Analisi del Sistema BitTorrent

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi del Sistema BitTorrent"

Transcript

1 Corso di Laurea Magistrale in Informatica Sistemi Distribuiti Analisi del Sistema BitTorrent Docente Sebastiano Pizzutilo Studente Nwokorie Prisca Onyinye

2 Che cos è BitTorrent? BitTorrent è un Sistema per la distribuzione e condivisione di file. Fu scritto in Python da Bram Cohen nel2002: il software è completamente free e Open Source. Cerca di combattere il fenomeno del free-riding, implementando all interno dei suoi algoritmi una strategia tit-for-tat. È uno dei sistemi P2P più diffuse ed è responsabile di almeno il 35% del traffic. Nasce dall ultima esperienza lavorativa dibram in un azienda, dove si conservavano I file dei progetti divisi in parti crittografate, distribuite fra vari computer.

3 L architettura BitTorrent 3

4 I Componenti di BitTorrent.torrent svolge la funzione di indice in quanto contiene la descrizione di tutti i pacchetti in cui è stato suddiviso il file originale. Le chiavi hash garantiscono l integrità dei vari piece Un qualsiasi client BitTorrent può sia leggere file.torrent sia generarli Gli elementi informativi variano a seconda che il file sia singolo o composto 5

5 Funzionamento di BitTorrent L'obiettivo di BitTorrent è di realizzare e fornire un sistema efficiente per distribuire lo stesso file verso il maggior numero di utenti disponibili, i quali possono sia prelevarlo scaricandolo sul proprio terminale (download) che inviarlo ad altri (upload). Colui che desidera scaricare un file deve ottenere il file.torrent; aprire il file.torrent con un client BitTorrent Si deve Il client BitTorrent si avvia Il tracker indicato dal file.torrent viene contattato La comunicazione avviene attraverso HTTP request e response 12

6 Funzionamento di BitTorrent Il peer comunica al tracker: Quale file vuole scaricare Su quale porta si attende di ricevere la lista di peer da cui scaricare Un peer_id che lo identifica univocamente Info_hash Numero di porta sul quale il client è in ascolto I bytes inviati agli altri client all inizio della sessione I bytes scaricati dagli altri client dall inizio della sessione I bytes rimanenti per completare il download del file 13

7 Funzionamento di BitTorrent Il tracker restituisce una lista di peer da cui è possibile scaricare Peer_id: valore che il peer ha fornito in fase di connessione Ip: indirizzo IP del peer Port: numero di porta usato dal peer Si instaura una comunicazione con gli altri peer Inizia la fase di scambio di messaggi 14

8 Messaggi e scambio di dati Handshake Colui che inizia la connessione trasmette il proprio handshake, mentre il peer dall altro lato attende se è in grado di servire torrent multipli simultaneamente La connessione può essere troncata nel caso in cui il campo info_hash contenga un valore errato, o se peer_id non corrisponde al valore aspettato 17

9 Messaggi e scambio di dati Bitfield è opzionale e, nel caso in cui il client non possieda nessun piece, non è necessario spedirlo ha una lunghezza variabile e indica i pieces posseduti dal peer che ha inviato il messaggio. Completato lo scambio di bitfield tra i peers in comunicazione, cominciano le richieste dei pieces mancanti attraverso messaggi di request 18

10 Messaggi e scambio di dati Request ha una lunghezza fissa e nel suo payload troviamo le informazioni riguardanti il piece richiesto. Se un peer è in grado di esaudire una richiesta passa alla fase di upload del piece indicato in quest ultima inviando un messaggio di tipo piece. Piece ha una dimensione variabile che dipende da quella del blocco del piece che è stato selezionato. 22

11 Messaggi e scambio di dati Have Appena un piece è stato scaricato viene controllato tramite il valore hash e la sua ricezione è notificata alla maggior parte dei peers connessi al client con l invio di un messaggio di have avente lunghezza prefissata. Cancel Se in seguito ad un particolare avvenimento un client non è più interessato ad un blocco di cui aveva fatto richiesta invia un messaggio di cancel di dimensione fissa. 24

12 Messaggi e scambio di dati Keep alive I peers che non ricevono nessun messaggio entro un certo periodo di tempo possono abbattere la connessione; i keep-alive devono essere quindi spediti per mantenere la connessione attiva se non sono stati spediti comandi per un dato lasso di tempo, tipicamente due minuti. 26

13 Messaggi e scambio di dati I seguenti messaggi servono per poter aggiornare le informazioni di stato della connessione: Choke: blocca l upload; Unchoke: sblocca l upload; Interested: segnala l interesse verso qualche chunk dal peer remoto; Not interested: comunica la perdita di interesse verso il peer remoto. 27

14 Algoritmi Piece download strategy Strict Priority, Rarest First, Random First, Endgame Mode Choking e Optimistic Chocking Antisnubbing 28

15 Algoritmi-Piece download strategy Strict priority Se si effettua la richiesta di un piece a un peer, tutte le restati richieste saranno associate a quello stesso peer Completamento più veloce del download Ad Esempio: Un file è costituito da 8 blocchi. Lo swarm si suppone che sia composto da due peers: il peer A che è un seed, e il peer B che è un leecher, e che possiede solo i pieces 2 e 3 completi, e il primo blocco del piece 1. Prima di poter richiedere blocchi appartenenti a qualsiasi altro piece, il peer B dovrà completare il piece incompleto. 29

16 Algoritmi-Piece download strategy Rarest First Il peer sceglie come nuovo piece da scaricare quello con minore occorrenza nello «swarm» Si alleggerisce il carico sul seeder Il piece più raro si determina conservando le informazioniricevute dagli altri peer presenti nel bitfield, e alla ricezione del messaggio have Questa tecnica dovrebbe prevedere una selezione random deipiece più rari per non incorrere nelrischio che tutti richiedano lo stessopiece.

17 Algoritmi-Piecedown load strategy Random First utilizzato in alternativa a Rarest First nel caso in cui si voglia iniziare il download di un file e il peer non è in possesso di nessun piece. Si sceglie in modo random la prima parte e poi si applica il Rarest First, poiché altrimenti l operazione potrebbe rallentarsi notevolmente in quanto è più semplice che un piece raro sia in possesso di pochi peer. Endgame Utile quando si sta per terminare il download del file Per i piece mancanti viene inviato una richiesta in broadcast e, ogni qualvolta che viene richiesta viene ricevuta, occorre inviare un messaggio in cui si indicano le parti che non sono più di interesse. 31

18 Algoritmi-Choking e Optimistic Chocking Non è tecnicamente parte del protocollo BitTorrent, ma è necessario per una buona performance. Ogni peer rende unchoked un numero fissato di altri peer, di solito quattro, che prendono il nome di downloaders. Il problema diventa scegliere quali peer rendere unchoked. Le decisioni relative a quali peer rendere unchoked sono basate strettamente sul tasso corrente di download. I primi algoritmi di choking erano poco performanti in quanto il valore della banda di connessione varia rapidamente non appena le risorse diventano disponibili o non lo sono più. Per ovviare a questa problematica, i peer in BitTorrent ricalcolano chi vogliono soffocare ogni 10 secondi.

19 Algoritmi-Choking e Optimistic Chocking Ogni 30 secondi (optimistic_unchoke_interval) viene effettuata un ulteriore scelta detta optimistic unchoking. Il client riserverà una ulteriore parte della sua banda di upload ad un peer indipendentemente dal download rate che sperimenta nei suoi confronti. Questo meccanismo permette al client di saggiare la bontà delle connessioni inutilizzate alla ricerca di una migliore di quelle attualmente in uso e fornisce ai peers appena entrati a far parte dello swarm la possibilità di completare il prima possibile una parte del file. 33

20 Algoritmi- Antisnubbing Può accadere che il client venga soffocato da tutti i peers da cui sta scaricando Un client che non riceve nessun piece per più di un minuto da un determinato peer soffoca subito la connessione assumendo di essere stato snobbato (snubbed) da quest ultimo e avvia un optimistic unchoking.

21 Vai a Installazione di BitTorrent

22

23

24 Cercare il file desiderato

25 Scarica un torrente con un sacco di seminatrici

26 Trovare un equilibrio tra dimensioni e qualità

27 Scarica un link magnete, se disponibile

28 Trasferimento di file Torrent

29

30 Bibliografia Wikipedia David Erman Dragos Ilie Adrian Popescu, BitTorrent Session Characteristics and Models, Dept. of Telecommunication Systems, Sweden Applicazioni peer-to-peer Vito Astone, Modellizzazione del protocollo BitTorrent attraverso il formalismo delle Abstract State Machines(ASM) Unige Disi Davide Chiarella Sistemi Distribuiti P2P 38

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Il sistema BitTorrent

Il sistema BitTorrent Università degli Studi di Bari Corso di Laurea Magistrale in Informa9ca Sistemi Distribui9 Il sistema BitTorrent Docente S. Pizzu9lo Studente Bianca G. L. Petrelli Che cos è BitTorrent? ü Ideato da Bram

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni

Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni Cos è BitTorrent? Davide Chiarella BitTorrent Corso di Sistemi Distribuiti P2P a.a. 2005/2006 BitTorrent è un sistema per la distribuzione e condivisione di file. Scritto in Python da Bram Cohen, presentato

Dettagli

Lezione n.14 P2P CONTENT DISTRIBUTION: BITTORRENT

Lezione n.14 P2P CONTENT DISTRIBUTION: BITTORRENT Lezione n.14 P2P CONTENT DISTRIBUTION: BITTORRENT Materiale didattico: articolo sulla pagina del corso 27/4/2010 1 CONTENT DISTRIBUTION NETWORKS Content Distribution Network (Content Delivery Network)

Dettagli

Telematica II 16. Reti peer-to-peer

Telematica II 16. Reti peer-to-peer Reti peer-to-peer (P2P) - definizione Telematica II 16. Reti peer-to-peer le reti peer-to-peer (P2P) sono reti composte da nodi che interagiscono direttamente tra loro, senza necessariamente il bisogno

Dettagli

Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso

Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso BitCreek: Una Rete P2P per la Distribuzione di Contenututi 1 Scopo del Progetto Il progetto richiede

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server

Dettagli

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17 Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita

Dettagli

Laboratorio di Programmazione di Rete - B Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso

Laboratorio di Programmazione di Rete - B Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso Laboratorio di Programmazione di Rete - B Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso BitCreek: Una Rete P2P per la Distribuzione di Contenuti Versione 0.8 Andrea Corradini, Laura

Dettagli

Nota tecnica. Nuove modalità di compilazione ed invio del Modello OT24

Nota tecnica. Nuove modalità di compilazione ed invio del Modello OT24 Nota tecnica Nuove modalità di compilazione ed invio del Modello OT24 1 1.Accesso al servizio Per accedere al servizio, selezionare l opzione Denunce e successivamente Modulo OT24. La pagina di accesso

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Scegli l attività che intendi svolgere e clicca con il tasto sinistro del mouse sull argomento (esempio figura 2)

Scegli l attività che intendi svolgere e clicca con il tasto sinistro del mouse sull argomento (esempio figura 2) Figura 1 Clicca qui con il tasto Una volta scaricati i materiali di studio e averli studiati o almeno letti.! scegli l argomento da trattare, clicca con il tasto sull argomento stesso come descritto nell

Dettagli

Milestone Systems. Guida rapida per l'attivazione delle licenze per i prodotti XProtect Professional VMS

Milestone Systems. Guida rapida per l'attivazione delle licenze per i prodotti XProtect Professional VMS Milestone Systems Guida rapida per l'attivazione delle licenze per i prodotti XProtect Professional VMS XProtect Enterprise 2016, XProtect Professional 2016, XProtect Express 2016, XProtect Essential 2016

Dettagli

Modello a scambio di messaggi

Modello a scambio di messaggi Modello a scambio di messaggi Aspetti caratterizzanti il modello Canali di comunicazione Primitive di comunicazione 1 Aspetti caratterizzanti il modello modello architetturale di macchina (virtuale) concorrente

Dettagli

Telematica II A.A. 2005-06

Telematica II A.A. 2005-06 VoIP Voice over IP è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP, anziché passare

Dettagli

Basi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale

Basi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Struttura DBMS Gestore delle interrogazioni Decide le strategie di accesso ai dati per rispondere alle interrogazioni Gestore

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Download & Installazione di FileZilla

Download & Installazione di FileZilla Download & Installazione di FileZilla FileZilla è un potente client FTP open source, quindi completamente gratuito. La finestra "Site manager" consente di memorizzare, in un'unica soluzione, tutti i dati

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Questo materiale è reperibile a questo indirizzo: PAS

Questo materiale è reperibile a questo indirizzo:  PAS Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Guida introduttiva: Download e codici

Guida introduttiva: Download e codici Guida per il cliente Il La presente guida mostra come visualizzare e richiedere i codici di contratti multilicenza e scaricare i prodotti concessi in licenza. Per iniziare, effettuare l'accesso al Business

Dettagli

Reti di Calcolatori RETI PEER-TO-PEER

Reti di Calcolatori RETI PEER-TO-PEER Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI

Dettagli

Sistemi peer-to-peer (P2P)

Sistemi peer-to-peer (P2P) Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Sistemi peer-to-peer (P2P) Giunti agli oneri

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL

NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL Premessa. Per l installazione del software Entratel e relativi aggiornamenti è indispensabile che l utente proprietario del pc dove è installato

Dettagli

Comune di Montecarlo Porcari - Villa Basilica Gestione Associata SUAP PORTALE AIDA

Comune di Montecarlo Porcari - Villa Basilica Gestione Associata SUAP PORTALE AIDA Comune di Montecarlo Porcari - Villa Basilica Gestione Associata SUAP PORTALE AIDA AIDA È il portale che gestisce l erogazione di tutti i servizi amministrativi alle imprese da parte degli Sportelli Unici

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Lezione n.5. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.5. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.5 Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Riassunto della Presentazione 1. Caratteristiche generali dei sistemi P2P di prima generazione 2. Reti P2P centralizzate

Dettagli

Indice. 1. Registrazione. 2. Struttura dei dati

Indice. 1. Registrazione. 2. Struttura dei dati Indice 1. Registrazione 2. Struttura dei dati 3. Come ottenere i dati? 3.1 Processo di importazione raccomandato 3.2 Open Icecat 3.2.1 Condizioni 3.2.2 Richieste singole 3.2.3 Importazione completa 3.2.4

Dettagli

Clienti Potenziali - Aiuto Esclusioni - Aiuto

Clienti Potenziali - Aiuto Esclusioni - Aiuto Clienti Potenziali - Aiuto Esclusioni - Aiuto Pagina 1 di 11 Clienti Potenziali Guida per l Utilizzo La grande quantità di dati contenuti nella banca dati di Creditsafe può essere visualizzata e selezionata

Dettagli

FILE E INDICI Architettura DBMS

FILE E INDICI Architettura DBMS FILE E INDICI Architettura DBMS Giorgio Giacinto 2010 Database 2 Dati su dispositivi di memorizzazione esterni! Dischi! si può leggere qualunque pagina a costo medio fisso! Nastri! si possono leggere le

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

SAP Manuale del firmatario DocuSign

SAP Manuale del firmatario DocuSign SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1

Dettagli

Problemi di attivazione dell opzione Fiery

Problemi di attivazione dell opzione Fiery Problemi di attivazione dell opzione Fiery Questo documento contiene importanti informazioni su questo release. Distribuire una copia di questo documento a tutti gli utenti prima di procedere con l installazione.

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Dettagli

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 SRM: Un Sistema Tollerante ai Guasti per la Gestione di Risorse Condivise in Una Rete

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

GESTIONE DI UNA RICHIESTA DI PREVENTIVO (RdP) DA PARTE DEL FORNITORE

GESTIONE DI UNA RICHIESTA DI PREVENTIVO (RdP) DA PARTE DEL FORNITORE GESTIONE DI UNA RICHIESTA DI PREVENTIVO (RdP) DA PARTE DEL FORNITORE La Richiesta di Preventivo è lo strumento con cui l Ente richiede ai Fornitori iscritti in Albo, selezionati opportunamente, di presentare

Dettagli

1. Introduzione. 2. Installazione di WinEMTFree. 3. Descrizione generale del programma

1. Introduzione. 2. Installazione di WinEMTFree. 3. Descrizione generale del programma Indice 1. Introduzione...3 2. Installazione di WinEMTFree...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione dei contatori...4 5.1 Sincronizzazione

Dettagli

Emesso da: Direzione Risorse Umane e Sistemi informativi

Emesso da: Direzione Risorse Umane e Sistemi informativi Emesso da: Direzione Risorse Umane e Sistemi informativi Ottobre 2013 INDICE Introduzione Requisiti Software Step del processo di qualifica Invio della Pre-registrazione Creazione della Accesso al i INTRODUZIONE

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

+ - Alimentazione Da 8VDC/ MAX 12VDC

+ - Alimentazione Da 8VDC/ MAX 12VDC Il GSM COMMANDER CALLME è un combinatore telefonico GSM. Alla chiusura di un contatto, chiama (in ordine alfabetico), i numeri di telefono memorizzati sulla SIM inserita sin quando non rileva una risposta

Dettagli

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto

Dettagli

Funzioni Principali dell APP ENTR

Funzioni Principali dell APP ENTR Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

SendMed Client v Manuale d uso-

SendMed Client v Manuale d uso- 1/22 SendMed Client v. 1.0 -Manuale d uso- 2/22 Indice 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMed Client...7 4) Primo Avvio: Inserimento dei Dati....8 5) Login SendMed...9

Dettagli

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P) Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa

Dettagli

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A. Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to

Dettagli

Introduzione. Java HTTP. G. Prencipe

Introduzione. Java HTTP. G. Prencipe Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un

Dettagli

Le distribuzioni GNU/Linux

Le distribuzioni GNU/Linux Le distribuzioni GNU/Linux 1. Cosa sono 2. Come nascono 3. Da cosa differiscono 4. Panoramica sulle distribuzioni 5. I Pacchetti 6. Quale distro scegliere Cosa sono? (1) Quando si parla di GNU/Linux o

Dettagli

Artoni Connect MS Excel

Artoni Connect MS Excel Artoni Connect MS Excel TUTTE LE INFORMAZIONI PER ATTIVARE LO SCAMBIO DATI ELETTRONICO www.artoni.com PAGINA 1 IMMAGINE SEMPLICE e VELOCE Utilizzate un semplice foglio di lavoro MS Excel, personalizzato

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Servizio upload fatture xml del Portale Servizi ai Fornitori del Gruppo FSI Guida operativa

Servizio upload fatture xml del Portale Servizi ai Fornitori del Gruppo FSI Guida operativa Servizio upload fatture xml del Portale Servizi ai Fornitori del Gruppo FSI Guida operativa Upload fatture in formato xml sul Portale Servizi ai Fornitori del Gruppo FSI INTRODUZIONE Ciascun fornitore

Dettagli

Guida all utilizzo di Campaign Builder

Guida all utilizzo di Campaign Builder Guida all utilizzo di Campaign Builder Sommario 1. Accedere a Campaign Builder 2 a. Accesso per Partner già registrati 2 b. Accesso per Partner non ancora registrati 3 2. Upload del proprio logo 4 3. Personalizzazione

Dettagli

FAQ - Opzioni. Cos' è il JumpStart?

FAQ - Opzioni. Cos' è il JumpStart? FAQ - Opzioni - Cos' è il JumpStart? - Che cos'è il Sistema di Upload(zz)? - Che cos'è Lancast? - Che cos'è un Gruppo di condivisione? - Che cos'è email Notifier? - Che significa Gestione A4AF - Cosa è

Dettagli

Installazione dell SDK sotto Windows

Installazione dell SDK sotto Windows Installazione dell SDK sotto Windows Fare doppio clic sull eseguibile. Dopo un breve controllo sul sistema operativo, parte l installazione vera e propria. Leggere il contratto con MOLTA attenzione (se

Dettagli

La struttura e la visualizzazione dei corsi

La struttura e la visualizzazione dei corsi La struttura e la visualizzazione dei corsi Una volta entrati nel corso ci si trova in un ambiente costituito da tre colonne, due laterali contenenti i blocchi e una centrale più ampia che costituisce

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

ADATTATORE WIRELESS 450N DUAL BAND USB 2.0

ADATTATORE WIRELESS 450N DUAL BAND USB 2.0 ADATTATORE WIRELESS 450N DUAL BAND USB 2.0 Guida rapida all'installazione DN-70650 Tabella dei Contenuti Contenuto della confezione... Pagina 1 Installazione scheda di rete... Pagina 2 Collegare all'access

Dettagli

Guida introduttiva: Uso dei voucher per la formazione

Guida introduttiva: Uso dei voucher per la formazione Guida per il cliente La presente guida mostra come visualizzare, scoprire e utilizzare i vantaggi del Voucher per la formazione oltre ad altri vantaggi Software Assurance e vantaggi che si possono ottenere

Dettagli

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica Università degli Studi di Genova Corso di Laurea in Ingegneria Elettronica Relatore Chiar.mo Prof. Paolo Gastaldo Correlatore Dott. Ing. Fabio Sangiacomo Allievo Filip Kragulj 1 Obiettivi e Motivazioni

Dettagli

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea

Dettagli

Cinema On Line (COL) Sportello Telematico. Presentazione Domanda di qualifica di opera cinematografica di espressione originale italiana

Cinema On Line (COL) Sportello Telematico. Presentazione Domanda di qualifica di opera cinematografica di espressione originale italiana Sportello Telematico Cinema On Line (COL) Presentazione Domanda di qualifica di opera cinematografica di espressione originale italiana Versione 1.0 del 25/02/2015 COL 1 INDICE Premessa 3 Assistenza agli

Dettagli

GUIDA ALL INSTALLAZIONE DI R CONTENUTO

GUIDA ALL INSTALLAZIONE DI R CONTENUTO GUIDA CONTENUTO In questa Guida verranno analizzati i vari passi all installazione del software Open Source R, sia per il Sistema Operativo Windows che MacOS. ALL INSTALLAZIONE DI R 2 Sommario 1. Sistema

Dettagli

ALTRI TIPI DI CONNESSIONE

ALTRI TIPI DI CONNESSIONE ALTRI TIPI DI CONNESSIONE Socket Un socket è una connessione a una porta su un computer remoto, che è usata per scambiare informazioni con comandi HTTP Supponiamo che la nostra applicazione voglia ricevere

Dettagli

Manuale sistema telematico di richiesta accesso agli atti della Provincia di Como

Manuale sistema telematico di richiesta accesso agli atti della Provincia di Como Manuale sistema telematico di richiesta accesso agli atti della Provincia di Como 1. Fase di registrazione In caso foste già in possesso delle credenziali per l accesso al servizio saltare questo punto

Dettagli

Direzione Didattica e Servizi agli Studenti. Centro Linguistico e Risorse Digitali per la Didattica DIDATTICA ONLINE IL FORUM

Direzione Didattica e Servizi agli Studenti. Centro Linguistico e Risorse Digitali per la Didattica DIDATTICA ONLINE IL FORUM IL FORUM 1. Impostazioni generali Il forum è un ambiente per la comunicazione asincrona, permette cioè ai partecipanti di inviarsi messaggi in uno spazio condiviso senza necessariamente essere online nello

Dettagli

Documento dei requisiti

Documento dei requisiti Università degli Studi di Torino Facoltà di Lettere e Filosofia Corso di Laurea Specialistica in Comunicazione nella Società dell Informazione Esame di Sistemi Informativi Prof. Marino Segnan Settembre

Dettagli

MANUALE PER SOFTWERE CMS & FILE PLAYER

MANUALE PER SOFTWERE CMS & FILE PLAYER Versione maggio 2008 www.protexitalia.it MANUALE PER SOFTWERE CMS & FILE PLAYER PRX-M304 PRX-M408 PRX-M416 videoregistratore digitale MPEG-4 valido per versioni a 4 / 8 / 16 canali il prodotto al quale

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

ASSISTENZA AMMINISTRATORE DI SISTEMA. Istruzioni per il cliente.

ASSISTENZA AMMINISTRATORE DI SISTEMA. Istruzioni per il cliente. ASSISTENZA AMMINISTRATORE DI SISTEMA. Istruzioni per il cliente. 1 INDICE. ACCEDERE A BPIOL easy 3 CAMBIARE LA PASSWORD DI ACCESSO 5 BLOCCO DELLA PASSWORD 6 IL MENÙ DI BPIOL easy 7 IL SOTTOMENÙ GESTIONE

Dettagli

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 30/06/2016/ Foglio delle domande / VERSIONE 1

Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 30/06/2016/ Foglio delle domande / VERSIONE 1 Informatica/ Ing. Meccanica/ Edile/ Prof. Verdicchio/ 30/06/2016/ Foglio delle domande/ VERSIONE 1 1) In Python, se scrivo v = [ ] in un programma, vuol dire che a) v è un quadrato b) v è un insieme vuoto

Dettagli

MANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI

MANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI MANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI 1 Premesse I file Esito di Migrazione che molti operatori hanno già ricevuto, si sono rivelati errati e non attendibili in quanto sono stati generati

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

18/05/2016 MANUALE UTENTE

18/05/2016 MANUALE UTENTE 18/05/2016 MANUALE UTENTE Indice dei contenuti 2 1. ACCESSO AL SISTEMA PAGOINRETE... 3 2. HOME PAGE... 4 3. RICHIEDI ASSISTENZA... 5 4. SERVIZI DI PAGAMENTO... 6 5. VISUALIZZA CONDIZIONI CONTRATTUALI PSP...

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Servizio SOLE Sanità OnLinE

Servizio SOLE Sanità OnLinE Servizio SOLE Sanità OnLinE Rete integrata ospedale-territorio nelle Aziende Sanitarie della Regione Emilia-Romagna: Installazione Porta Delegata 3.0 - Manuale La circolazione di questo documento è autorizzata

Dettagli

Reti di Calcolatori 1

Reti di Calcolatori 1 Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti

Dettagli

Posta elettronica: primi passi con gmail (inviare, ricevere, leggere, eliminare mail

Posta elettronica: primi passi con gmail (inviare, ricevere, leggere, eliminare mail Posta elettronica: primi passi con gmail (inviare, ricevere, leggere, eliminare mail Pagina iniziale di Google clic tasto sinistro su Accedi per aprire la pagina iniziale di Gmail inserire nome utente

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

PROCEDURA N.21 Richiesta di annullamento di una transazione

PROCEDURA N.21 Richiesta di annullamento di una transazione PROCEDURA N.21 Richiesta di annullamento di una transazione Come spiegato nella Procedura 20, a tutti i trasferimenti di quote o unità di Kyoto viene applicato un ritardo di 26 ore tra l avvio del trasferimento

Dettagli

Guida all'utilizzo della piattaforma e-learning

Guida all'utilizzo della piattaforma e-learning Corsi di specializzazione per le attività di sostegno Guida all'utilizzo della piattaforma e-learning Per utilizzare la piattaforma e-learning dei corsi di specializzazione per le attività di sostegno

Dettagli

Ci sono 3 principali tipi di P2P:

Ci sono 3 principali tipi di P2P: Alunno: Ciolini Andrea Num.mat.: 4186187 Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente

Dettagli

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Dettagli

GUIDA ALL'UTILIZZO DEI TEST FORNITI CON "STA CON ARDUINO"

GUIDA ALL'UTILIZZO DEI TEST FORNITI CON STA CON ARDUINO GUIDA ALL'UTILIZZO DEI TEST FORNITI CON "STA CON ARDUINO" Socrative è una piattaforma internet per la gestione di test e quiz, didattici e non, di vario genere E' possibile creare test a risposta singola,

Dettagli

HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente

HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri Manuale Utente Indice e Sommario Requisiti minimi Tablet... 3 Installazione APP su Tablet... 3 Installazione Emulatore e App su PC...

Dettagli

Guida rapida. Indice: Creare un progetto Gestire e modificare un progetto Visualizzare i risultati di un progetto o una valutazione

Guida rapida. Indice: Creare un progetto Gestire e modificare un progetto Visualizzare i risultati di un progetto o una valutazione Guida rapida Indice: Creare un progetto Gestire e modificare un progetto Visualizzare i risultati di un progetto o una valutazione Questo documento è studiato per aiutarti ad amministrare rapidamente le

Dettagli