Telecomunicazioni. Docente: Andrea Baiocchi. DIET - Stanza 107, 1 piano palazzina P. Piga Sede: Via Eudossiana 18
|
|
- Niccoletta Bonfanti
- 7 anni fa
- Visualizzazioni
Transcript
1 University of Roma Sapienza Telecomunicazioni Docente: Andrea Baiocchi DIET - Stanza 107, 1 piano palazzina P. Piga Sede: Via Eudossiana 18 andrea.baiocchi@uniroma1.it Corso di Laurea in Ingegneria Gestionale A.A. 2014/2015 About errors Delay is preferable to error. [Thomas Jefferson] E' men male l'agitarsi nel dubbio, che il riposar nell'errore. [Alessandro Manzoni] There are no errors in these slides, except this one. [anonymous joke]
2 Programma 1. SERVIZI E RETI DI TELECOMUNICAZIONE 2. ARCHITETTURE DI COMUNICAZIONE E MODI DI TRASFERIMENTO 3. FONDAMENTI DI COMUNICAZIONI 4. MULTIPLAZIONE E ACCESSO MULTIPLO 5. LO STRATO DI COLLEGAMENTO 6. LO STRATO DI RETE IN INTERNET 7. LO STRATO DI TRASPORTO IN INTERNET Strato di collegamento! Introduzione, servizio offerto e funzioni! Delimitazione delle trame! Recupero degli errori! Esempio di protocollo di data link! Point-topoint protocol (PPP)
3 DL (Data Link): servizio! I canali di comunicazione che collegano nodi adiacenti lungo un cammino sono i collegamenti (link)! collegamenti cablati! collegamenti wireless! Le unità di dati scambiate dai protocolli a livello di link sono chiamate trame (frame).! I protocolli a livello di strato di collegamento si occupano del trasporto di trame lungo un singolo canale di comunicazione. DL: modo di funzionamento! Il servizio può essere fornito con connessione:! utilizzazione del servizio articolata in tre fasi (instaurazione, trasferimento, abbattimento)! legame logico tra le PDU scambiate (possibilità di controllo di flusso e di sequenzialità) senza connessione:! modalità con riscontro (acknowledged)! modalità senza riscontro (unacknowledged)
4 DL: architettura! Ogni link utilizza un proprio protocollo di DL! La trame sono create e terminate dalle entità alle due estremità del link IP IP link1 link1 link2 link2 phy1 phy1 phy2 phy2 IP Dovè il DL? 8 Tanenbaum, Wetherall, Reti di calcolatori Pearson 2012
5 Funzioni del DL-Servizio! Le funzioni di un protocollo di strato di collegamento sono:! la delimitazione delle PDU (trame)! la rivelazione degli errori binari e di sequenza dei dati! il recupero degli errori (corretto trasferimento delle trame)! il controllo di flusso! la gestione (instaurazione, abbattimento e reinizializzazione) della connessione di strato di collegamento! l accesso multiplo, nei mezzi multi-accesso (MAC)! l indirizzamento delle trame (accesso multiplo) Strato di collegamento! Introduzione, servizio offerto e funzioni! Delimitazione delle trame! Recupero degli errori! Esempio di protocollo di data link! Point-topoint protocol (PPP)
6 Un flusso di byte: (a) senza errori, (b) con un errore. 11 Tanenbaum, Wetherall, Reti di calcolatori Pearson 2012 Delimitazione e stuffing nei protocolli orientati al byte 12 Tanenbaum, Wetherall, Reti di calcolatori Pearson 2012
7 Delimitazione e stuffing nei protocolli orientati al bit! Flag = ! Per evitare che una sequenza di dati nel corpo della trama coincida con un Flag, rendendo così impossibile la delimitazione della trama, si opera con la tecnica del bit stuffing in emissione e del bit destuffing in ricezione Flag Contenuto della trama Flag Regola di stuffing! In emissione, si aggiunge uno 0 dopo ogni sequenza di cinque 1 consecutivi entro il corpo della trama (bit stuffing), indipendentemente da quale sia la cifra seguente! In ricezione si contano le cifre 1 consecutive: se se ne incontrano cinque, si esamina la cifra successiva; se questa è un 1, la sequenza di cifre binarie è un Flag ; in caso contrario, lo 0 che si incontra è necessariamente di riempimento e deve quindi essere eliminato.! sequenza originaria di cifre binarie ! sequenza dopo l'operazione di riempimento
8 Regola di stuffing! In emissione, si aggiunge uno 0 dopo ogni sequenza di cinque 1 consecutivi entro il corpo della trama (bit stuffing) indipendentemente da quale sia la cifra seguente! In ricezione si contano le cifre 1 consecutive: se se ne incontrano cinque, si esamina la cifra successiva; se questa è un 1, la sequenza di cifre binarie è un Flag ; in caso contrario, lo 0 che si incontra è necessariamente di riempimento e deve quindi essere eliminato.! sequenza originaria di cifre binarie ! sequenza dopo l'operazione di riempimento Strato di collegamento! Introduzione, servizio offerto e funzioni! Delimitazione delle trame! Recupero degli errori! Esempio di protocollo di data link! Point-topoint protocol (PPP)
9 Principles of Reliable data transfer! important in app., transport, link layers! top-10 list of important networking topics!! characteristics of unreliable channel will determine complexity of reliable data transfer protocol (rdt) Principles of Reliable data transfer! important in app., transport, link layers! top-10 list of important networking topics!! characteristics of unreliable channel will determine complexity of reliable data transfer protocol (rdt)
10 Principles of Reliable data transfer! important in app., transport, link layers! top-10 list of important networking topics!! characteristics of unreliable channel will determine complexity of reliable data transfer protocol (rdt) Reliable data transfer: getting started rdt_send(): called from above, (e.g., by app.). Passed data to deliver to receiver upper layer deliver_data(): called by rdt to deliver data to upper send side receive side udt_send(): called by rdt, to transfer packet over unreliable channel to receiver rdt_rcv(): called when packet arrives on rcv-side of channel
11 Reliable data transfer: getting started We ll:! incrementally develop sender, receiver sides of reliable data transfer protocol (rdt)! consider only unidirectional data transfer! but control info will flow on both directions!! use finite state machines (FSM) to specify sender, receiver state: when in this state next state uniquely determined by next event state 1 event causing state transition actions taken on state transition event actions state 2 rdt1.0: reliable transfer over a reliable channel! underlying channel perfectly reliable! no bit errors! no loss of packets! separate FSMs for sender, receiver:! sender sends data into underlying channel! receiver read data from underlying channel call from above rdt_send(data) packet = make_pkt(data) udt_send(packet) call from below rdt_rcv(packet) extract (packet,data) deliver_data(data) sender receiver
12 rdt2.0: channel with bit errors! underlying channel may flip bits in packet! checksum to detect bit errors! the question: how to recover from errors:! acknowledgements (ACKs): receiver explicitly tells sender that pkt received OK! negative acknowledgements (NAKs): receiver explicitly tells sender that pkt had errors! sender retransmits pkt on receipt of NAK! new mechanisms in rdt2.0 (beyond rdt1.0):! error detection! receiver feedback: control msgs (ACK,NAK) rcvr->sender rdt2.0: FSM specification rdt_send(data) sndpkt = make_pkt(data, checksum) call from above rdt_rcv(rcvpkt) && isack(rcvpkt)! sender ACK or NAK rdt_rcv(rcvpkt) && isnak(rcvpkt) receiver rdt_rcv(rcvpkt) && corrupt(rcvpkt) udt_send(nak) call from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) extract(rcvpkt,data) deliver_data(data) udt_send(ack)
13 rdt2.0 has a fatal flaw! What happens if ACK/NAK corrupted?! sender doesn t know what happened at receiver!! can t just retransmit: possible duplicate Handling duplicates:! sender retransmits current pkt if ACK/NAK garbled! sender adds sequence number to each pkt! receiver discards (doesn t deliver up) duplicate pkt stop and wait Sender sends one packet, then waits for receiver response rdt2.1: sender, handles garbled ACK/NAKs rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt)! rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isnak(rcvpkt) ) rdt_send(data) sndpkt = make_pkt(0, data, checksum) call 0 from above ACK or NAK 1 rdt_send(data) ACK or NAK 0 call 1 from above rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isnak(rcvpkt) ) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt) sndpkt = make_pkt(1, data, checksum)!
14 rdt2.1: receiver, handles garbled ACK/NAKs rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq0(rcvpkt) rdt_rcv(rcvpkt) && (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) rdt_rcv(rcvpkt) && not corrupt(rcvpkt) && has_seq1(rcvpkt) sndpkt = make_pkt(ack, chksum) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) 0 from below 1 from below rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq1(rcvpkt) rdt_rcv(rcvpkt) && (corrupt(rcvpkt) sndpkt = make_pkt(nak, chksum) rdt_rcv(rcvpkt) && not corrupt(rcvpkt) && has_seq0(rcvpkt) sndpkt = make_pkt(ack, chksum) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack, chksum) rdt2.1: discussion Sender:! seq # added to pkt! two seq. # s (0,1) will suffice. Why?! must check if received ACK/NAK corrupted! twice as many states! state must remember whether current pkt has 0 or 1 seq. # Receiver:! must check if received packet is duplicate! state indicates whether 0 or 1 is expected pkt seq #! note: receiver can not know if its last ACK/NAK received OK at sender
15 rdt2.2: a NAK-free protocol! same functionality as rdt2.1, using ACKs only! instead of NAK, receiver sends ACK for last pkt received OK! receiver must explicitly include seq # of pkt being ACKed! duplicate ACK at sender results in same action as NAK: retransmit current pkt rdt2.2: sender FSM call 0 from rdt_rcv(rcvpkt) above && notcorrupt(rcvpkt) && isack(rcvpkt,1)! rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,0) ) rdt_send(data) sndpkt = make_pkt(0, data, checksum) ACK 1 rdt_send(data) ACK 0 call 1 from above sndpkt = make_pkt(1, data, checksum) rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,1) ) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,0)! Error channel No packet erasure
16 rdt2.2: receiver FSM rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq0(rcvpkt) rdt_rcv(rcvpkt) && (corrupt(rcvpkt) has_seq1(rcvpkt)) 0 from below extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack0, chksum) 1 from below rdt_rcv(rcvpkt) && (corrupt(rcvpkt) has_seq0(rcvpkt)) rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && has_seq1(rcvpkt) extract(rcvpkt,data) deliver_data(data) sndpkt = make_pkt(ack1, chksum) Error channel No packet erasure rdt3.0: channels with errors and loss New assumption: underlying channel can also lose packets (data or ACKs)! checksum, seq. #, ACKs, retransmissions will be of help, but not enough Approach: sender waits reasonable amount of time for ACK! retransmits if no ACK received in this time! if pkt (or ACK) just delayed (not lost):! retransmission will be duplicate, but use of seq. # s already handles this! receiver must specify seq # of pkt being ACKed! requires countdown timer
17 rdt3.0 sender rdt_rcv(rcvpkt)! call 0from above rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,1) stop_timer timeout start_timer rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,0) )! Wait for ACK1 rdt_send(data) sndpkt = make_pkt(0, data, checksum) start_timer rdt_send(data) Wait for ACK0 call 1 from above sndpkt = make_pkt(1, data, checksum) start_timer rdt_rcv(rcvpkt) && ( corrupt(rcvpkt) isack(rcvpkt,1) )! timeout start_timer rdt_rcv(rcvpkt) && notcorrupt(rcvpkt) && isack(rcvpkt,0) stop_timer rdt_rcv(rcvpkt)! rdt3.0 in action
18 rdt3.0 in action rdt performance! Main issue: throughput! C = unreliable capacity (bit/s)!! = net (average) capacity offered by rdt to upper layer entities! It must be! < C: utilization U =!/C.! The value of U depends on two facts:! Upper layer offered traffic can be low! Intrinsic rdt limitations! Assumption: saturation traffic, i.e. upper layer entity always have packets to send! Upper bound on rdt utilization performance
19 ARQ protocols! Protocols for reliable data transfer are generally referred to as Automatic Repeat request (ARQ) protocols in the technical literature! Three paradigms:! STOP & WAIT! GO-BACK-N! SELECTIVE REPEAT! ARQ paradigms are listed in order of increasing efficiency and complexity! Rdt 3.0 is the stop&wait case stop-and-wait operation first packet bit transmitted, t = 0 last packet bit transmitted, t = L / C sender RTT receiver first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next packet, t = RTT + L/C
20 Performance of stop&wait! rdt3.0 works, but performance stinks! ex: 1 Gbps link, 15 ms prop. delay, 8000 bit packet: d trans = L C = 8000bits 10 9 bps = 8microseconds U sender : utilization fraction of time sender busy sending! 1 kbyte pkt every 30 msec -> 33 kbyte/s throughput over 1 Gbps link! rdt protocol limits use of physical resources! Pipelined protocols! Pipelining: sender allows multiple, in-flight, yet-to-beacknowledged pkts! range of sequence numbers must be increased! buffering at sender and/or receiver Two generic forms of pipelined protocols:! go-back-n! selective repeat
21 Pipelining Protocols Go-back-N: big picture:! Sender can have up to N unacked packets in pipeline! Rcvr only sends cumulative acks! Doesn t ack packet if there s a gap! Sender has timer for oldest unacked packet! If timer expires, retransmit all unacked packets Selective Repeat: big pic! Sender can have up to N unacked packets in pipeline! Rcvr acks individual packets! Sender maintains timer for each unacked packet! When timer expires, retransmit only unack packet Go-Back-N Sender:! k-bit seq # in pkt header! window of up to N, consecutive unack ed pkts allowed! ACK(n): ACKs all pkts up to, including seq # n - cumulative ACK! may receive duplicate ACKs (see receiver)! timer for each in-flight pkt! timeout(n): retransmit pkt n and all higher seq # pkts in window
22 Go-Back-N Receiver:! ACK-only: always send ACK for correctly-received pkt with highest in-order seq #! may generate duplicate ACKs! need only remember expectedseqnum! out-of-order pkt:! discard (don t buffer) -> no receiver buffering!! Re-ACK pkt with highest in-order seq # GBN in action
23 One more example of GBN 45 Tanenbaum, Wetherall, Reti di calcolatori Pearson 2012 Pipelining: increased utilization first packet bit transmitted, t = 0 last bit transmitted, t = L / C sender receiver RTT ACK arrives, send next packet, t = RTT + L / C first packet bit arrives last packet bit arrives, send ACK last bit of 2 nd packet arrives, send ACK last bit of 3 rd packet arrives, send ACK Increase utilization by a factor of 3! W
24 Window size and utilization! In general, with a static window size of W the average utilization is! There is a critical window size, namely the minimum value of W that attains maximum utilization! It depends on the Bandwidth Delay Product (BDP) Selective Repeat! receiver individually acknowledges all correctly received pkts! buffers pkts, as needed, for eventual in-order delivery to upper layer! sender only resends pkts for which ACK not received! sender timer for each unacked pkt! sender window! N consecutive seq # s! again limits seq #s of sent, unacked pkts
25 Selective repeat: sender and receiver windows Selective repeat sender data from above :! if next available seq # in window, send pkt timeout(n):! resend pkt n, restart timer ACK(n) in [sendbase,sendbase+n 1]:! mark pkt n as received! if n smallest unacked pkt, advance window base to next unacked seq # receiver pkt n in [rcvbase, rcvbase+n-1]! send ACK(n)! out-of-order: buffer! in-order: deliver (also deliver buffered, in-order pkts), advance window to next not-yet-received pkt pkt n in [rcvbase-n,rcvbase-1]! ACK(n) otherwise:! ignore
26 Selective repeat in action Sequence numbers and window size Example:! seq # s: 0, 1, 2, 3! window size=3! receiver sees no difference in two scenarios!! incorrectly passes duplicate data as new in (a) Q: what relationship between seq # size and window size?
27 Strato di collegamento! Introduzione, servizio offerto e funzioni! Delimitazione delle trame! Recupero degli errori! Esempio di protocollo di data link! Point-topoint protocol (PPP) Point to Point Data Link Control! one sender, one receiver, one link: easier than broadcast link:! no Media Access Control! no need for explicit MAC addressing! e.g., dialup link, ISDN line! popular point-to-point DLC protocols:! PPP (point-to-point protocol)! HDLC: High level data link control (Data link used to be considered high layer in protocol stack!! PPP is specified in RFC 1661.
28 PPP Design Requirements [RFC 1557]! packet framing: encapsulation of network-layer datagram in data link frame! carry network layer data of any network layer protocol (not just IP) at same time! ability to demultiplex upwards! bit transparency: must carry any bit pattern in the data field! error detection (no correction)! connection liveness: detect, signal link failure to network layer! network layer address negotiation: endpoint can learn/configure each other s network address PPP non-requirements! no error correction/recovery! no flow control! out of order delivery OK! no need to support multipoint links (e.g., polling) Error recovery, flow control, data re-ordering all relegated to higher layers!
29 PPP Data Frame! Flag: delimiter (framing)! Address: does nothing (only one option)! Control: does nothing; in the future possible multiple control fields! Protocol: upper layer protocol to which frame delivered (eg, PPP-LCP, IP, IPCP, etc)! info: upper layer data being carried! check: cyclic redundancy check for error detection Framing and byte Stuffing! data transparency requirement: data field must be allowed to include flag pattern < >! The DLE character is used to stuff both flag and DLE characters occurring within the frame boundaries.! Receiver:! When searching for a starting flag, two consecutive flag characters are silemtly discarded.! After having found a single flag (start flag), drop every DLE and keep the subsequent character, until a new flag with no preceding DLE is found.! Two consecutive PPP frame can be separated by a single flag character.! Specs in RFC 1662.
30 PPP Data Control Protocol Before exchanging networklayer data, data link peers must! configure PPP link (max. frame length, authentication)! learn/configure network layer information! for IP: carry IP Control Protocol (IPCP) msgs (protocol field: 8021) to configure/learn IP address
Livello trasporto. Servizi del livello trasporto
ivello trasporto Servizi Multiplexing e demultiplexing Trasporto senza connessione: UDP Principi di trasferimento affidabile Trasporto orientato alla connessione: TCP Struttura del segmento Trasferimento
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright.
DettagliCapitolo 3 - parte 2. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 3 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Principi di un trasferimento dati affidabile strato di trasporto strato di applicazione (a) Servizio fornito (b) la realizzazione del Servizio
DettagliArgomenti: ! Servizi dello strato di trasporto! multiplexing/demultiplexing! Servizio senza connessione: UDP
Strato di trasporto Obiettivi:! Comprendere i principi dei servizi dello strato di trasporto: " multiplexing/demultipl exing " Trasferimento affidabile dei dati " Controllo di flusso " Controllo di congestione!
DettagliPrestazioni stop-and-wait. Prestazioni
Prestazioni stop-and-wait first packet bit transmitted, t = 0 sender receiver last packet bit transmitted, t = L / R RTT first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next
DettagliReti e Protocolli rassegna (II)
Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili
DettagliTelematica di Base. IL Livello di Trasporto TCP
Telematica di Base IL Livello di Trasporto TCP TCP RFCs: 793, 1122, 1323, 2018, 2581 point-to-point: Un sender, un receiver affidabile protocollo di tipo pipeline: Meccanismi per evitare la congestione,
DettagliLivello 4 (trasporto): cosa vedremo
Il livello Trasporto Livello 4 (trasporto): cosa vedremo Servizi di livello trasporto multiplexing/demultiplexing Protocollo non orientato alla connessione: UDP Principi di trasferimento end-to-end affidabile
DettagliLo sniffer. questo sconosciuto! Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11. Introduzione allo sniffing TCP
Corso di Reti di Calcolatori Architetture e Servizi A.A. 2010/11 Lo sniffer questo sconosciuto! Introduzione allo sniffing TCP Ing. Fabio Clarizia Ing. Luca Greco Outline Analisi dei segmenti TCP inviati
DettagliIl Livello Trasporto. Multiplexing/demultiplexing. Multiplexing/demultiplexing. Multiplexing/demultiplexing: esempi. Servizi e protocolli di Trasporto
Il Livello Trasporto Servizi e protocolli di Trasporto Obiettivi: Comprendere i principi costitutivi dei servizi del lievello trasporto: multiplexing/demultiplex ing Trasf. dati affidabile controllo flusso
DettagliMOS-oriented design of the VoIP service
22. Examples Pag. 1 MOS-oriented design of the VoIP service N VoIP flows are multiplexed on a transmissionb link through a FIFO buffer Calculate the MOS performance of the telephone service with N=200
DettagliLaurea in INFORMATICA
Laurea in INFORMATICA RETI di Elaboratori A.A. 2011/2012 Capitolo 3 Trasporto orientato alla connessione e senza connessione fausto.marcantoni@unicam.it Servizi dello strato di trasporto Un protocollo
DettagliCapitolo 3 Livello di trasporto
Capitolo 3 Livello di trasporto Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo
DettagliCapitolo 3 Livello di trasporto
Capitolo 3 Livello di trasporto Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile (2), TCP
Livello di trasporto: meccanismi trasferimento dati affidabile (2), TCP Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da
DettagliUser Guide Guglielmo SmartClient
User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction
DettagliLaurea in INFORMATICA
Laurea in INFORMATICA Internet Reti Sicurezza A.A. 2016/2017 Capitolo 3 TRANSPORT PROTOCOLS fausto.marcantoni@unicam.it Servizi dello strato di trasporto Un protocollo dello strato di trasporto fornisce
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliStrato di Col o l l e l g e a g m a e m n e t n o
Strato di Collegamento Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Principi di funzionamento dello strato di collegamento Rivelazione e correzione degli errori Protocolli data link elementari
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliHow to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
DettagliReti di Calcolatori in Tecnologia IP
Reti di Calcolatori in Tecnologia IP Il Livello Transport e TCP Dott. Marco Bianchi 04/12/2001 1 Agenda Introduzione Indirizzamento Protocolli di livello transport Attivazione e rilascio di una connessione
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Fondamenti di Internet e Reti Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Fondamenti di Internet e Reti 5 appendice Esempi di protocolli di linea HDLC, PPP Fondamenti di Internet e Reti
DettagliReti di Calcolatori. Lo Stack ISO-OSI
Reti di Calcolatori Lo Stack ISO-OSI Modello ISO-OSI ISO International Standard Organization OSI Open System Interconnection (Day e Zimmermann, 1983) Livello: viene introdotto un certo grado di astrazione
DettagliPosta elettronica per gli studenti Email for the students
http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the
DettagliDownloading and Installing Software Socio TIS
Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
Dettaglie-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]
Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando
DettagliStrato di collegamento (DL) Strato di collegamento (DL) Strato DL e strati OSI adiacenti. Strato di collegamento (DL) Strato di collegamento (DL)
Strato DL e strati OSI adiacenti Strato di collegamento (DL) Protocollo di Rete Strato di Rete DL- utente DL- servizio Protocollo di Collegamento Strato di Collegamento Strato Fisico 2 Strato di collegamento
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
DettagliTutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP
Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet
DettagliAVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION
AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION READ ONLINE AND DOWNLOAD EBOOK : AVERE 30 ANNI E VIVERE CON LA MAMMA BIBLIOTECA BIETTI ITALIAN EDITION PDF Click button to download
DettagliIL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER
IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE LARCHITRAVE CARPENTIERI E SEYMOUR INTRODUZIONE BY JD SALINGER READ ONLINE AND DOWNLOAD EBOOK : IL GIOVANE HOLDEN FRANNY E ZOOEY NOVE RACCONTI ALZATE
DettagliBackbone mpls ISIS with TE. Massimiliano Sbaraglia
Backbone mpls ISIS with TE Massimiliano Sbaraglia Lo1 = 10.255.254.18 /32 Lo1 = 10.255.254.16 /32 Lo0 = 192.168.121.5 /32 12K-5.46 10.255.254.44 /30.45 Lo0 = 192.168.121.4 /32 12K-4 10.255.254.48 /30.49
DettagliTCP over wireless Sistemi Wireless, a.a 2011/2012
TCP over wireless Sistemi Wireless, a.a 2011/2012 Un. of Rome La Sapienza Chiara Petrioli, Francesco Lo Presti Department of Computer Science University of Rome Sapienza Italy TCP- Window based flow control
DettagliI CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
DettagliMODALITA DI IMPIEGO PD
MODALITA DI IMPIEGO PD MISURA CONCORDANZA/ 1. Accendere il dispositivo tramite interruttore a slitta situato sul lato destro; 2. All atto dell accensione il dispositivo esegue un test di funzionamento
DettagliQuando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
DettagliA.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio
A.A. 2006/2007 Laurea di Ingegneria Informatica Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio Obbiettivi Acquisire familiarità con la nozione di oggetto Apprendere le proprietà
DettagliTelecomunicazioni. Docente: Andrea Baiocchi. DIET - Stanza 107, 1 piano palazzina P. Piga Via Eudossiana 18
University of Roma Sapienza DIET Telecomunicazioni Docente: Andrea Baiocchi DIET - Stanza 107, 1 piano palazzina P. Piga Via Eudossiana 18 E-mail: andrea.baiocchi@uniroma1.it Corso di Laurea in Ingegneria
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliCompatibilità del Portale Piaggio con Internet Explorer 10 e 11. Internet Explorer 10
Italiano: Explorer 10 pagina 1, Explorer 11 pagina 2 English: Explorer 10 page 3 and 4, Explorer 11 page 5. Compatibilità del Portale Piaggio con Internet Explorer 10 e 11 Internet Explorer 10 Con l introduzione
DettagliCONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
DettagliGuida alla configurazione Configuration Guide
Guida alla configurazione Configuration Guide Configurazione telecamere IP con DVR analogici, compatibili IP IP cameras configuration with analog DVR, IP compatible Menu principale: Fare clic con il pulsante
DettagliIl livello Data-Link e i suoi protocolli
Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;
DettagliInternet and Intranet Access
and Intranet Access Mario Baldi Synchrodyne Networks, Inc. baldi@synchrodyne.com access - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle
DettagliDimensioni 101mm x 71mm x 28mm (H) Alimentazione 12..24 Vac/Vcc Morsettiera o alimentatore plug, o da porta USB Connessioni lato RS232 e USB
Sommario 1 Introduzione... 3 2 Dati tecnici... 3 2.1 Note generali di utilizzo... 3 3 DIMENSIONE E INSTALLAZIONE... 4 4 COLLEGAMENTI ELETTRICI... 5 4.1 Alternativa di collegamento lato PC... 5 4.2 Collegamento
DettagliTCP: rassegna RFCs: 793, 1122, 1323, 2018, 2581
TCP: rassegna RFCs: 793, 1122, 1323, 2018, 2581 socket door Protocollo uno-a-uno: Un sender, un receiver Flusso di Byte ordinato e affidabile Protocollo pipelined: TCP ha controllo di flusso e di congestione
DettagliCOMPITI PER LE VACANZE MATERIA SISTEMI E RETI DOCENTE RANIERI GIANFRANCO CLASSE 4H
COMPITI PER LE VACANZE MATERIA SISTEMI E RETI DOCENTE RANIERI GIANFRANCO CLASSE 4H I compiti sono obbligatori per chi ha avuto il debito e facoltativi per gli altri. L'esame consisterà in una prova scritta,
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliCanti Popolari delle Isole Eolie e di Altri Luoghi di Sicilia (Italian Edition)
Canti Popolari delle Isole Eolie e di Altri Luoghi di Sicilia (Italian Edition) L. Lizio-Bruno Click here if your download doesn"t start automatically Canti Popolari delle Isole Eolie e di Altri Luoghi
DettagliChapter 7 Registers and Register Transfers
Logic and Computer Design Fundamentals Chapter 7 Registers and Register Transfers Part 1 Registers, Microoperations and Implementations Charles Kime & Thomas Kaminski 2008 Pearson Education, Inc. (Hyperlinks
DettagliAppendice A. Conduttori elettrici, sezioni e diametri Appendix A. Wires, Sizes and AWG diameters
Appendice A. Conduttori elettrici, sezioni e diametri Appendix A. Wires, Sizes and AWG diameters A.1 Misura dei conduttori elettrici, sezioni e diametri AWG and kcmil wires sizes measurement L America
DettagliREGISTRATION. Area Ricerca
REGISTRATION Note: former students can skip the registration process and log in using their account (id123456) 1.1 HOW TO REGISTER: please, go to web page www.univr.it/applicationphd and select the item
DettagliANALISI DEI PERICOLI Hazard Analysis
7.4 ANALISI DEI PERICOLI Hazard Analysis Identificazione Valutazione Misure di Controllo Identification Assessment Control Measures Taccani 1 7.4.2 Identificare i pericoli e i livelli accettabili Identify
DettagliLivello Data Link. Davide Quaglia. Scopi
Livello Data Link Davide Quaglia Scopi Comunicazione affidabile ed efficiente tra 2 macchine sullo stesso mezzo fisico Cavo Circuito virtuale telefonico Wireless Si assume: Esista l entità bit (dal livello
DettagliU/D (SELEZIONE UP/DOWN) U/D (UP/DOWN SELECTION )
U/D (SELEZIONE UP/DOWN) U/D (UP/DOWN SELECTION ) Caratteristiche di funzionamento up/down - segnale di input ROTAZIONE DELL ALBERO IN SENSO ORARIO (CW) (Fig 21) Il segnale Alto ("HIGH") applicato al pin
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO. Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014
Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014 Didactic offer Incoming students 2014/2015 can take exams of courses scheduled in the a.y. 2014/2015 and offered by the Department
DettagliResources and Tools for Bibliographic Research. Search & Find Using Library Catalogues
Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue
DettagliFiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note
Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere
DettagliLivello Trasporto. Liv. Applic. Liv. Transport. Transport Entity. Liv. Network. Trasporto
Livello Trasporto Fornire un trasporto affidabile ed efficace dall'host di origine a quello di destinazione, indipendentemente dalla rete utilizzata Gestisce una conversazione diretta fra sorgente e destinazione
DettagliValutazione del TCP con NS2. Gaia Maselli
Valutazione del TCP con NS2 Gaia Maselli maselli@di.uniroma1.it Esempio di simulazione example2.tcl UDP con CBR Lunghezza della coda = 10 UDP con CBR Cosa succede se il traffico tra il nodo 0 e 3 è di
DettagliCUSCINETTI A RULLINI NEEDLE ROLLER BEARINGS
CUSCINETTI A RULLINI NEELE ROLLER BEARINGS Cuscinetti a rullini Needle roller bearings I cuscinetti a rullini NBS sono composti da corpi volventi di forma cilindrica, ed anello esterno e/o interno hanno
DettagliPortale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal
Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche
DettagliNewborn Upfront Payment & Newborn Supplement
ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.
DettagliPROGETTO parte di Programma Strategico
ALLEGATO B1 PROGETTO parte di Programma Strategico FORM 1 FORM 1 General information about the project INSTITUTION PRESENTING THE STRATEGIC PROGRAM (DESTINATARIO ISTITUZIONALE PROPONENTE): TITLE OF THE
DettagliICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery
ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato
DettagliINFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche
INFORMATICA DISTRIBUITA prof. lez 1 Informazioni Logistiche Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Informazioni pratiche Orario lezioni Teoria:
DettagliMod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003
Mod. 1067 DS1067-019 LBT8388 INTERFACCIA USB/KEY USB/KEY INTERFACE Sch./Ref.1067/003 ITALIANO DESCRIZIONE GENERALE L interfaccia 1067/003 consente di collegare alla Centrale 1067/032 o 1067/042 (ver. 2.00
DettagliSelection procedure. MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18
MASTER IN BUSINESS ADMINISTRATION - MBA (LM-77, 2-year postgraduate degree) AY 2017/18 http://www.business-administration.unito.it Selection procedure Selection criteria To enrol in the Master in Business
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2! E il primo livello logico della commutazione di pacchetto! Funzioni! Identificare logicamente i bit o gruppi di bit scambiati
DettagliMaster thesis Guidelines and Procedure
Master thesis Guidelines and Procedure Aula E 10.30 February 11th, 2016 Aim of the meeting Provide students with some clarifications when taking an «important» decision Avoid unreal and wrong rumors Reply
DettagliOfficial Announcement Codice Italia Accademy la Lettura (In collaboration with Corriere della Sera la Lettura)
a c a d e m y Official Announcement Codice Italia Accademy la Lettura (In collaboration with Corriere della Sera la Lettura) INITIATIVES FOR THE BIENNALE ARTE 2015 PROMOTED BY THE MIBACT DIREZIONE GENERALE
DettagliINSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98
rev. 1.0-02/2002 Palladio USB Data Cable INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 (tutti i KIT, escluso KIT MOTOROLA V6x-T280) La procedura di installazione del Palladio USB Data Cable
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliIl VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone
Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliCCTV DIVISION. Guida Alla Lettura del Numero Seriale, Codice Prodotto, Versione Firmware, Versione Software, Codice Libretto
CCTV DIVISION Guida Alla Lettura del Numero Seriale, Codice Prodotto, Versione Firmware, Versione Software, Codice Libretto How to Get Serial Number, Firmware Version, Product Code, Software Version, User
DettagliD D S Application Example
MAD E IN ITALY DDS889 è un kit di due moduli elettronici sviluppati per lampade alimentate a batterie, questo kit prevede un modulo da installare nella l lampada portatile, ed un modulo come base per la
DettagliInterfaccia Web per customizzare l interfaccia dei terminali e
SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire
DettagliUNIVERSITA DEGLI STUDI DI BERGAMO
UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 19/01/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi
DettagliLivello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill
DettagliSAIR ELETTROVENTILATORI CENTRIFUGHI A SEMPLICE ASPIRAZIONE DIRETTAMENTE ACCOPPIATI DIRECT DRIVEN SINGLE INLET CENTRIFUGAL FANS
SAIR ELETTROVENTILATORI CENTRIFUGHI A SEMPLICE ASPIRAZIONE DIRETTAMENTE ACCOPPIATI DIRECT DRIVEN SINGLE INLET CENTRIFUGAL FANS CATALOGO PROVVISORIO - APRILE 2003 DRAFT CATALOGUE - APRIL 2003 GAMMA E CODICI
DettagliCorso di Reti II. Materiale del corso
Corso di Reti II Luca Becchetti Luca.Becchetti@dis.uniroma1.it Ricevimento via Salaria 113, II piano, stanza 227 Venerdi, ore 11.00-13.00 http://www.dis.uniroma1.it/~becchett/reti2/reti.html 1 Materiale
Dettagli29/02/2016. How to Access MyEconLab. Getting started: XL2A-41W1-901Z-4NT2. (included with your textbook) (Scienze e tecn. Ristorazione) 1.
1 How to Access MyEconLab 1. Getting started: 1. Email 2. Course ID prof.ssa Raimondi XL2A-41W1-901Z-4NT2 (Scienze e tecn. Ristorazione) 3. Access code (included with your textbook) MyFinanceLab_Università
DettagliMANUALE DI ISTRUZIONI MOVIMENTO VD51 Cronografo con secondi e minuti
MANUALE DI ISTRUZIONI MOVIMENTO VD51 Cronografo con secondi e minuti FUNZIONAMENTO VD51 DISPLAY E PULSANTI DELLA CORONA Lancetta minuti Lancetta ore Lancetta secondi Lancetta minuti cronometro Lancetta
DettagliMarketing non Convenzionale: Viral, Guerrilla e prospettive future (Italian Edition)
Marketing non Convenzionale: Viral, Guerrilla e prospettive future (Italian Edition) Luca Taborelli Click here if your download doesn"t start automatically Marketing non Convenzionale: Viral, Guerrilla
DettagliPRESSOPIEGATI IN ACCIAIO INOX DI LUNGHEZZA FINO A 6 MT STAINLESS STEEL BENT PROFILES LENGHT UP TO 6 METERS
PRESSOPIEGTI IN CCIIO INOX DI LUNGHEZZ FINO 6 MT STINLESS STEEL BENT PROFILES LENGHT UP TO 6 METERS STZIONE FERROVIRI RIL STTION UL LITURGIC DI PDRE PIO COPERTUR SOSTENUT CON SPECILI PROFILI RELIZZTI CON
DettagliEsercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert)
Esercizi PARTE 1 Esercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert) When you make a phone call, it s usually the callee that answers with hello. What changes to our example client and server would
DettagliMinistero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM
ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO
DettagliReti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano
Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei
DettagliMinistero degli Affari Esteri e dellacooperazione Internazionale
Ministero degli Affari Esteri e dellacooperazione Internazionale MINISTRY OF FOREIGN AFFAIRS AND INTERNATIONAL COOPERATION GENERAL DIRECTORATE FOR COUNTRY PROMOTION ITALIAN REPUBLIC APPLICATION Form Acronym
DettagliCentrale MK3 MK3 power packs
Centrale power packs Manuale di regolazione Adjusting manual - Installare la centrale sulla rampa e collegare i raccordi idraulici A e B come nell immagine sottostante. - Instal the power pack on the dock
Dettagli