Reti di Calcolatori I - Domande di verifica - Lezioni 10-19

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori I - Domande di verifica - Lezioni 10-19"

Transcript

1 Reti di Calcolatori I - Domande di verifica - Lezioni Fornire una definizione di LAN e commentarla. In base alla definizione IEEE 802, una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro entro un'area delimitata utilizzando un canale fisico a velocità elevata e con basso tasso di errore. Analizzando più a fondo questa definizione possiamo cogliere alcuni aspetti importanti quali: l'indipendenza delle apparecchiature: tutti i sistemi connessi alla LAN hanno lo stesso "peso" (sono considerati paritetici). In questo modo una qualsiasi risorsa LAN viene indistintamente ripartita tra tutti i sistemi in quel momento connessi alla rete locale. L'indipendenza dei sistemi permette inoltre alla LAN di mantenere inalterate le sue funzionalità anche in presenza di guasti sui sistemi o comunque in caso di inoperabilità di questi ultimi; l'area delimitata: le LAN, considerando il fatto che sono estranee agli standard CCITT, non prevedono l'attraversamento di suolo pubblico; è consentito comunque collegare più fondi attraverso strutture permanenti quali sovrappassi sui quali far passare eventuali cavi di collegamento; l'utilizzo di canali fisici ad alta velocità: un utente che opera tramite LAN, per la maggior parte del tempo non utilizza la LAN stessa; nel momento in qui ne diventa proprietario (seppur per poche frazioni di secondi) egli ne chiede la massima capacità trasmissiva (questo tipo di utilizzo viene detto "a burst", ossia un utilizzo di tipo impulsivo). Per permettere la trasmissione di tipo broadcast a tutti i sistemi è necessario l'arbitraggio del mezzo trasmissivo; di particolare importanza è anche la presenza degli indirizzi per stabilire mittente e destinatario della trasmissione; basso tasso di errore: ciò è dovuto dalla limitata estensione della rete. Ne deriva che non si ha necessità di correggere gli errori a livello 2 OSI, utilizzando così protocolli di livello 2 non connessi e ad alte prestazioni. Descrivere le principali caratteristiche di una LAN. Una LAN è una rete: a commutazione di pacchetto; privata; ad altre prestazioni; a basso costo. A queste caratteristiche principali si affiancano le seguenti: affidabilità: la tecnologia LAN è caratterizzata da un'eccellente affidabilità; flessibilità: consente una perfetta integrazione tra architetture di rete tra loro incompatibili ai livelli superiori del modello di riferimento OSI; modularità: una LAN può essere costruita impiegando componenti di costruttori diversi; espandibilità: facilità di ampliamento nel tempo della rete; gestibilità: componenti della LAN possono essere gestiti mediante accessi remoti. Sistemi distribuiti di questo tipo sono concorrenziali con i mainframe. Come vengono considerate le LAN nel modello ISO/OSI? Per dare una risposta esaustiva, occorre innanzitutto rappresentare graficamente la LAN nel modello ISO/OSI:

2 La LAN è pertanto riconducibile ai primi due livelli del modello ISO/OSI. Occorre ricordare che le LAN sono reti di tipo broadcast in cui ogni stazione riceve i frame inviati da tutte le altre stazioni. Il broadcast può essere realizzato sia con topologie a broadcast, sia con topologie punto a punto (es. anello). La LAN non ha il compito di correggere errori perché a questo livello i mezzi trasmissivi sono affidabili; nelle LAN vi è inoltre un unico canale di trasmissione che viene condiviso da tutte le stazioni della rete. Che cosa si intende per arbitraggio del canale nel contesto delle reti LAN? Per sua definizione, una LAN ha sempre un solo canale trasmissivo ad alta velocità condiviso nel tempo da tutti i sistemi collegati; un sistema che trasmette diventa proprietario di tutta la capacità trasmissiva della rete. La trasmissione è inoltre di tipo broadcast: Questo tipo di organizzazione introduce pertanto alcune complicazioni quali lo stabilire chi sono il destinatario ed il mittente di un messaggio e l'arbitraggio per accedere al mezzo comune di trasmissione. Problemi di questo tipo vengono risolti: in trasmissione, determinando chi ha la facoltà di utilizzare il canale in un determinato momento; in questo caso entra in gioco il MAC (Media Access Control) ossia il sottolivello inferiore del Data Link che ha il compito appunto di eseguire le procedure che gestiscono la condivisione del mezzo trasmissivo. Occorre ricordare che il MAC espleta servizi non connessi al sottolivello di LLC (Logical Link Control); in ricezione, discriminando quali messaggi sono destinati alla stazione tramite l'utilizzo di indirizzi.

3 Quali sono le principali caratteristiche della rete Ethernet? Ethernet, la più diffusa tecnologia LAN, è stata ideata dalla Xerox Corporation e sviluppata successivamente dalla stessa Xerox insieme ad Intel e Digital Equipment Corporation. La tecnologia Ethernet utilizza il protocollo CSMA/CD per spostare i pacchetti tra computer. Opera su vari tipi di cavi (coassiali o doppini telefonici) ad una velocità di 10 Mb/s e con un throughput massimo di 4 Mb/s. Altre caratteristiche della rete Ethernet risultano essere l'equidistribuzione della risorsa trasmissiva ed il protocollo non deterministico con un tempo di attesa non limitato superiormente. Descrivere le fasi del protocollo CSMA/CD per la gestione della comunicazione su Ethernet. Nella rete Ethernet l'utilizzo del canale trasmissivo avviene tramite l'arbitraggio CSMA/CD (Carrier Sense Multiple Access with Collision Detection) consistente in un protocollo totalmente distribuito e che opera in tre diverse fasi: carrier sense: la stazione che ha intenzione di trasmettere ascolta il bus ed effettua la trasmissione solamente se questo è libero (fase di listen before tolking); multiple access: se due stazioni decidono contemporaneamente di trasmettere sul bus, si verifica una collisione; ciò è dovuto sostanzialmente al fatto che la propagazione del segnale è non nullo; collision detection: ogni stazione trasmittente "ascolta" i segnali sul mezzo trasmissivo (fase di listen while talking), notando eventuali sovrapposizioni di trasmissioni. Se si verifica una collisione, la stazione che sta trasmettendo il pacchetto sospende tale operazione ed inizia a trasmettere una sequenza di jamming per "avvertire" le stazioni in ascolto in modo che queste possano scartare i bit finora ricevuti. La stazione che ha subito una collisione sul proprio messaggio tenterà di ripetere una trasmissione, dopo un tempo ricavabile mediante algoritmo pseudo-causuale (back-off), per un numero di volte non superiore a 16. Se in una rete su cui opera il protocollo CSMA/CD si ha un aumento sensibile delle stazioni e di conseguenza si intensifica il traffico, vi è la possibilità che le collisioni siano più frequenti. A questo punto è utile suddividere la rete in sottoreti su cui fare agire la contesa. Ogni sottorete descrive così un collision domain a cui appartengono tutte le stazioni ad essa collegate, comprese le stazioni separate da repeater. Non fanno parte dello stesso collision domain le stazioni separate da apparati appartenenti a livelli OSI superiori a quello fisico come i bridge o i router. Che cosa si intende per progetto IEEE 802? Il progetto IEEE 802 è stato posto in essere per avere, a partire da tecnologie trasmissive differenziate a livello fisico, un'unica interfaccia con il livello network:

4 Considerando che le LAN sono reti di tipo broadcast in cui ogni stazione connessa al mezzo trasmissivo riceve a livello data link i frame inviati da tutte le altre stazioni, che il data link di tipo broadcast può essere realizzato sia con topologie broadcast sia con topologie punto-punto e che i canali trasmissivi sono sufficientemente affidabili, il progetto IEEE 802 ha ripartito il livello data link nei sottolivelli: LLC (Logical Link Control): è l'interfaccia comune a tutte le tecnologie di rete verso il livello network; MAC (Media Access Control): è specifica per ogni tecnologia di rete e risolve il problema della condivisione del mezzo trasmissivo. Discutere la struttura del livello Data Link di ISO/OSI nell'ambito del progetto IEEE 802. Considerando che le LAN sono reti di tipo broadcast in cui ogni stazione connessa al mezzo trasmissivo riceve a livello data link i frame inviati da tutte le altre stazioni, che il data link di tipo broadcast può essere realizzato sia con topologie broadcast sia con topologie punto-punto e che i canali trasmissivi sono sufficientemente affidabili, il progetto IEEE 802 ha ripartito il livello data link nei sottolivelli: LLC (Logical Link Control): è l'interfaccia comune a tutte le tecnologie di rete verso il livello network; MAC (Media Access Control): è specifica per ogni tecnologia di rete e risolve il problema della condivisione del mezzo trasmissivo. Il tutto può essere rappresentato dalla seguente figura: Quali sono le caratteristiche dei sottolivelli LLC e MAC? Considerando che le LAN sono reti di tipo broadcast in cui ogni stazione connessa al mezzo trasmissivo riceve a livello data link i frame inviati da tutte le altre stazioni, che il data link di tipo broadcast può essere realizzato sia con topologie broadcast sia con topologie punto-punto e che i canali trasmissivi sono sufficientemente affidabili, il progetto IEEE 802 ha ripartito il livello data link nei sottolivelli: sottolivello LLC: la funzione essenziale dell'llc, comune a tutti i sottolivelli MAC, consiste nel fornire un'interfaccia unica e omogenea verso il livello superiore (cioè quello di rete), dal momento che esiste un sottolivello MAC per ogni specifica tecnologia trasmissiva. Per quanto riguarda la trama PDU (ossia il pacchetto dati che viene trasmesso tra entità dello stesso livello) di LLC, esso è così formato:

5 I primi due campi contengono gli indirizzi di destinazione e di partenza, il terzo campo invece "marca" il pacchetto che, a seconda del suo valore, può essere unnumbered, supervisor o di information. I SAP di LLC servono invece ad indicare quale protocollo di livello superiore ha originato il pacchetto; in proposito, possiamo dire che la condivisione LLC si basa sulla scelta dell'llc-dsap. I SAP di questo livello sono grandi un solo Byte contenete due bit riservati all'i/g (Individual, Group) e all'u (Non Universal, Universal). Le SNAP (Subnetwork Access Protocol) PDU vengono invece utilizzate quando i pacchetti contengono dati generati da protocolli di livello 3 non standard. Per quanto riguarda i servizi offerti dal sottolivello LLC al livello 3, questi possono essere: di tipo 1 (unacknowledged connectionless service): è un servizio in cui non viene attivata alcuna connessione logica tra gli utenti LLC e che semplicemente permette di trasmettere e ricevere le unità dati di protocollo LLC o LLC-PDU senza alcuna forma di riscontro che ne assicuri la consegna e senza meccanismi di controllo di flusso e dell'errore. Questo servizio supporta indirizzamenti di tipo punto-punto, multicast o broadcast; di tipo 2 (connection oriented service): questo servizio permette a due utenti LLC di comunicare tra loro stabilendo una connessione logica prima di attivare un trasferimento dati. Fornisce procedure attraverso le quali un utente LLC può richiedere o ricevere notifica dell'apertura o della chiusura di una connessione logica. Fornisce anche meccanismi di controllo di flusso, di correttezza sequenza, e di recupero da situazioni di errore. Con questo servizio sono supportati solo indirizzamenti di tipo punto-punto; di tipo 3 (semireliable service): il servizio senza connessione con riscontro fornisce un meccanismo attraverso cui un utente LLC può trasmettere unità dati e ricevere un riscontro che ne indichi la corretta consegna, senza la necessità di attivare una connessione logica tra due utenti LLC. Questo tipo di servizio è pensato in particolare modo per le architetture usate in ambito di fabbrica. sottolivello MAC: le funzioni di questo sottolivello, specifico per ogni LAN, sono le seguenti: in fase di trasmissione, l'assemblaggio dei dati forniti all'interno di una frame che contenga anche un campo indirizzi e un campo di intercettazione degli errori; in fase di ricezione, il disassemblaggio della frame e l'esecuzione del controllo dell'errore e del riconoscimento degli indirizzi; l'arbitraggio dell'accesso al mezzo trasmissivo della rete locale. La struttura della MAC-PDU è così formata: I quattro campi hanno il seguente significato: il MAC-DSAP indica l'indirizzo del destinatario; il MAC-SSAP indica l'indirizzo del mittente; l'llc-pdu indica l'informazione relativa al pacchetto di livello LLC; la Frame Check (o Control) Sequence contiene il Codice di Ridondanza Ciclica per l'identificazione degli errori di trasmissione. Per quanto riguarda il problema dell'assegnazione degli indirizzi MAC, il cui scopo è quello di identificare univocamente il mittente ed il destinatario della trasmissione di

6 frame, questo è risolto imponendo un codice identificativo a ciascuna scheda di rete. Per evitare una saturazione dei codici, si è pensato di utilizzare una rappresentazione a 6 byte in formato esadecimale. I primi 3 byte indicano l'oui (Organization Unique Identifier) del costruttore della scheda, gli ultimi 3 byte indicano la numerazione interna progressiva decisa dal costruttore della scheda. Notevole importanza rivestono i primi due bit trasmessi lungo il canale: il primo (I/G Individual/Group) permette di stabilire se l'indirizzo si riferisce ad un singolo nodo oppure ad un gruppo di nodi; il secondo (U/L Universal/Local) indica se l'indirizzo è stato assegnato ufficialmente oppure è stato deciso su base locale. Gli indirizzi MAC possono essere di tre tipi: singolo, se riferito ad un singolo nodo; multicast, se riferito ad un gruppo di nodi; broadcast, se riferito a tutti i nodi. Quando una scheda di rete locale riceve un pacchetto, non lo passa automaticamente al livello superiore (LLC), ma effettua una serie di controlli. Per prima cosa verifica che il pacchetto sia integro, ossia abbia una FCS corretta, con le dovute dimensioni. Successivamente analizza l'indirizzo di destinazione (MAC- DSAP) col seguente effetto: se il MAC-DSAP è broadcast, il pacchetto viene sempre inoltrato verso il livello LLC; se il MAC-DSAP è singolo, il pacchetto passa al livello LLC solo nel caso che l'indirizzo indicato sia lo stesso dell'indirizzo hardware della scheda oppure quello caricato dal software in un apposito buffer; se il MAC-DSAP è multicast, si verifica se la sua ricezione è stata abilitata dal software del livello superiore, cioè se la scheda appartiene al gruppo abilitato. Per quanto riguarda gli indirizzi di gruppo, questi servono principalmente per scoprire quali altri nodi sono collegati alla rete locale, quali servizi sono messi a disposizione e le relazioni esistenti fra gli indirizzi MAC e quelli del livello di rete. La modalità di impiego degli indirizzi di gruppo sono due: solicitation: la stazione che intende usufruire di un servizio invia un pacchetto multicast all'indirizzo di quel servizio; la stazione che espleta tale servizio risponde alla solicitation; advertisement: le stazioni che offrono un servizio lo comunicano periodicamente mediante pacchetti multicast. Descrivere, ad alto livello, la struttura di un pacchetto al sottolivello MAC. La struttura della MAC-PDU è così formata: I quattro campi hanno il seguente significato: il MAC-DSAP indica l'indirizzo del destinatario; il MAC-SSAP indica l'indirizzo del mittente; l'llc-pdu indica l'informazione relativa al pacchetto di livello LLC; la Frame Check Sequence contiene il Codice di Ridondanza Ciclica per l'identificazione degli errori di trasmissione.

7 In fase di ricezione, in quali casi la scheda passa il pacchetto ricevuto ai livelli superiori? Quando una scheda di rete locale riceve un pacchetto, non lo passa automaticamente al livello superiore (LLC), ma effettua una serie di controlli. Per prima cosa verifica che il pacchetto sia integro, ossia abbia una FCS corretta, con le dovute dimensioni. Successivamente analizza l'indirizzo di destinazione (MAC-DSAP) col seguente effetto: se il MAC-DSAP è broadcast, il pacchetto viene sempre inoltrato verso il livello LLC; se il MAC-DSAP è singolo, il pacchetto passa al livello LLC solo nel caso che l'indirizzo indicato sia lo stesso dell'indirizzo hardware della scheda oppure quello caricato dal software in un apposito buffer; se il MAC-DSAP è multicast, si verifica se la sua ricezione è stata abilitata dal software del livello superiore, cioè se la scheda appartiene al gruppo abilitato. Quali sono le primitive di servizio a livello MAC? Le primitive di servizio a livello MAC sono tre: Request (si chiede al servizio di fare qualcosa); Indication (si viene avvertiti, dal servizio, di qualche evento); Confirm (la risposta che si attendeva è arrivata, generata dal protocollo locale o dal protocollo remoto). Il tutto in grafico risulta essere: Quali tipi di connessione può offrire il sottolivello LLC? Le connessioni, e con loro i servizi, offerti dal sottolivello LLC al livello 3 sono: di tipo 1 (unacknowledged connectionless service): è un servizio in cui non viene attivata alcuna connessione logica tra gli utenti LLC e che semplicemente permette di trasmettere e ricevere le unità dati di protocollo LLC o LLC-PDU senza alcuna forma di riscontro che ne assicuri la consegna e senza meccanismi di controllo di flusso e dell'errore. Questo servizio supporta indirizzamenti di tipo punto-punto, multicast o broadcast. di tipo 2 (connection oriented service): questo servizio permette a due utenti LLC di comunicare tra loro stabilendo una connessione logica prima di attivare un trasferimento dati. Fornisce procedure attraverso le quali un utente LLC può richiedere o ricevere notifica dell'apertura o della chiusura di una connessione logica. Fornisce anche meccanismi di controllo di flusso, di correttezza sequenza, e di recupero da situazioni di errore. Con questo servizio sono supportati solo indirizzamenti di tipo punto-punto. di tipo 3 (semireliable service): il servizio senza connessione con riscontro fornisce un meccanismo attraverso cui un utente LLC può trasmettere unità dati e ricevere

8 un riscontro che ne indichi la corretta consegna, senza la necessità di attivare una connessione logica tra due utenti LLC. Questo tipo di servizio è pensato in particolare modo per le architetture usate in ambito di fabbrica. Come si differenzia IEEE da Ethernet V 2.0? A livello fisico, Ethernet V 2.0 presenta le seguenti caratteristiche: velocità trasmissiva di 10 Mb/s; 2.8 km di distanza massima ammessa tra le due stazioni più distanti; 1024 stazioni al massimo in una LAN; utilizzo del cavo coassiale di tipo thick come mezzo trasmissivo; topologia a bus; IEEE presenta invece, sempre a livello fisico, le seguenti caratteristiche: velocità trasmissiva identica a Ethernet V 2.0; 4 km di distanza massima ammessa tra le due stazioni più distanti; 1024 stazioni la massimo in una LAN; cavo thick, cavo coassiale di tipo thin, fibre ottiche (multimodali), cavo CATV come mezzi trasmissivi; topologie a bus, punto-punto, stella. Entrambi utilizzano il CSMA/CD come metodo di accesso. La differenza sostanziale è quella che si presenta nel livello data link: L'IEEE 802.3, a differenza di Ethernet V 2.0, presenta infatti, oltre al sottolivello MAC, anche un sottolivello LLC che definisce i protocolli usati per realizzare una o più connessioni logiche su di un singolo mezzo fisico. Tale differenza comporta che, nel caso di Ethernet, la PDU di livello 3 è contenuta nel pacchetto MAC mentre, nel caso 802.3, la PDU di livello 3 è contenuta nella PDU di livello LLC a sua volta contenuta nel campo dati MAC. Per capire meglio il problema dell'imbustamento occorre riportare i formati dei pacchetti Ethernet V 2.0 e IEEE 802.3: Ethernet V 2.0: Il campo type contiene il codice associato al protocollo di livello superiore che ha generato la PDU contenuta nel campo data. IEEE 802.3:

9 Il campo lenght indica la lunghezza, in ottetti, del campo data il quale contiene le LLC-PDU; il campo PAD viene inserito in coda al campo data qualora quest'ultimo sia più corto di 46 ottetti o per portare il pacchetto ad una lunghezza minima di 64 ottetti. È facile trovare reti miste con hardware conforme a IEEE 802 ma con formato dei pacchetti Ethernet V 2.0 essendo i due standard interoperabili fra di loro. Sarà allora compito della rete locale discriminare in fase di ricezione i pacchetti Ethernet da quelli IEEE 802.3; ciò avviene analizzando i campi type e lenght: se type/lenght è minore o uguale a 1500: abbiamo un campo lenght; la trama è 802.3; il protocol type è nella busta LLC, contenuta del campo dati MAC; se type/lenght è maggiore di 1500: abbiamo un campo protocol type; la trama è ethernet; il protocol type è direttamente disponibile. Un'altra differenza risiede nel controller che, a differenza di quello Ethernet, può avere il transceiver integrato al suo interno. Che cos'è il Round Trip Collision Delay? Il Round Trip Collision Delay è un parametro di progetto in ambito IEEE Questo parametro misura il tempo massimo che può intercorre da quando una stazione trasmette il suo primo bit a quando percepisce una collisione sulla rete. Lo standard fissa questo tempo in 49.9 microsecondi e la durata di minima di un pacchetto in 51.2 microsecondi. La presenza del Round Trip Collision Delay pone inoltre alcuni limiti sulla lunghezza minima dei pacchetti IEEE e sul tempo massimo di propagazione. Il caso limite è infatti la trasmissione di un sistema inserito a capo di una rete; affinché si evidenzino errori, la stazione trasmittente dovrà "ascoltare" il canale per un tempo almeno il doppio impiegato dal pacchetto per raggiungere l'altra estremità del canale. Questo tempo dovrà pertanto rispettare i 49.9 microsecondi sopracitati. Descrivere la connessione hardware ad una LAN Ethernet o IEEE La scheda di rete locale, presente all'interno del DTE (Data Terminal Equipment, ossia un dispositivo di elaborazione) viene collegata al transceiver (o MAU Medium Attachment Unit) mediante il transceiver cable. Il transceiver è "ancorato" al cavo (ad esempio tramite TAP connector o "connessione a vampiro" su cavo coassiale) e presenta al suo interno le seguenti componenti: un driver che trasmette all'interfaccia di rete i dati ricevuti dal canale trasmissivo; un driver che invia all'interfaccia un segnale di collisione in caso si presenti tale evento. Lo stesso driver ha anche il compito di inviare all'interfaccia un segnale di Collision Presence Test alla fine di ogni trasmissione; questo test viene effettuato per avvisare l'interfaccia del corretto funzionamento del circuito di collisione; un receiver che accoglie i dati dall'interfaccia e li trasmette sul canale trasmissivo;

10 un alimentatore. Descrivere le caratteristiche del livello fisico 10baseT. Il livello fisico 10baseT è riferito ai mezzi trasmissivi con velocità di 10 Mb/s su segmenti di twisted pair ed è stato concepito per applicazioni prettamente d'ufficio. Oltre a presentare la caratteristica del basso costo a causa dell'utilizzo di UTP, il 10baseT è anche di facile connettorizzazione in quanto si utilizza il jack ad 8 contatti RJ45. È uno standard di tipo punto-punto e pertanto richiede l'utilizzo di HUB (ossia un concentratore per LAN) o di un repeater per collegare tutte le stazioni della rete. Il MAU (Medium Attachment Unit elemento di connessione al mezzo trasmissivo in Ethernet e IEEE 802.3) trasmette e riceve i segnali su segmenti UTP con lunghezza massima consigliata di 100 m. Le funzioni di questo particolare transceiver, oltre a quelle di trasmissione e di ricezione, sono: funzione di rilevamento della collisione; SQE (Signal Quality Error) test, ossia un segnale di test sul circuito delle collisioni per verificarne l'integrità; funzione di loopback: il MAU invia al DTE una coppia dei dati trasmessi in modo da emulare il mezzo di trasmissione. In questo modo il DTE può sapere se il MAU è connesso ed operante; funzione di link integrity test: se il MAU non riceve più dati od il TP_IDL (segnale di cavo libero) si pone in uno stato di link test fail in quanto vi è sicuramente un problema sul cavo. Il segnale TP_IDLE è caratterizzato da uno start of TP_IDL interrotto da dei brevi momenti di silenzio (8 24 millisecondi) o da impulsi di link test. Descrivere le principali funzionalità di un ripetitore. Esiste sia una tipologia di ripetitore Ethernet sia una tipologia di ripetitore IEEE 802. Per entrambi vale il seguente schema: La funzione principale di un ripetitore Ethernet è quella di estendere la lunghezza del canale trasmissivo e di realizzare inoltre delle topologie ad albero. A questa funzione se ne affiancano altre quali: la ripetizione delle stringhe in ricezione su un segmento e trasmissione delle stesse sugli altri segmenti mediante utilizzo di un'ampiezza idonea di segnale;

11 la decodificazione delle stringhe seriali di bit ricevute su una porta e la ricodificazione delle stesse sulle altre porte in trasmissione; la rilevazione di eventuali collisioni, con la conseguente segnalazione tramite una qualsiasi porta; l'assicurazione che la simmetria dei segnali sia quella richiesta dalle specifiche del transceiver. Un ripetitore Ethernet non rigenera il preambolo (che rappresenta una sequenza di bit posti all'inizio di una trama per sincronizzare il clock del ricevitore) del pacchetto e pertanto bisogna porre un limite massimo alla quantità di ripetitori che un pacchetto deve attraversare. Sostanzialmente il ripetitore IEEE 802 presenta le stesse caratteristiche di base di un ripetitore Ethernet; le differenze principali risultano essere: in caso di collisione, viene generata una sequenza di jam (sequenza illegale) di 96 bit su tutte le porte; rigenerazione del preambolo e conseguente disabilitazione del SEQ test sui transceiver; "rigenerazione" di un frammento di collisione qualora sia inferiore ai 96 bit; protezione dei segmenti da errori di jabber interrompendo la trasmissione se questa supera i 5 millisecondi continuativi e riprendendola dopo un tempo variabile tra i 9.6 e gli 11.6 millisecondi; disabilitazione di una porta se su questa si verificano più di 30 collisioni consecutive. Che cos'è un analizzatore di protocollo? L'analizzatore di protocollo (o analizzatore di rete) è uno strumento concepito per la manutenzione delle reti. Attraverso un analizzatore di protocollo si può monitorare sia l'imbustamento sulle reti sia verificare come le entità di protocollo ai vari livelli sono in grado di separare i dati dalle intestazioni e interpretare le informazioni di controllo. Descrivere le caratteristiche principali di una rete token ring. La rete Token Ring è nata da un'idea della IBM e consiste in un certo numero di stazioni collegate serialmente tramite un mezzo trasmissivo e racchiuse ad anello. I pacchetti che circolano al suo interno, ad una velocità di 4 Mb/s (IBM cablaggio a stella - cavo STP di tipo 1) o 16 Mb/s (IEEE utilizzo di concentratori passivi e cavi di tipo STP), vengono trasferiti da una stazione all'altra serialmente; ogni stazione ripete e rigenera la trasmissione verso la stazione successiva. Per ragioni di affidabilità si è successivamente pensato di cablare la rete a stella. I collegamenti tra il centro-stella e la stella prendono il nome di "lobi". Quando una stazione è spenta o subisce un guasto, il centro-stella (o concentratore) la esclude temporaneamente dalla rete. Il metodo di accesso (MAC) è a token. Il token (o gettone) è un particolare pacchetto, generato in precedenza da una stazione eletta ad active monitor, che circola sull'anello ed è così strutturato: Lo starting e l'end delimiter indicano inizio e fine del token; l'access control contiene invece le informazioni di accesso al ring. Una stazione che intende trasmettere sull'anello deve attendere l'arrivo del token, catturarlo e quindi trasmettere il pacchetto. Quest'ultimo è così strutturato:

12 I primi due ottetti indicano l'inizio del pacchetto mentre gli ultimi due ne indicano la fine. I campi destination address e source address indicano l'indirizzo di destinazione del pacchetto e l'indirizzo della stazione generante il pacchetto. Il routing information contiene le informazioni di instradamento del pacchetto qualora si trattasse di una rete locale estesa. Il Frame Control definisce se il pacchetto è una trama MAC o se contiene una LLC-PDU. Il Frame Check Sequence contiene il codice di ridondanza ciclica. Quando una stazione cattura il token, essa può trasmettere uno o più pacchetti, in funzione della loro lunghezza e di un parametro detto THT (Time Holding Token) che indica il tempo massimo per cui una stazione può trattenere il token. Tutte le stazioni che non hanno il possesso del token ripetono i bit in ingresso verso la stazione successiva. Se durante tale operazione riscontrano degli errori, li evidenziano modificando in modo opportuno il bit E dell'ending delimiter. Ogni stazione osserva i pacchetti che ripete per verificare se l'indirizzo di destinazione (DA) è uguale al proprio indirizzo MAC. Tale uguaglianza si verifica unicamente sulla stazione cui è destinato il pacchetto. Essa, oltre a continuare a ripetere il pacchetto, ne effettua una copia locale e modifica in modo opportuno l'address recognized bit ed il copied bit, nel campo frame status (FS). Per quanto riguarda il rilascio del token, salvo restando il THT, normalmente la stazione trasmittente rigenera il gettone solo dopo aver tolto dalla rete il proprio pacchetto; se il pacchetto è più corto dell'anello, la stazione trasmittente inserisce nella rete dei bit di riempimento (con conseguente spreco di banda). Una modalità alternativa di rilascio del token è detta Early Token Release e consiste in una rigenerazione del token immediatamente dopo la trasmissione del pacchetto sull'anello; una conseguenza diretta è la presenza di più pacchetti sulla rete e dunque vi è un maggiore sfruttamento della banda. Come avviene la comunicazione su una rete token ring? La rete Token Ring è un'idea della IBM e consiste in un certo numero di stazioni collegate serialmente tramite un mezzo trasmissivo e racchiuse ad anello. I pacchetti che circolano al suo interno, ad una velocità di 4 o 16 Mb/s, vengono trasferiti da una stazione all'altra serialmente; ogni stazione ripete e rigenera la trasmissione verso la stazione successiva. Per ragioni di affidabilità si è successivamente pensato di cablare la rete a stella. I collegamenti tra il centro-stella e la stella prendono il nome di "lobi". Quando una stazione è spenta o subisce un guasto, il centro-stella (o concentratore) la esclude temporaneamente dalla rete. Il metodo di accesso (MAC) è a token. Il token (o gettone) è un particolare pacchetto, generato in precedenza da una stazione eletta ad active monitor, che circola sull'anello ed è così strutturato:

13 Lo starting e l'end delimiter indicano inizio e fine del token; l'access control contiene invece le informazioni di accesso al ring. Una stazione che intende trasmettere sull'anello deve attendere l'arrivo del token, catturarlo e quindi trasmettere il pacchetto. Quest'ultimo è così strutturato: I primi due ottetti indicano l'inizio del pacchetto mentre gli ultimi due ne indicano la fine. I campi destination address e source address indicano l'indirizzo di destinazione del pacchetto e l'indirizzo della stazione generante il pacchetto. Il routing information contiene le informazioni di instradamento del pacchetto qualora si trattasse di una rete locale estesa. Il Frame Control definisce se il pacchetto è una trama MAC o se contiene una LLC-PDU. Il Frame Check Sequence contiene il codice di ridondanza ciclica. Quando una stazione cattura il token, essa può trasmettere uno o più pacchetti, in funzione della loro lunghezza e di un parametro detto THT (Time Holding Token) che indica il tempo massimo per cui una stazione può trattenere il token. Tutte le stazioni che non hanno il possesso del token ripetono i bit in ingresso verso la stazione successiva. Se durante tale operazione riscontrano degli errori, li evidenziano modificando in modo opportuno il bit E dell'ending delimiter. Ogni stazione osserva i pacchetti che ripete per verificare se l'indirizzo di destinazione (DA) è uguale al proprio indirizzo MAC. Tale uguaglianza si verifica unicamente sulla stazione cui è destinato il pacchetto. Essa, oltre a continuare a ripetere il pacchetto, ne effettua una copia locale e modifica in modo opportuno l'address recognized bit ed il copied bit, nel campo frame status (FS). Per quanto riguarda il rilascio del token, salvo restando il THT, normalmente la stazione trasmittente rigenera il gettone solo dopo aver tolto dalla rete il proprio pacchetto; se il pacchetto è più corto dell'anello, la stazione trasmittente inserisce nella rete dei bit di riempimento (con conseguente spreco di banda). Una modalità alternativa di rilascio del token è detta Early Token Release e consiste in una rigenerazione del token immediatamente dopo la trasmissione del pacchetto sull'anello; una conseguenza diretta è la presenza di più pacchetti sulla rete e dunque vi è un maggiore sfruttamento della banda.

LA RETE ETHERNET E LO STANDARD IEEE 802.3

LA RETE ETHERNET E LO STANDARD IEEE 802.3 150 RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING 6 LA RETE ETHERNET E LO STANDARD IEEE 802.3 6.1 INTRODUZIONE Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Cenni su Preamplificatori, mixer e segnali

Cenni su Preamplificatori, mixer e segnali Cenni su Preamplificatori, mixer e segnali Preamplificazione: spalanca le porte al suono! Tra mixer, scheda audio, amplificazione, registrazione, il segnale audio compie un viaggio complicato, fatto a

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

Caratteristiche principali

Caratteristiche principali Il regolatore semaforico Hydra nasce nel 1998 per iniziativa di CTS Engineering. Ottenute le necessarie certificazioni, già dalla prima installazione Hydra mostra sicurezza ed affidabilità, dando avvio

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

ABB i-bus KNX Accoppiatore di linea LK/S 4.2 Manuale del prodotto

ABB i-bus KNX Accoppiatore di linea LK/S 4.2 Manuale del prodotto Accoppiatore di linea LK/S 4.2 Manuale del prodotto Indice Indice Pagina 1 Generale... 3 1.1 Uso del manuale del prodotto...3 1.1.1 Struttura del manuale del prodotto...3 1.1.2 Note...4 1.2 Panoramica

Dettagli

Guida all'installazione Powerline AV+ 500 Nano XAV5601

Guida all'installazione Powerline AV+ 500 Nano XAV5601 Guida all'installazione Powerline AV+ 500 Nano XAV5601 2011 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta, archiviata

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli