 12 Febbraio 2004

Soluzione dell esercizio del 12 Febbraio 2004 Soluzione dell esercizio del 12/2/2004 1 Soluzione dell esercizio del 12 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. 2. Modello concettuale

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente. Algoritmo Formalmente, per algoritmo si intende una successione finita di passi o istruzioni che definiscono le operazioni da eseguire su dei dati (=istanza del problema): in generale un algoritmo è definito

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli