Tabella 1 Parametri del generatore di traffico
|
|
- Faustina Graziani
- 7 anni fa
- Visualizzazioni
Transcript
1 Tabella 1 Parametri del generatore di traffico
2 3.5 Bit error rate tests BER tests sono usati per determinare il tasso di errori in una trasmissione o in una rete punto-punto. Questi test sono effettuati trasmettendo un bit pattern noto in un certo punto della rete e comparandolo con quello che si riceve in un altro punto. Il BER è calcolato come percentuale di bits errati sul totale di bit mandati. 3.6 Stimulus/response testing Mentre molti problemi possono essere risolti in maniera non intrusiva attraverso decodificatori e statistiche, per altri problemi non è possibile. In questi casi è necessario comunicare attivamente con l interfaccia in modo da ricreare il problema e ottenere informazioni sufficienti per risolverlo. Tipici test attivi sono: Connectivity tests Installation tests Network path analysis Adapter status command Address resolution tests MIB (Management Information Base) queries 3.7 Simulation In questo contesto la simulazione può essere vista in due modi: Protocol simulation : permette all utente di mandare stringhe di dati contenenti le intestazioni dei protocolli scelti e i dati. In questo modo possono essere simulate le operazioni di un interfaccia di rete per il testing di eventuali problemi. Protocol emulation : sono programmi software che controllano automaticamente le operazioni di un Protocol Analyzer. 3.8 Programming language Gli Analizzatori di protocollo offrono anche la possibilità di essere gestiti attraverso software programmabile. I linguaggi di programmazione normalmente usati sono
3 versioni evolute di linguaggi di programmazione standard come C o Visual Basic. Che comunicano con gli strumenti attraverso librerie fornite dai produttori degli stessi strumenti. 4 Protocol Analysis Options Consiste nell usare dei set di misurazioni ortogonali per avere dei risultati più efficienti ad esempio un protocol Analyzer può raccogliere statistiche sul traffico della rete se e solo se il traffico è diretto a un particolare router. Quindi dovrà compiere i seguenti passi logici: Raccolta dati Decodifica Filtraggio informazioni statistica 4.1 Data capture Un attributo fondamentale dell analisi di protocollo è l abilità di catturare il traffico da una rete e immagazzinarlo in un buffer di memoria. Dopo i dati catturati possono essere analizzati e rianalizzati. I buffer di memoria possono trovarsi sia in memoria RAM che su disco rigido. I dati contengono informazioni sul tipo di frame catturata, il timestamp e altre informazioni che permettono di ricostruire l esatto stato del traffico catturato. La cattura è caratterizzata da : Data logging : l utente può settare un nome di file ed un intervallo di tempo per registrare le informazioni critiche Searching : Memorizzare solo i dati che c interessano attraverso l uso dei filtri Marking : E possibile marcare le frame per poi analizzarne tutte le loro caratteristiche 4.2 Filtering La chiave per un buon troubleshooting è basata sull eliminazione delle informazioni non necessarie per poter focalizzare l attenzione su informazioni critiche che sono essenziali per risolvere il problema. Un analizzatore di protocollo può velocemente riempire i 32 MB di buffer che sono dedicati alla cattura delle frame e un utente dovrebbe passare al setaccio tra centinaia di migliaia di frame per cercare di rintracciare il problema. Ma questa operazione è lunga e tediosa, per renderla più
4 leggera ed efficiente il protocol analyzer fornisce la possibilità di filtrare i dati inutili per l analisi. Ci sono due tipi fondamentali di filtri : captured filters, display filters. I filtri in cattura sono usati per escludere dati non interessanti prima ancora che essi vengano memorizzati, mentre il filtro a video permette di selezionare solo una parte dei dati da visualizzare benché questi siano comunque posizionati stabilmente in memoria. La figura seguente chiarisce entrambi questi meccanismi. Figura 15 Display and capture filters Ci sono vari criteri di filtraggi che sono elencati in dettaglio nella tabella seguente.
5 Tabella 2 Criteri di filtraggio
Traffic Analyzer. Tutto il traffico di rete sotto controllo. B.L.S. Consulting s.r.l. Tel. 0382/ Mail:
Traffic Analyzer Tutto il traffico di rete sotto controllo L appliance per il Traffic Analysis di BLS è uno strumento semplice e innovativo per monitorare il traffico della propria Rete. Una volta collegata
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione a Wireshark Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Wireshark Lab E utile poter «visualizzare i protocolli
DettagliEthereal A cura di Donato Emma demma@napoli.consorzio-cini.it
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol
DettagliCorso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast
Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN
DettagliNUOVO MOTORE DI RICERCA DELLA BANCA DATI NOTARILE MANUALE UTENTE
MANUALE UTENTE Data: 19/10/2009 Pagina 2 di 11 Manuale Utente 1 INTRODUZIONE 3 2 GUIDA ALL USO 5 2.1 COME EFFETTUARE UNA RICERCA... 5 2.2 COME REIMPOSTARE UNA RICERCA... 6 2.3 COME OTTENERE SUGGERIMENTI
DettagliPacket Tracer: simulare utility PING
Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi
DettagliLe fasi classiche. Informatica di Base -- R.Gaeta 1
Le fasi classiche Pre-produzione: story-board, sceneggiatura, ricerca del cast e delle location, etc. Produzione: creazione del set, lavoro con gli attori, riprese, etc. Post-Produzione: effetti speciali
DettagliProgrammazione è gestione di eventi
FUNZIONI Ed Eventi Programmazione è gestione di eventi Evento 1 (tasto premuto) Evento 2 (mouse) Evento 3 (cambio frame) Oggetto Evento 4 (fine di un brano audio) Azioni per evento 1 1. Azione 1 2. Azione
DettagliBibliografia. INFORMATICA GENERALE Prof. Alberto Postiglione. Scienze della Comunicazione Università di Salerno. Definizione di DB e di DBMS
INFORMATICA GENERALE DBMS: Introduzione alla gestione dei dati Bibliografia 4 ott 2011 Dia 2 Curtin, Foley, Sen, Morin Vecchie edizioni: 8.4, 8.5, 8.6, 8.7, 8.8 Edizione dalla IV in poi: 6.5, 21.1, 19.4,
DettagliRETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?
RETI DI CALCOLATORI Domande di riepilogo Quarta Esercitazione Quali sono le differenze tra Bridge, Router e Gateway? Bridge, Router e Gateway servono ad interconnettere reti diverse (internetworking).
DettagliSviluppo di programmi
Sviluppo di programmi Per la costruzione di un programma conviene: 1. condurre un analisi del problema da risolvere 2. elaborare un algoritmo della soluzione rappresentato in un linguaggio adatto alla
DettagliSistemi Operativi. Sistemi I/O SISTEMI DI INPUT/OUTPUT. Hardware di I/O. Interfaccia di I/O per le applicazioni. Sottosistema per l I/O del kernel
SISTEMI DI INPUT/OUTPUT 10.1 Sistemi I/O Hardware di I/O Interfaccia di I/O per le applicazioni Sottosistema per l I/O del kernel Trasformazione delle richieste di I/O Stream Prestazioni 10.2 I/O Hardware
DettagliL hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:
Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti
DettagliWireshark (packet sniffer)
Wireshark (packet sniffer) Introduzione In computing, Wireshark (ex Ethereal) is a protocol analyzer, or "packet sniffer" application, used for network troubleshooting, analysis, software and protocol
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.
DettagliIM-6145. Un sistema di misurazione completamente nuovo. p osi z iona re e. Sistema di misurazione dimensionale tramite immagini. Esempi di misurazione
IM-6145 Un sistema di completamente nuovo È su ffi c iente p osi z iona re e preme re Sistema di dimensionale tramite immagini Esempi di Panoramica del sistema di dimensionale tramite immagini Obiettivo
DettagliMobile Virtual Reality (MVR): un nuovo modello di realtà virtuale A. Sanna C. Zunino F.Lamberti
Mobile Virtual Reality (MVR): un nuovo modello di realtà virtuale A. Sanna C. Zunino F.Lamberti Dipartimento di Automatica e Informatica Politecnico di Torino Corso Duca degli Abruzzi 24, I-10129 Torino
DettagliPacket Tracer: simulatore di RETE. (Router.pkt)
Packet Tracer: simulatore di RETE Packet Tracer http://net.infocom.uniroma1.it/corsi/labsertlc/esercitazioni/esercitazione1.pdf (Router.pkt) Strumenti: la Common Tools Bar Collegare i dispositivi: Configurazione
DettagliActionCam manuale utente
ActionCam manuale utente versione IOS 1 Indice Capitolo1...3 1.1 Introduzione...3 1.2 Requisiti...3 Capitolo2: Funzioni principali...3 2.1 Cattura e registrazione...3 2.2 Anteprima dei file...3 2.3 Scaricare
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 205-6 Pietro Frasca Lezione 3 Martedì 7--205 Paginazione su richiesta Con la tecnica della paginazione
DettagliCONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI
CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI Introduzione alle basi di dati (2) 2 Modelli dei dati, schemi e istanze (1) Nell approccio con basi di dati è fondamentale avere un certo livello di
DettagliLA GESTIONE DELLA I/O
LA GESTIONE DELLA I/O Il S.O. È l interfaccia tra l hardware e i programmi che effettuano richieste di I/O Sottosistema di I/O strutturato in moduli chiamati DRIVER uno per ogni dispositivo I Driver rendono
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
DettagliDesign Principle. immagini da SOLID Motivational Posters, by Derick Bailey
Design Pattern Design Principle immagini da SOLID Motivational Posters, by Derick Bailey Single Responsibility Principle Single Responsibility Principle A class should have only one reason to change. Open
DettagliElementi di Informatica Corso di Laurea in Scienze Geologiche a.a. 2003/2004. Docente. Orario. Da Ottobre-Dicembre:
Elementi di Informatica Corso di Laurea in Scienze Geologiche a.a. 2003/2004 1 Docente Patrizia Boccacci Ufficio 332 III piano Dipartimento di Informatica e Sc. Inf. Tel. 010-3536732 E-mail: boccacci@disi.unige.it
DettagliInput/Output (Cap. 7, Stallings)
Input/Output (Cap. 7, Stallings) Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi Tutti più lenti della CPU e della RAM Necessità di avere moduli
DettagliInterfacciamento di periferiche I/O al μp 8088
Interfacciamento di periferiche I/O al μp 8088 5.1 Principali segnali della CPU 8086 5.2 Periferiche di I/O e loro gestione 5.3 Collegamento di periferiche di input 5.4 Collegamento di periferiche di output
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliINDIRIZZI IP SUBNETTING
INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono
DettagliLe Memorie. Si distinguono per: Supporti sui quali le informazioni vengono fisicamente memorizzate.
Le Memorie Supporti sui quali le informazioni vengono fisicamente memorizzate. Si distinguono per: Velocità Costo per bit Tipo di accesso Accesso a byte o blocchi di byte Volatilità Parte I 15 Due Tipi
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliLe nuove macchine fotografiche. Gianluca Tiburzi
Le nuove macchine fotografiche Gianluca Tiburzi Tutti i numeri delle digitali Ora cerchiamo di capire il significato dei numeri sulle nuove macchine fotografiche digitali, descritte nelle etichette normalmente
DettagliGestione della memoria
Memoria della stampante 1 La stampante viene fornita con almeno 64 MB di memoria. Per stabilire la quantità di memoria attualmente installata nella stampante, selezionare Stampa menu dal menu Utilità.
DettagliEasyCam VP-003. Manuale completo
EasyCam VP-003 Manuale completo Requisiti di sistema Windows ME/2000/XP Pentium da 166 MHz o superiore Porta USB Lettore di CD ROM Per il trasferimento di immagini ferme o per la videoconferenza, il computer
DettagliSIGNAL PROCESSING. Progetto alternanza scuola lavoro Svolto da : Victor Bianconi, Federico Ranocchia, Pietro Bordellini, Romani Tommaso
SIGNAL PROCESSING Progetto alternanza scuola lavoro Svolto da : Victor Bianconi, Federico Ranocchia, Pietro Bordellini, Romani Tommaso Tutoraggio interno di : Fabrizio Frescura e Giuseppe Baruffa OBIETTIVI
DettagliFile: definizione. Il file è la più piccola unità logica manipolabie Un file è caratterizzato principalmente da:
File System File: definizione Il file è la più piccola unità logica manipolabie Un file è caratterizzato principalmente da: Dimensione Posizione Accessibilità (solo lettura, lettura e scrittura) Tipo (estensione)
DettagliIntroduzione ai Calcolatori Elettronici
Introduzione ai Calcolatori Elettronici Elementi di Base dell ICT Information and Communication Technology Concetti Introduttivi A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Elementi
DettagliRipasso Concetti Pratica in Access Link utili. ECDL - Database. European Computer Driving Licence - Modulo 5 - Database LEZIONE 3
ECDL - Database Ripasso European Computer Driving Licence - Modulo 5 - Database LEZIONE 3 Ripasso Cosa sono le relazioni? Come si gestiscono le relazioni in Access? Cosa si intende per query? Come interroghiamo
DettagliE02 ESERCIZI SU MODI DI TRASFERIMENTO
E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente
DettagliIl linguaggio C Il linguaggio C. Caratteristiche del C. Caratteristiche del C. Linguaggi di Programmazione I. Ferdinando Cicalese
03-10-2003 Il linguaggio C Linguaggio general-purpose Il linguaggio C Creato nel 1972 nei Bell Labs da Dennis Ritchie su PDP11 Usato per il Sistema Operativo Unix da Ken Thompson Negli anni 80 nasce ANSI
DettagliOur focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
DettagliChe cos e l Informatica. Informatica generale. Caratteristiche fondamentali degli algoritmi. Esempi di algoritmi. Introduzione
Che cos e l Informatica Scienza dell elaborazione dell informazione Informatica generale non si riduce all utilizzo di strumenti (e.g. linguaggi di programmazione e basi di dati); si occupa del trattamento
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliPROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE
PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE 1 ALGORITMO, PROGRAMMA, PROCESSO Algoritmo Procedimento logico che deve essere eseguito per risolvere un determinato problema. Programma Descrizione di un
DettagliLa Rappresentazione dell Informazione
La Rappresentazione dell Informazione Parte III I codici Codici a.a. 27-28 Un codice è una funzione che associa ad una sequenza di simboli un significato Codice : {entità} {sequenze di simboli} Un codice
DettagliINTRODUZIONE AD OMNET++
INTRODUZIONE AD OMNET++ Omnet++ OMNET++ è una piattaforma di simulazione : È utile per: Modulare: gerarchia di moduli Ad eventi Orientata agli Oggetti (in C++) Open Source Versione comm. OMNEST analizzare
Dettagli3. Strumenti per la programmazione software
3. Strumenti per la programmazione software Questo approfondimento è dedicato in particolare all analisi degli ambienti software orientati più specificamente al lavoro di programmazione. Nel corso di tale
DettagliCorso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X
Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack
DettagliLinguaggi di programmazione e astrazione
Linguaggi di programmazione e astrazione i linguaggi di programmazione ad alto livello moderni sono il più potente strumento di astrazione messo a disposizione dei programmatori che possono, con un solo
DettagliYABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE
Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE
Dettagli+39 095 5865339 www.jotelecontrol.it info@jotelecontrol.it Hai mai sentito parlare di telecamere IP? Il telecontrollo IP (Internet Protocol) è il principio base della domotica, è una di quelle innovazioni
DettagliAlgoritmo. La programmazione. Algoritmo. Programmare. Procedimento di risoluzione di un problema
Algoritmo 2 Procedimento di risoluzione di un problema La programmazione Ver. 2.4 Permette di ottenere un risultato eseguendo una sequenza finita di operazioni elementari Esempi: Una ricetta di cucina
DettagliMENU UTENTE. Main Menu Level 1 Level 2 Choices / Values. Mode. Source. Mode. RGBW Pixels Engine
SHAR-BAR MENU UTENTE Main Menu Level 1 Level 2 Choices / Values Basic Engine Mode Standard Shape Source DMX Art-net Universe 000-255 DMX Address 001-491 1 Mode RGB SET UP OPTIONS RGBW Pixels Engine DMX
DettagliSistemi di Calcolo (A.A ) Corso di Laurea in Ingegneria Informatica e Automatica Sapienza Università di Roma
Sistemi di alcolo (.. 2014-2015) orso di Laurea in Ingegneria Informatica e utomatica Sapienza Università di Roma Esercizi riepilogativi sulla seconda parte del Modulo I Memoria virtuale omanda 1 La memoria
DettagliOpen Database Connectivity (ODBC)
Open Database Connectivity (ODBC) Open Database Connectivity (ODBC), proposto dalla Microsoft nel 1991, fornisce un interfaccia applicativa standard che permette ad una generica applicazione di accedere
DettagliAccess. P a r t e t e r z a
Access P a r t e t e r z a 1 Query: Concetti generali (2) Query 1 Tabella Query 2 Le query rappresentano viste differenti sul DB (possono coinvolgere una o più tabelle) 2 Creazione (1) Diverse possibilità,
DettagliSistemi Operativi. Bruschi Martignoni Monga. Altre periferiche fondamentali Hard disk Terminale. Sistemi Operativi. Bruschi Martignoni Monga
1 Mattia Lezione XXIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo
Dettaglianalizzatori di stati logici 1/5
analizzatori di stati logici 1/5 Analizzatori di stati logici Un analizzatore di stati logici (a.s.l.) e un sistema la cui funzione principale e quella di visualizzare l andamento temporale di segnali
DettagliMODELLI DEI DATI. Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia
Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno : Modelli dei Dati MODELLI DEI DATI Prof. Alberto Postiglione
DettagliAllegato Tecnico Backup As A Service
Allegato Tecnico Backup As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 BACKUP AS A SERVICE 1.3 Attivazione del servizio Scenari possibili Scenario 1 Scenario 2 Scenario
DettagliI sistemi operativi. Prof. Daniele Contarino
I sistemi operativi Prof. Daniele Contarino Indice dei contenuti Introduzione Classificazione e struttura dei S.O. Graphics User Interface (GUI) Il filesystem Windows 7 & Ubuntu Il copyright Domanda di
DettagliIndirizzi IP, Classi, Subnetting, NAT
Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare
DettagliInformatica giuridica
Informatica giuridica Corso di laurea in Scienze dei Servizi giuridici Corso di laurea magistrale in Giurisprudenza A.A. 2015/16 L architettura hardware degli elaboratori La scheda madre Memoria principale
DettagliDefinizione di file. Directory e file File binari e file di testo
I/O Avanzato e File Definizione di file Directory e file File binari e file di testo 5 Definizione di file Directory e file Tutti i sistemi operativi permettono di organizzare le informazioni su hard disk
DettagliLaboratorio di Calcolo A
Laboratorio di Calcolo A Patrizia Boccacci Alessandro Brunengo Fabrizio Parodi Lo scopo del corso è quello di fornire gli strumenti informatici di base per per affrontare e risolvere i problemi tipici
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliUtilizzo di Fiery WebSpooler
20 Utilizzo di Fiery WebSpooler Fiery WebSpooler duplica molte delle funzioni e delle caratteristiche di Command WorkStation. WebSpooler consente di controllare e gestire i lavori da più piattaforme su
DettagliReti di Telecomunicazioni Lezione del 15/11/2013
Reti di Telecomunicazioni Lezione del 15/11/2013 Ing. Cesare Sottile Ph.D. Student Cubo 41c VI Piano email : sottile@dimes.unical.it Blog: http://cesaresottile.wordpress.com/ SISTEMI AD EVENTI DISCRETI
DettagliInformatica WINDOWS. Francesco Tura F. Tura
Informatica WINDOWS Francesco Tura francesco.tura@unibo.it Che cos è Windows? È un Sistema Operativo ad interfaccia grafica prodotto dalla Microsoft, che viene utilizzato su computer con CPU Intel Pentium
DettagliProgramma svolto di INFORMATICA. Classe 3 - indirizzo MERCURIO A.S. 2009/2010
ISTITUTO TECNICO COMMERCIALE N. DELL ANDRO - Santeramo in Colle (BA) Programma svolto di INFORMATICA Classe 3 - indirizzo MERCURIO A.S. 2009/2010 Proff. Rosalia Barbara Schiavarelli, Antonio Antonicelli
DettagliDispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Dispositivi di Rete Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Strumenti hardware per la realizzazione di reti locali Per risolvere le problematiche di interconnessione delle reti
DettagliRelazioni e tabelle. Introduzione alle Basi di Dati Relazionali. Relazioni uno a uno. Esempio
Relazioni e tabelle Introduzione alle Basi di Dati Relazionali Nelle Basi di Dati relazionali le informazioni sono organizzate in tabelle Le tabelle sono rappresentate mediante griglie suddivise in colonne
DettagliArchitettura degli elaboratori Docente:
Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri mejri@elet.polimi.it Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File
DettagliCorso di QoS e sicurezza nelle reti Lezione del 11/03/2015
Corso di QoS e sicurezza nelle reti Lezione del 11/03/2015 Ing. Cesare Sottile Ph.D Student Cubo 41c VI Piano E-Mail : sottile@dimes.unical.it Blog: http://cesaresottile.wordpress.com/ SOMMARIO Simulatore
DettagliSommario Corsi Formazione
Sommario Corsi Formazione CORSO Plant Simulation base... 2 CORSO Plant Simulation avanzato... 4 CORSO Process Simulate Standalone... 6 CORSO Process Simulate E-mServer/TeamCenter... 7 DURATA: 3 giorni
DettagliA1.2 - Utilizzare programmi applicativi per il monitoraggio ed il collaudo di sistemi elettronici.
Programma effettivamente svolto Sez.D COMPETENZE (da linee guida DPR 15/03/2010, art. 8 comma 3 e direttiva 4 del 16 gennaio 2012) K1 - utilizzare la strumentazione di laboratorio e di settore e applicare
DettagliIntroduzione al Calcolo Scientifico
Introduzione al Calcolo Scientifico Francesca Mazzia Dipartimento di Matematica Università di Bari Francesca Mazzia (Univ. Bari) Introduzione al Calcolo Scientifico 1 / 14 Calcolo Scientifico Insieme degli
DettagliMS Access: Tutorial Tabelle, Relazioni
Università Magna Graecia di Catanzaro Informatica MS Access: Tutorial Tabelle, Relazioni Docente : Alfredo Cuzzocrea e-mail : cuzzocrea@si.deis.unical.it Tel. : 0984 831730 Microsoft Access Tutorial Tabelle,
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliImpiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer. Pietro Nicoletti www.studioreti.it
Impiego e funzioni principali del LAN- Analyzer e del Wireless-LAN Analyzer Pietro Nicoletti www.studioreti.it Lan-Analyzer - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze
DettagliAtlantis Land Technical Resources Product: A02-RAV211 Subject: TECNOLOGIA VoIP Language: Italiano
Atlantis Land Technical Resources Product: A02-RAV211 Subject: TECNOLOGIA VoIP Language: Italiano TECNOLOGIA VoIP INTRODUZIONE In questo documento verranno trattati i caratteri principali della tecnologia
DettagliSistema operativo & file system 1
Il software (sw) Software di sistema e file system Lezione 1b L esecuzione di programmi è lo scopo di un elaboratore I programmi sono algoritmi codificati in un particolare linguaggio di programmazione
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliFile System ext2. Struttura del filesystem ext2.
Struttura di base File System ext2 Lo spazio fisico di un disco viene usualmente diviso in partizioni; ogni partizione può contenere un filesystem. Nel filesystem ext2 il blocco (block) definisce la minima
DettagliPolitecnico di Milano Dipartimento di Elettronica e Informazione. - 1 - Introduzione. Laboratorio di Reti di Telecomunicazione
Politecnico di Milano Dipartimento di Elettronica e Informazione - 1 - Introduzione Laboratorio di Reti di Telecomunicazione Programma Introduzione al concetto di simulazione Simulazionediretiditelecomunicazioni
DettagliStrumenti di analisi del traffico di rete
Capitolo 1 Strumenti di analisi del traffico di rete Il traffico internet è, per sua natura, di molteplici tipi, per cui può essere necessario analizzarlo: in questo modo, infatti, è possibile capire quale
DettagliReti di Calcolatori. IL LIVELLO RETE IN INTERNET Protocollo IP
Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile
Dettagli2. Strutture dei Sistemi Operativi. 2.2 Interfaccia col Sistema Operativo Interprete dei comandi
1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso
DettagliLaboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17
Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita
DettagliLe basi di dati. Definizione 1. Lezione 2. Bisogna garantire. Definizione 2 DBMS. Differenza
Definizione 1 Lezione 2 Le basi di dati Gli archivi di dati Organizzato in modo integrato attraverso tecniche di modellazione di dati Gestiti su memorie di massa Con l obiettivo Efficienza trattamento
DettagliModulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1
Concetti base della Tecnologia dell informazione Algoritmi Come interpreta un computer un problema? Algoritmi Algoritmo: sequenza ordinata di istruzioni per risolvere un problema (tradotto: sequenza di
DettagliProtocollo IP. Pacchetto e comandi
Protocollo IP Pacchetto e comandi 1 IP: collocazione nella pila OSI Application Presentation Session Transport Network Data Link Physical IP Alcune funzioni del livello Network: - meccanismo di identificatione
DettagliCorso di Informatica
Corso di Informatica Modulo 1 4-Rappresentazione di informazioni non numeriche 1 Prerequisiti Struttura del sistema di elaborazione Evoluzione dei sistemi di elaborazione Uso elementare della multimedialità
DettagliExcel 3. Master Universitario di II livello in MANAGER NELLE AMMINISTRAZIONI PUBBLICHE A.A Prof.ssa Bice Cavallo
Excel 3 Master Universitario di II livello in MANAGER NELLE AMMINISTRAZIONI PUBBLICHE A.A. 2013-2014 Prof.ssa Bice Cavallo Ordinamento dei dati: ordinamento di un elenco l Excel è in grado di ordinare
DettagliReti di Calcolatori 1
Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti
DettagliMBM Italia S.r.l. Via Pellizzo 14/a Padova Tel. Fax
ARCHITETTURA APPLICATIVA XML IL PROCESSO ELABORATIVO SI SVILUPPA IN QUATTRO PASSI: ERP PLANNING SERVER 1 2 Estrazione dei dati dai data base in cui sono gestiti e creazione di file XML che vengono trasferiti
Dettagli9In questa sezione. Ordinare e filtrare i dati. Dopo aver aggiunto dati ai fogli di lavoro, potresti voler
9In questa sezione Ordinare e filtrare i dati Ordinare i dati del foglio di lavoro Creare un elenco personalizzato Filtrare rapidamente i dati con Filtro automatico Creare un filtro avanzato Convalidare
DettagliASPETTO SOFTWARE. Estensione del sistema operativo di un pc, ovvero un software di base che permette la comunicazione con gli utenti
ASPETTO SOFTWARE Estensione del sistema operativo di un pc, ovvero un software di base che permette la comunicazione con gli utenti Compito principale è la condivisione delle risorse tra gli utenti Hanno
DettagliProtocolli e Architetture. Dr. Greco Polito Silvana
Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:
Dettagli