Homework 1: Server UDP concorrente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Homework 1: Server UDP concorrente"

Transcript

1 OLITECNICO DÌ TORINO III Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Homework 1: Server UDP concorrente Programmazione distribuita I Studente: ROSICA MICHELE matricola:

2 Prova d esame in C con socket Si scriva in C ed utilizzando i socket un cliente ed un servitore che, comunicando mediante l UDP, effettuino le seguenti operazioni: 1. L utente che utilizza il software cliente può richiedere di inviare al server un file (upload), mediante il comando UP <nomefile>. L upload deve avere le seguenti caratteristiche: a. Il server che riceve la segnalazione di upload, apre un file locale in scrittura. b. Il cliente invia il file suddividendolo in blocchi di lunghezza opportuna. c. La fine del file è segnalata mediante l invio di un blocco vuoto (senza dati). d. Il server che riceve la segnalazione di fine file, chiude il file locale e conferma il successo dell operazione. 2. L utente che utilizza il software cliente può chiedere di ricevere un file memorizzato sulla macchina server (download), mediante il comando DOWN <nomefile>. Il download deve avere le seguenti caratteristiche: a. Il server che riceve la richiesta di download apre il relativo file locale in lettura. b. È sempre il cliente che richiede la lettura di un nuovo frammento del file, specificandone la lunghezza in bytes. c. Il server invia il frammento richiesto. d. La fine del file è segnalata dall invio di un frammento vuoto o di lunghezza inferiore a quella richiesta dal cliente. e. La fine del download provoca la chiusura del file locale lato server. f. Il cliente può chiedere la fine della lettura del file in qualsiasi momento, con un apposito comando. 3. Mentre si stanno svolgendo le operazioni di upload di un file non si può far partire un operazione di download, e viceversa. 4. Il server deve essere costituito da 4 processi pre-forked, nel momento in cui si iniziano le operazioni. 5. Il cliente non deve bloccare l interfaccia con l utente, nel caso vi siano operazioni in corso sulla rete. 6. Bisogna trattare il caso di errori nella trasmissione. 7. Bisogna rilevare e recuperare eventuali crash di server e cliente. 8. Bisogna evitare eventuali problemi di leakage. 9. Bisogna trattare l accesso concorrente allo stesso file. Introduzione La trasmissione prevede l'uso di un socket UDP, il processo padre (del server) accetta le richieste di connessione che arrivano dai vari client. Il pre-fork gestisce massimo quattro processi contemporaneamente. La politica adottata è quella di creare un socket per quel client, il quale ha effettuato la richiesta e assegnargli una porta; il client da quel momento in poi comunicherà con il server esclusivamente su quella porta. Alla fine dell operazione di quel client, il server chiuderà quel socket dando cosi la possibilità a quel processo di ritornare in attesa di una nuova richiesta. Il programma è CASE-INSENSITIVE quindi accetta comandi in carattere maiuscolo e minuscolo. Si ricorda che i nomi dei file non devono contenere spazi tra loro. Compilazione Server Client gcc o server my_server.c gcc o server -DTRACE my_server.c gcc o server -DTRACE my_server.c -DWALL gcc o server -DTRACE my_server.c -DWALL -DSTAMP run:./server porta gcc o client my_client.c gcc o client -DTRACE my_client.c gcc o client -DTRACE my_client.c -DWALL gcc o client -DTRACE my_client.c -DWALL -DSTAMP run:./client ip porta Opzioni: -DTRACE: Fornisce le informazioni utili all avvio. -DSTAMP: Visualizza le PDU trasmesse tra client e server. 2

3 -DWALL : Abilita tutti i messaggi di utilità generale (simile a GCC -Wall) fornite dal programma. Molto utile quando l utente vuole capire le attività svolte dal programma. Si consiglia la seguente compilazione (default): Server gcc o server -DTRACE my_server.c Client run:./server porta gcc o client -DTRACE my_client.c run:./client ip porta Si ricorda che con questa compilazione il server è in modalità compatta, il server adotta la politica nascosta e cioè i messaggi ritenuti di poca importanza non vengono visualizzati; per ovviare a questa modalità basta aggiungere -DWALL. Strutture /******************************************************************** STRUCT ********************************************************************/ typedef struct PCK pck_t; typedef struct CMD cmd_t; /** * Struttura PDU (1040 byte) * uint8_t - 1 byte * uint16_t - 2 byte * uint32_t - 4 byte */ struct PCK { }; uint16_t src_port; /* Source port [16 bit] */ uint16_t dst_port; /* Destination port [16 bit] */ uint32_t ack; /* Acknowledgment number [32 bit] */ uint32_t offset; /* Data offset [32 bit] */ uint16_t length; /* Length [16 bit] */ char data[maxbuf]; /* Data [1024 byte] */ uint16_t flag; /* FLAG [16 bit] */ /** * Struttura comandi (client) */ struct CMD { char cmd[maxh]; cmd_t *next; }; 3

4 Struttura di un datagramma UDP Un datagramma (o pacchetto) UDP è così strutturato (in realtà ha meno campi): Source port [16 bit] - Identifica il numero di porta sull'host del mittente del datagramma; Destination port [16 bit] - Identifica il numero di porta sull'host del destinatario del datagramma; Acknowledgment number [32 bit] - Numero di riscontro che conferma la ricezione di una parte del flusso di dati nella direzione opposta, indicando il valore del prossimo Sequence number che l'host mittente del datagramma UDP si aspetta di ricevere. Offset [32 bit] Indica l offset all interno del file. Length [16 bit] - contiene la lunghezza totale in bytes del datagramma UDP (dati); Data [1024 Byte] - contiene i dati del datagramma UDP. Flags [16 bit] - Bit utilizzati per il controllo del protocollo: ACK [flag = 0] - indica che il campo Acknowledgment number è valido; ERR [flag = 1] - indica che durante il trasferimento si è verificato un errore. FIN [flag = 2] - se settato a 1 indica che l'host mittente del segmento vuole chiudere la connessione UDP aperta con l'host destinatario. Il mittente attende la conferma dal ricevente (con un FIN-ACK). Quando l'host destinatario invierà il pacchetto con FIN-ACK la connessione sarà considerata completamente chiusa; altrimenti la connessione è ritenuta chiusa per metà: l'host che ha inviato FIN non potrà più inviare dati, mentre l'altro host ha il canale di comunicazione ancora disponibile. URG [flag = 3] - indica che nel flusso sono presenti dati urgenti, ad esempio in alcuni casi viene usato per indicare che il file è in stato di lock. Sequence number e Acknowledgment number Il Sequence number, o numero di sequenza, serve a posizionare il carico utile del datagramma UDP all'interno del flusso di dati. UDP si aspetta di ricevere il segmento successivo all'ultimo segmento ricevuto in ordine, ovvero quello il cui numero di sequenza è pari al numero di sequenza dell'ultimo segmento inviato in ordine. In relazione al numero di sequenza in ricezione UDP attua le seguenti procedure: se il numero di sequenza ricevuto è quello atteso si procede alla eliminazione della copia in memoria liberando i propri buffer. se il numero di sequenza ricevuto è maggiore di quello atteso deduce che uno o più segmenti ad esso precedenti sono andati persi o ritardati dal livello di rete sottostante. Pertanto si riprova ad inviare il giusto datagramma con il corretto numero di sequenza. Se entro tre tentativi non viene ricevuto o confermato il datagramma, si chiude la connessione segnalando che si è verificato un errore. Dal punto di vista dell algoritmo, i dati arriveranno in ordine anche se la rete ha per qualsiasi motivo alterato questo ordine, realizzando così il requisito della consegna ordinata dei dati. se il numero di sequenza ricevuto è inferiore a quello atteso, il segmento viene considerato un duplicato di uno già ricevuto e già inviato allo strato applicativo, e quindi scartato. Questo permette di realizzare l'eliminazione dei duplicati di rete. In ogni datagramma viene inviato un Acknowledgment Number, o numero di riscontro. Il numero di riscontro presente in un datagramma riguarda il flusso di dati nella direzione opposta. In particolare, il numero di riscontro inviato da A a B è pari al numero di sequenza atteso da A e, quindi, riguarda il flusso di dati da B ad A. Il protocollo UDP adotta la politica di Conferma cumulativa, ciò significa semplicemente che l'arrivo di numero di riscontro indica al ricevente che il mittente ha ricevuto correttamente la conferma. Per tale motivo, in trasmissione, UDP mantiene temporaneamente una copia del datagramma corrente, solo quando sarà confermato il corretto trasferimento, allora si potrà liberare la memoria (libera il proprio buffer da questi dati) e quindi passare al successivo datagramma. Per ciascun datagramma inviato, UDP avvia un timer, se il datagramma non riceve un ACK prima che il timer scada, UDP assume che il datagramma trasmesso sia andato perso e quindi lo ritrasmette fino a tre volte, dopodiché si chiude la connessione. I numeri di riscontro e i relativi timer permettono quindi di realizzare la consegna affidabile, ovvero di garantire che tutti i dati inviati siano consegnati anche se alcuni pacchetti vengono persi dalla rete. 4

5 I timer dell UDP : Timer di ritrasmissione Come descritto sopra, il timer di ritrasmissione serve a verificare che ciascun segmento trasmesso venga riscontrato. La corretta impostazione di questo timer è difficile ma molto importante, in quanto un timer troppo breve comporta ritrasmissioni inutili (il timer scatta mentre il riscontro o il pacchetto sono ancora in viaggio), mentre un timer troppo lungo comporta attese in caso di perdita di pacchetti; qui di default si è usato un timer pari a 3s, ma è possibile modificarlo in qualsiasi momento andando a settare un opportua costante. Timed wait L'ultimo timer utilizzato da UDP è il timed wait. In pratica, prima di disconnettere effettivamente una connessione, il ricevente attende un tempo pari al doppio del tempo del timer UDP: questo evita che dei pacchetti possano rimanere circolanti per la rete anche dopo la chiusura. Applicazioni che utilizzano UDP Le applicazioni che hanno la necessità di un trasferimento affidabile dei loro dati si affidano ovviamente a TCP. Le applicazioni più elastiche riguardo alla perdita dei dati e dipendenti dal tempo si affidano invece a UDP. Inoltre si utilizza UDP per comunicazioni in broadcast (invio a tutti i terminali in una rete locale) e multicast (invio a tutti i terminali iscritti ad un servizio). Di seguito è proposto un elenco dei principali servizi internet e dei protocolli che adottano: Applicazione Protocollo strato applicazione Protocollo strato trasporto Posta elettronica SMTP TCP Accesso a terminale remoto telnet TCP Trasferimento file FTP TCP Web HTTP TCP Streaming Audio/Video RTSP/RTP TCP (comandi) + UDP (flusso) Server di file remoto NFS tipicamente UDP Telefonia su internet (VoIP) SIP, H.323, altri tipicamente UDP Gestione della rete SNMP tipicamente UDP Protocollo di routing RIP tipicamente UDP Risoluzione dei nomi DNS tipicamente UDP Le principali differenze tra TCP e UDP (User Datagram Protocol), l'altro principale protocollo di trasporto della suite di protocolli Internet, sono: UDP non offre nessuna garanzia dell'arrivo dei datagrammi né sul loro ordine di arrivo, al contrario il TCP tramite i meccanismi di acknowledgement e di ritrasmissione su timeout riesce a garantire la consegna dei dati, anche se al costo di un maggiore overhead (raffrontabile visivamente confrontando la dimensione delle intestazioni dei due protocolli); TCP è un protocollo orientato alla connessione, pertanto per stabilire, mantenere e chiudere una connessione, è necessario inviare pacchetti di servizio i quali aumentano l'overhead di comunicazione. Al contrario, UDP invia solo i datagrammi richiesti dal livello applicativo; l'oggetto della comunicazione di TCP è il flusso di byte mentre quello di UDP è il singolo datagramma. L'utilizzo del protocollo TCP rispetto a UDP è, in generale, preferito quando è necessario avere garanzie sulla consegna dei dati o sull'ordine di arrivo dei vari segmenti (come per esempio nel caso di trasferimenti di file). Al contrario UDP viene principalmente usato quando l'interazione tra i due host è idempotente o nel caso si abbiano forti vincoli sulla velocità e l'economia di risorse della rete. Server e Client I due processi che comunicano attraverso una connessione UDP hanno ruoli diversi: Il processo che avvia una nuova connessione UDP è detto client, ed invia una richiesta di connessione verso una determinata porta. Affinché la connessione venga stabilita, su quella porta deve esserci un processo server "in ascolto", che accetta di stabilire una connessione UDP. Le porte conosciute e registrate sono quindi utilizzate dai processi server, e sono convenzionalmente associate a particolari servizi, in modo che un client sappia a quale porta connettersi per raggiungere un determinato server. Il processo server, che è in ascolto su una certa porta, rimane bloccato in attesa che un client si colleghi. Il processo client richiede di stabilire una connessione verso un determinato server su una determinata porta. Normalmente la porta sorgente usata dal client viene allocata dinamicamente dal sistema operativo del client. Quando UDP stabilisce la connessione, a entrambi i processi viene assegnato un socket tramite cui essi possono comunicare tra loro. Tipicamente il processo server 5

6 effettua una fork, affida al figlio il compito di comunicare con il nuovo client e si rimette in ascolto. Da questo punto in poi, client e server hanno ruoli simmetrici, e utilizzano gli stessi strumenti per comunicare attraverso il socket. Richieste 1. L utente che utilizza il software cliente può richiedere di inviare al server un file (upload), mediante il comando UP <nomefile>. L upload deve avere le seguenti caratteristiche: a. Il server che riceve la segnalazione di upload, apre un file locale in scrittura. b. Il cliente invia il file suddividendolo in blocchi di lunghezza opportuna. c. La fine del file è segnalata mediante l invio di un blocco vuoto (senza dati). d. Il server che riceve la segnalazione di fine file, chiude il file locale e conferma il successo dell operazione. Il client (UP) invia pacchetti in sequenza e si mette in attesa di conferma. Se la risposta non è coerente allora si prova a reinoltrare (x 3 volte) il pacchetto. Se non si riceve una risposta esatta in questi tentativi, il client termina la comunicazione, poichè la perdità di 3 pacchetti consecutivi dello stesso pacchetto possono essere sintomo di congestione della rete o guasto lato server. Il client (DOWN) invia la dimensione del suo pacchetto (ogni volta) dopodiché si mette in attesa di ricevere il pacchetto della giusta dimensione e in sequenza; quando riceve un pacchetto fuori sequenza: viene scartato e richiesto quello in sequenza. Se arriva un pacchetto che era già stato confermato, viene scartato; si accettano solo pacchetti in sequenza. void uploadcl (cmd_t **c, int fd, pck_t pk, char *filein, SA *sa, socklen_t salen); void uploadsr (int fd, char *filein, SA *sa, socklen_t salen); 2. L utente che utilizza il software cliente può chiedere di ricevere un file memorizzato sulla macchina server (download), mediante il comando DOWN <nomefile>. Il download deve avere le seguenti caratteristiche: a. Il server che riceve la richiesta di download apre il relativo file locale in lettura. b. È sempre il cliente che richiede la lettura di un nuovo frammento del file, specificandone la lunghezza in bytes. c. Il server invia il frammento richiesto. d. La fine del file è segnalata dall invio di un frammento vuoto o di lunghezza inferiore a quella richiesta dal cliente. e. La fine del download provoca la chiusura del file locale lato server. f. Il cliente può chiedere la fine della lettura del file in qualsiasi momento, con un apposito comando. Il server (DOWN) prima di trasferire un pacchetto attende sempre che il client gli dica da quanto vuole il suo pacchetto, dopodichè invia pacchetti in sequenza mettendosi in attesa di conferma. Se la risposta non è coerente allora si prova a reinoltrare (x 3 volte) il pacchetto. Se non si riceve una risposta esatta in questi tentativi, il client termina la comunicazione, poichè la perdità di 3 pacchetti consecutivi dello stesso pacchetto possono essere sintomo di congestione della rete o guasto lato server. Il server (UP) riceve un pacchetto fuori sequenza: viene scartato e richiesto quello in sequenza. Se arriva un pacchetto che era già stato confermato, viene scartato; si accettano solo pacchetti in sequenza. void downloadsr (int fd, pck_t pk, char *filein, SA *sa, socklen_t salen); void downloadcl (cmd_t **c, int fd, char *filein, SA *sa, socklen_t salen); 6

7 3. Mentre si stanno svolgendo le operazioni di upload di un file non si può far partire un operazione di download, e viceversa. Per gestire questo punto si è usata una lista dei comandi, in modo tale che il processo (client) non dimentichi i comandi digitati. Si è usata una lista FIFO, in questo vengono eseguiti i comandi in testa e cosi via fino all esaurimento della lista. Ogni comando viene estratto dalla lista ed eseguito. A questo punto il client può digitare infiniti comandi, fino all esaurimento di memoria disponibile. Cosi facendo i comandi verranno eseguiti uno alla volta e prima di procedere ad un download/upload si dovrà attendere il completamento del comando corrente. In qualsiasi momento è possibile digitare il comando ABORT, il quale interromperà immediatamente il trasferimento corrente. 4. Il server deve essere costituito da 4 processi pre-forked, nel momento in cui si iniziano le operazioni. Come si nota dalla figura 4.1, il server è costituito da 4 processi pre-forked, quindi al massimo si avranno 4 processi che lavorano contemporaneamente. Ogni volta che un processo termina le sue operazioni, chiude il socket, lasciando cosi posto ad un nuovo processo (sempre 4 processi max). 7

8 Figura 4.1: Pre-fork. Dalla figura 4.2 si nota che il primo processo ha terminato e a quel punto ha liberato il socket, lasciando cosi posto per un altro processo (il quinto client); successivamente terminando anche il secondo processo il successivo (sesto client) che aveva richiesto il file ottiene la risposta. In questo modo si servono in parallalo sempre al max 4 processi, ma solamente i primi che arrivano occupano i posti, il processo sfortunato (> 4), attenderà il completamento delle operazioni effettuate da un processo, non appena termina le sue operazioni il nuovo processo entrerà al suo posto. Il client (bloccato) viene avvertito tramite un messaggio dove gli viene detto che il server ha raggiunto il limite massimo di connessioni, a questo punto il client può decidere se attendere oppure chiudere la connessione. Figura 4.2: Pre-fork: Si servono altri client. Se un processo chiede più file contemporaneamente, una volta che si è terminata la prima operazione si controlla se c è un client che aveva fatto qualche richiesta ed era stato messo in attesa, se si allora si serve quel client dopo di che si procede al successivo. Si adotta questa politica per evitare che lavorino sempre gli stessi client, ma venga data la stessa possibilità a tutti i client (criterio di Round Robin per la schedulazione dei processi). 8

9 Terminazione dei processi Come si nota dalla figura 4.3 nei processi è presente il processo padre, il quale viene messo in wait; successivamente ci sono i quattro figli. Figura 4.3: Pre-fork. Come si nota dalla figura 4.4 i processi sono stati perfettamente rimossi. Figura 4.4: kill. 5. Il cliente non deve bloccare l interfaccia con l utente, nel caso vi siano operazioni in corso sulla rete. Questo punto viene fatto in automatico al punto 3. Si è usata una select in modo da sentire i comandi digitati dall utente utilizzando l opportuna funzione listencmd(). Questa funzione ha il compito di sentire i comandi digitati dall utente e memorizzarli in lista, solo alla fine del trasferimento si passerà ad eseguire il comando successivo. Vengono accettati solo i comandi : UP, DOWN, ABORT e QUIT; qualsiasi altro comando verrà ignorato. Si ricorda che il comando ABORT ha priorità maggiore rispetto agli altri comandi, di conseguenza se digitato interromperà immediatamente il trasferimento corrente. int listencmd (cmd_t **c, int fd); 9

10 6. Bisogna trattare il caso di errori nella trasmissione. Algoritmo: Stop and Wait TEST EFFETTUATI SERVER * Il server perde due pacchetti casuali 2 e 11: il protocollo (lato client) provvede a reinoltrarli. * Il server perde per 3 volte il pacchetto 2: è possibile che il client sia terminato oppure ci sia una forte congestione; a questo punto la connessione viene terminata. * Il server rimane in attesa per problemi della rete per un tempo T (sleep(t)): il protocollo (lato client) provvede a reinoltrare i pacchetti (x 3 volte) non vedendo le risposte di conferma (ACK) arrivare; non appena si riceve una conferma si passa al pacchetto ACK+1. Scaduto il numero di tentativi si chiude la connessione. CLIENT * Il client perde due pacchetti casuali 2 e 11: il protocollo (lato server) provvede a reinoltrarli. * Il client perde per 3 volte il pacchetto 2: è possibile che il server sia terminato oppure ci sia una forte congestione; a questo punto il trasferimento viene terminato. * Il client rimane in attesa per problemi della rete per un tempo T (sleep(t)) * Il client rimane in attesa per problemi della rete per un tempo T (sleep(t)): il protocollo (lato server) provvede a reinoltrare i pacchetti (x 3 volte) non vedendo le risposte di conferma (ACK) arrivare; non appena si riceve una conferma si passa al pacchetto ACK+1. Scaduto il numero di tentativi si termina il trasferimento. Come si nota dalla figura 6.1, vengono persi i pacchetti 2 e 11, successivamente questi vengono recuperati dal server e reinoltrati al client, a questo punto i pacchetti ricevuti e opportunamente controllati vengono salvati su disco. I pacchetti fuori sequenza vengono scartati figura 6.2. Figura 6.1: pacchetti 2 e 11 persi. Figura 6.2: pacchetto fuori sequenza. 10

11 In questa situazione figura 6.3 viene perso per 3 volte il pacchetto 2, questo risulta sintomo di errori di trasmissione quindi il server chiude il trasferimento; a questo punto il client rimuove il file perché corrotto. Figura 6.3: 3 pacchetti persi. In entrambe le procedure (UP e DOWN) si utilizza l'algoritmo STOP AND WAIT, quindi qualsiasi tipo di problema si verifichi nel server o nel client: in caso di successo: si passerà a spedire/attendere il pacchetto ACK+1. in caso di perdita: richiederanno/reinoltreranno opportunamente i pacchetti in sequenza. 7. Bisogna rilevare e recuperare eventuali crash di server e cliente. Fase download * Il server termina senza dire nulla al client: il client effettua una serie di tentativi (3) per vedere se il server sia ancora in attesa (richiedendo il pacchetto corretto); se dopo questi tentativi (e allo scadere del time out) il server non risponde, il client termina il trasferimento rimuovendo opportunamente il file creato. * Il client termina senza dire nulla al server: il server effettua una serie di tentativi (3) per vedere se il client sia ancora in attesa (riprovando ad inviare di nuovo lo stesso pacchetto); se dopo questi tentativi (e allo scadere del time out) il client non risponde, il server termina il trasferimento e si rimette in ascolto di nuove richieste. Fase di upload è analoga al download. Il server durante l avvio crea contemporaneamente 4 file uno per ogni client, dove li verranno registrate le operazioni del file corrente; se si dovesse rilevare un crash del server durante un trasferimento, il server quando sarà riavviato durante il suo boot provvedderà all eliminazione dei file corrotti. Il client durante l avvio crea un file, dove saranno registrate le sue operazioni di trasferimento; in caso di crash, quando sarà riavviato durante il suo boot sarà rimosso opportunamente il file corrotto. 8. Bisogna evitare eventuali problemi di leakage. Tutte le operazioni di allocazione (lato server) sono perfettamente rimosse alla terminazione del server, digitando il comando CTRL-C si provvederà all eliminazione dei processi figli (4) più l eliminazione del processo padre; inoltre si provvederà all eliminazione dei file di log a meno che questi non contengano file corrotti dove al successivo riavvio verranno rimossi correttamente. Tutte le operazioni di allocazione (lato client) sono perfettamente rimosse alla terminazione del client digitando il comando QUIT. 11

12 9. Bisogna trattare l accesso concorrente allo stesso file. Come si nota dalla figura 9.1, il server quando apre il file in scrittura mette il file nello stato di lock. Il successivo client che tenterà di inviare lo stesso file (con lo stesso nome) verrà bloccato, il quale riceverà un messaggio che il file è lock. Si ricorda che il lock è messo esclusivamente in scrittura, quindi è possibile leggero contemporaneamente, ma non scriverlo. Figura 9.1: Lock (in scrittura). Figura 9.2: Più client possono richiedere lo stesso file. 12

13 Come si nota dalla figura 9.3, inviando il file al server (UP) e poi richiedendo lo stesso file da un altro client (DOWN), il file durante il completamento è messo in lock per questo motivo non è possibile scaricarlo; solo quando il server ha ricevuto correttamente il file può procedere con ulteriori richieste. Figura 9.3: up e poi down. Dalla figura 9.3 si verifica la situazione opposta e cioè, il client(down) richiede un file, un altro client tenta di inviare un file con lo stesso nome di quello che sta trasferendo in quel momento; in questa situazione si evita di sovrascrivere un file mentre questo è in lettura. Figura 9.4: down e poi up. 13

14 10. Funzionalità aggiuntive Handshake (botta e risposta tra client e sever) ProgressDownload() (calcola il tempo di trasferimento, byte inviati/ricevuti e lo speed) checkip () - Controllo degli indirizzi IPV4/IPV6 (si accettano solo indirizzi validi) myself () Da le seguenti informazioni: Sistema operativo(nome, versione, ecc.), alias presenti, indirizzi IPV4/IPV6 della macchina utilizzata; un esempio si trova nella figura 9.4. Senza Handshake: Con Handshake: Figura 10.1: senza Handshake. Figura 10.2: Handshake. Test di esecuzione In figura 10.3 si riporta il seguente test effettuato in labinf con il Sistema operativo Fedora 13. Il test è stato fatto su una pen-drive con un file di circa 3GB, dimostrando cosi che anche con file di certe dimensioni l algoritmo sviluppato risulta efficiente. Per semplicità il programma lavora a 32bit, questo non vuol dire che il server o client non funzionino con file maggiori di 4GB, ma che con file maggiori i contatori utilizzati non riporteranno valori corretti; il file sarà comunque trasferito correttamente. Per trasferire in modo corretto i file maggiori di 4GB, basta togliere il controllo messo all inizio del trasferimento: if (dimf <= 0 dimf > UINT32_MAX) e sostituirlo con: if (dimf <= 0 dimf > UINT64_MAX). A questo punto si potranno trasferire file maggiori di 4GB fino ad arrivare ad un massimo di 8GB; ad ogni modo si deve estendere anche il formato delle variabili usate portandole da 32bit (uint32_t) a 64bit (uint64_t). 14

15 Figura 10.3: Max transfer 4GB. Test effettuati su: Ubuntu v and v.11 Fedora v.13 Xubuntu v.10 La maggior parte dei test è sono stati effettuati sul sistema operativo Ubuntu v di Linux, pertanto si consiglia di testarlo su questa versione. 15

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

Gestione della Connessione in TCP

Gestione della Connessione in TCP I semestre 03/04 Gestione della Connessione in TCP Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Riscontro e Ritrasmissione Per ogni segmento spedito la sorgente

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Corso di Reti di Calcolatori T

Corso di Reti di Calcolatori T Università degli Studi di Bologna Scuola di Ingegneria Corso di Reti di Calcolatori T Esercitazione 2 (proposta) Socket Java con connessione Luca Foschini Anno accademico 2015/2016 Esercitazione 2 1 Specifica

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

GUIDA ALLA PROMOZIONE SUL SITO

GUIDA ALLA PROMOZIONE SUL SITO GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Livello di Trasporto

Livello di Trasporto Livello di Trasporto Introduzione Problemi e requisiti Livello di trasporto in Internet UDP -UserDatagramProtocol TCP - Transmission Control Protocol Meccanismo di ritrasmissione Controllo del flusso Three-way

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

1 ACCESSO AL NET@PORTAL... 3 2 CARICAMENTO DELLE RICHIESTE/PRESTAZIONI... 4 3 MONITORAGGIO DELLE RICHIESTE... 8 4 DOWNLOAD ESITI...

1 ACCESSO AL NET@PORTAL... 3 2 CARICAMENTO DELLE RICHIESTE/PRESTAZIONI... 4 3 MONITORAGGIO DELLE RICHIESTE... 8 4 DOWNLOAD ESITI... MANUALE UTENTE NET@PORTAL ADEGUAMENTO DEL. 185/08 Sommario 1 ACCESSO AL NET@PORTAL... 3 2 CARICAMENTO DELLE RICHIESTE/PRESTAZIONI... 4 2.1 CREAZIONE DEL FILE CSV PER IL CARICAMENTO MASSIVO DELLE RICHIESTE...

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

COM ID. Comunicatore telefonico Contact-ID. Manuale installazione ed uso. versione 1.0

COM ID. Comunicatore telefonico Contact-ID. Manuale installazione ed uso. versione 1.0 COM ID Comunicatore telefonico Contact-ID Manuale installazione ed uso versione 1.0 Questo apparecchio elettronico è conforme ai requisiti delle direttive R&TTE (Unione Europea) SCHEDA ELETTRICA LED3 Errore

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

2. LOGIN E RECUPERO DATI DI ACCESSO

2. LOGIN E RECUPERO DATI DI ACCESSO 1. ACCESSO AL SISTEMA La prima schermata cui si accede consente le seguenti operazioni: Login Registrazione nuovo utente Recupero password e/o nome utente 2. LOGIN E RECUPERO DATI DI ACCESSO L accesso

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Socket & RMI Ingegneria del Software - San Pietro

Socket & RMI Ingegneria del Software - San Pietro Socket & RMI Ingegneria del Software - San Pietro Socket È possibile trattare la comunicazione di rete allo stesso modo con cui è possibile trattare la lettura da file. La classe Socket rappresenta la

Dettagli

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

TERMINALE. Creazione e gestione di una postazione terminale di Eureka TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

HTTP adaptation layer per generico protocollo di scambio dati

HTTP adaptation layer per generico protocollo di scambio dati HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

FITS UPLOAD. Software di upload automatico file di immagini astronomiche Versione 1.2

FITS UPLOAD. Software di upload automatico file di immagini astronomiche Versione 1.2 FITS UPLOAD Software di upload automatico file di immagini astronomiche Versione 1.2 FITS Upload è un software realizzato per eseguire automaticamente l upload dei file di immagini astronomiche alla conclusione

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio

Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio Dopo il collegamento alla Home Page del laboratorio di teledidattica è possibile scaricare il file

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

MANUALE ESSE3 Gestione Registro delle lezioni

MANUALE ESSE3 Gestione Registro delle lezioni MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA FOXWave 1.0.0 Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA Redatto da IZ1FAL Secco Marco Pagina 1 di 15 INDICE 1 1- INSTALLAZIONE... 3 1-1 Scaricare i pacchetti aggiornati... 3 1-2 Startup

Dettagli