Progetto PERMESSO. PERsistent MESSagging in ad hoc networks
|
|
- Rosangela Ferrante
- 7 anni fa
- Visualizzazioni
Transcript
1 Progetto PERMESSO PERsistent MESSagging in ad hoc networks Manuela Bassetti matr C.d.L.S. Ingegneria Informatica Università di Bologna Reti di Calcolatori LS Prof. Antonio Corradi AA Tutor del progetto: Eugenio Magistretti Abstract Permesso è un servizio di messaggistica persistente in MANET (Mobile Ad Hoc Networks), pensato per dispositivi portatili, quali laptop, pda o smartphone. 1 Introduzione 1.1 Le MANET Le reti mobili ad hoc (MANET, Mobile Ad Hoc Networks) sono reti wireless costituite da dispositivi portatili che possono liberamente e dinamicamente stabilire una comunicazione in assenza di una infrastruttura fissa, organizzandosi in topologie di rete adhoc. L utilizzo di queste reti porta notevoli vantaggi, tra i quali la proprietà di non richiedere un server centrale né la presenza di access point. In assenza di un controllo centrale saranno quindi i nodi stessi a organizzarsi in modo autonomo, e a gestire i cambiamenti delle topologia della rete, dovuti alla dinamicità della rete stessa. A causa dell instabilità della comunicazione wireless e della possibilità di movimento degli utenti sono frequenti perdite di connessione e ingressi di nuovi nodi. È inoltre necessario valutare semantica e proprietà della comunicazione, in quanto i sistemi sono inevitabilmente orientati a dinamiche di tipo best-effort, con frequenti perdite di messaggi e cadute dei nodi. 1.2 I dispositivi Nello sviluppo del progetto è stato necessario considerare alcune caratteristiche dei dispositivi utilizzati. Si tratta infatti di dispositivi con memoria limitata (espandibile esternamente, a fronte di un aumento dei tempi di accesso), ridotte risorse run-time, e alimentazione a batteria che porta ad avere autonomia limitata. 1.3 Lo stato dell arte e gli strumenti utilizzati Le specifiche di progetto richiedevano l utilizzo della J2ME, una java virtual machine ridotta utilizzabile su palmari, di cui esistono due configurazioni: CLCD, più leggera, e CDC, adatta a dispositivi di fascia più alta. Per lo svolgimento del progetto è stata scelta la configurazione CDC 1.1, e il Personal Profile. Sono attualmente disponibili diverse versioni della J2ME, alcuni emulatori che permettono le simulazioni sui laptop e alcuni tool di sviluppo, ma si tratta per la maggior parte dei casi di soluzioni proprietarie, incompatibili tra loro. In seguito all analisi del software disponibile abbiamo scelto la j9 di IBM, l emulatore Nokia Series 80 e il NetBeans CDC Mobility Pack su piattaforma NetBeans Queste scelte sono state rese necessarie, per 1
2 avere la possibilità di sviluppare un applicazione compatibile con le diverse tipologie di dispositivi e sistemi operativi. Si è rivelata necessaria anche la ricerca di un database adatto a dispositivi portatili, per il quale non fosse necessaria una lunga installazione e configurazione. A tale scopo è stato scelto il db4o. 2 Permesso 2.1 Servizi principali Permesso desidera sfruttare la dinamicità intrinseca nel modello di rete MANET per fornire agli utenti soluzioni di instant messaging. Nel progetto vengono sviluppati tre servizi principali. Discovery Servizio che si occupa di gestire l entrata e l uscita dei nodi nella rete, ponendo particolare attenzione quindi sullo stato dei nodi. Chatting sincrono Servizio che gestisce lo scambio di messaggi fra due utenti presenti contemporaneamente nella MANET. Possono essere attivate anche più chat sincrone con diversi utenti contemporaneamente. Chatting asincrono Servizio che permette ad un utente presente sulla MANET di lasciare messaggi per un utente attualmente non presente. La consegna di tali messaggi è delegata al supporto e può essere realizzata in due modalità. La prima prevede la presenza nella rete di un nodo centrale con memoria illimitata, denominato Persistent Server, che memorizza i messaggi e li consegna al destinatario al suo ingresso nella MANET. Utilizzando la seconda modalità i messaggi saranno consegnati agli altri nodi presenti sulla rete. Poiché i nodi hanno capacità limitata tale servizio sarà best-effort, quindi si procederà alla cancellazione dei messaggi più vecchi se necessario. In caso di caduta del nodo i messaggi da lui memorizzati andranno persi. 2.2 Estensioni realizzate Presenza Per gestire l eventuale caduta di un nodo è stato introdotto un servizio di presenza con cui il nodo notifica, a intervalli fissati, la sua presenza sulla MANET. Amicizia Servizio che permette di stabilire una relazione di amicizia con un altro nodo della MANET. Per questo servizio si prevedono due modalità: amicizia per UUID, che permette di stabilire una relazione di amicizia con un nodo specifico, e amicizia per profilo in cui viene effettuata una ricerca di amici sulla base di un profilo specificato. È inoltre fornita la possibilità di rimuovere un amico, sia che questo sia presente attualmente sulla rete, sia che non lo sia. Persistent Server dinamico Per il servizio di chatting asincrono veniva richiesta la presenza o meno del Persistent Server. Con questa estensione ne vengono gestiti ingresso e uscita in modo dinamico. La comunicazione tra i dispositivi avviene tramite l interfaccia wireless Le specifiche progettuali richiedono lo sviluppo di protocolli ah hoc che non sfruttino middleware preesistenti, questo rende possibile la realizzazione di un applicazione molto leggera, adatta 2
3 a dispositivi portatili, anche se complica lo sviluppo. Per la realizzazione del progetto sono state fatte alcune assunzioni: assumiamo che tutti i dispositivi presenti sulla MANET siano a distanza di comunicazione 1-hop e in reciproca visibilità; la seconda assunzione è che, una volta entrati nella rete, gli indirizzi dei dispositivi rimangono fissi. Consideriamo inoltre la rete MANET preesistente. 2.3 Servizi presentati Nei prossimi paragrafi saranno approfonditi il servizio di Chatting asincrono in assenza di Persistent Server e la ricerca di amici tramite profilo. Prima di entrare nel merito dei servizi specifici è bene chiarire che abbiamo scelto di utilizzare una porta fissa e stabilita a priori per ogni servizio, in modo da realizzare un applicazione più leggera possibile. Naturalmente in caso di dense MANET questa scelta potrebbe portare a forti sequenzializzazioni, ritardi e congestioni. Per risolvere tali problemi è tuttavia sufficiente destinare più porte per lo stesso servizio in modo da bilanciare il carico. 3 Chatting asincrono 3.1 Struttura generale Il servizio di chatting asincrono realizzato si basa sullo scambio di messaggi contraddistinti da un tipo, ognuno dei quali ha un preciso scopo e significato. Le tipologie di messaggi utilizzati sono le seguenti: OFFLINE_MESSAGES, che rappresenta un messaggio inviato a un amico attualmente offline ACK_OFFLINE_MESSAGES, ack che comunica la ricezione del messaggio per un amico offline REQUEST_OFFLINE_MESSAGE, con cui un nodo chiede, successivamente al discovery iniziale, di ricevere i messaggi che gli sono stati inviati quando era offline SEND_OFFLINE_MESSAGE, con cui un nodo in uscita chiede di inviare al Persistent Server i messaggi per i contatti offline ACK_PERSISTENT_MESSAGE, ack inviato dal Persistent Server per segnalare la propria presenza sulla rete e quindi la disponibilità a ricevere i messaggi offline dal nodo in uscita ACK_NODE_MESSAGE, ack inviato dai nodi per segnalare la propria disponibilità a ricevere i messaggi offline dal nodo in uscita REQUEST_MEMORY_MESSAGE con cui un nodo in uscita chiede agli altri nodi se hanno possibilità di memorizzare e quindi ricevere messaggi offline BLOCK_MEMORY_MESSAGE, con cui un nodo in uscita chiede ai nodi a cui intende inviare i propri messaggi offline di riservare parte della loro memoria per memorizzare tali messaggi ACK_BLOCK_MEMORY_MESS AGE, con cui un nodo accetta di riservare parte della propria memoria disponibile per memorizzare i messaggi offline del nodo in uscita Il servizio si compone di due fasi: al discovery il nodo entrante chiederà di ricevere i messaggi offline che sono stati consegnati per lui, mentre all uscita il nodo uscente chiederà di inviare i messaggi per i destinatari offline. La consegna all ingresso dei nodi e la ricezione all uscita potranno essere gestite dal Persistent Server se presente, oppure dagli altri nodi della rete; in questa relazione tratteremo la parte 3
4 relativa alla consegna e ricezione in assenza di Persistent Server. 3.2 Recapito dei messaggi all ingresso Quando un nodo compare sulla rete effettuando il Discovery (v. servizio di Discovery) ogni altro nodo deve verificare se ha memorizzato dei messaggi asincroni per lui, sia propri che da parte di altri nodi. La risposta del Discovery conterrà il numero di messaggi offline per tale nodo. Il nodo in entrata invierà ai nodi che hanno messaggi asincroni per lui (che potranno essere nodi amici o sconosciuti) la richiesta per ricevere tali messaggi, tramite un messaggio REQUEST_OFFLINE_MESSAGE. Il nodo che riceve la richiesta inizia a inviare in ordine i messaggi tramite OFFLINE_MESSAGES, attendendo ack singoli (ACK_OFFLINE_MESSAGES) prima del successivo invio. non iniziasse la ricezione dei messaggi stessi entro un certo timeout, la richiesta verrebbe ritrasmessa fino a due volte. Figura 2 Perdita della richiesta dei messaggi In caso di ulteriore perdita della richiesta il protocollo viene terminato e i messaggi potranno essere richiesti successivamente, alla ricezione dei messaggi di presenza nella rete. Figura 3 Perdita tripla della richiesta Figura 1 Recapito dei messaggi asincroni Nel caso in cui, in seguito alla richiesta iniziale di invio dei messaggi offline, Nel caso un ack atteso non sia ricevuto viene effettuato il rinvio del messaggio fino a tre volte o fino allo scadere di un timeout di ricezione. Al termine del timeout i messaggi verranno cancellati. 4
5 memorizzati, e consegnati al destinatario, quando questi compare sulla rete. Tuttavia un nodo potrebbe decidere di uscire dalla rete prima che il destinatario dei messaggi offline sia comparso. In questo caso i messaggi saranno recapitati al Persistent Server, che si occuperà dell inoltro, o, in sua assenza, agli altri nodi della rete. Figura 4 Perdita di tre messaggio offline I messaggi asincroni ricevuti possono essere testuali o di cancellazione. I messaggi testuali saranno visualizzati in un pannello di conversazione da cui non sarà possibile inviare alcun messaggio. Figura 5 Ricezione messaggi offline Un messaggio di cancellazione dice invece che il contatto che ce lo ha inviato ci ha cancellati, di conseguenza verrà avviata la procedura per cancellare il mittente del messaggio, in modo da mantenere coerenza tra le liste di amici. 3.3 Consegna dei messaggi in uscita È possibile scrivere messaggi anche a destinatari attualmente non presenti nella rete. Per farlo si utilizza la stessa form utilizzata per le conversazioni sincrone. I messaggi non vengono inviati immediatamente, ma Esamineremo qui il caso in cui il Persistent Server non sia presente nella rete. In fase di uscita il nodo dovrà inviare in broadcast un messaggio REQUEST_MEMORY_MESSAGE, con il quale chiede a ogni nodo della rete se ha memoria sufficiente per ospitare i messaggi. Questa richiesta è dovuta al fatto che si è deciso di limitare il numero di messaggi memorizzabili su ogni nodo, poiché non si dispone di dispositivi a capacità illimitata. In seguito a questa richiesta è possibile ricevere un messaggio ACK_PERSISTENT_MESSAGE, in caso il Persistent Server sia presente nella rete; in questo caso viene avviata la procedura di ricezione dei messaggi dal Persistent Server. In caso invece vengano ricevuti solo ACK_NODE_MESSAGE, ai nodi che hanno risposto dando disponibilità di memoria verrà inviato un messaggio BLOCK_MEMORY_MESSAGE, specificando il numero di messaggi che dovranno essere memorizzati. Il messaggio per richiedere il blocco della memoria verrà inviato ai due nodi che dichiarano di avere maggiore capacità disponibile, in modo da mandare i propri messaggi a un nodo e i messaggi di altri ad un altro nodo. Tuttavia se uno dei due nodi ha spazio sufficiente per ricevere sia i messaggi propri che quelli altrui verranno inviati tutti a lui. Si ricorrerà ai nodi che dichiarano minore capacità solo nel caso in cui nessun nodo avesse capacità sufficiente o se i 5
6 nodi che dichiarano capacità maggiore non dovessero rispondere con un ack al messaggio di blocco della memoria. Il numero di messaggi da memorizzare potrebbe essere quindi maggiore del numero di messaggi effettivamente memorizzabili dal nodo che ha inviato la propria disponibilità; in tal caso, sul nodo ricevente, dovranno essere cancellati i messaggi più vecchi per permettere la memorizzazione dei messaggi che il nodo uscente deve inviare. In seguito alla ricezione di un messaggio di conferma, ACK_BLOCK_MEMORY_MESSAGE potrà iniziare l invio vero e proprio dei messaggi, per ognuno dei quali si attenderà la ricezione di un ack singolo. la propria disponibilità, ma se nessuno dei nodi dovesse rispondere si uscirà senza inviare i messaggi. Figura 7 Perdita dell'ack_block_memory_message La mancata ricezione di un ack che confermi l arrivo di un messaggio offline porterà invece alla ritrasmissione del messaggio, fino a tre volte. Se non si riceverà l ack neanche alla terza ritrasmissione si uscirà dall applicazione senza inviare i messaggi offline non ancora mandati. Figura 6 Protocollo di invio messaggi offline in uscita Se non si riceve alcuna risposta in seguito all invio del messaggio REQUEST_MEMORY_MESSAGE entro un certo timeout si uscirà dall applicazione senza inviare i messaggi offline, in quanto è prevedibile che la rete sia estremamente congestionata o non ci siano altri nodi presenti. Se non si riceve risposta al BLOCK_MEMORY_MESSAGE ci si rivolgerà agli altri nodi che hanno dato Figura 8 Perdita di tre messaggio offline 6
7 Il ricevente, una volta terminata la ricezione dei messaggi offline, li memorizzerà in un database locale, in attesa di consegnarli ai rispettivi destinatari. 3.4 Aspetti implementativi La richiesta di ricezione dei messaggi offline, all ingresso nella rete, è effettuata dal destinatario dei messaggi, tramite un thread attivato al momento del Discovery se i nodi che rispondono dichiarano di avere messaggi per il nodo entrante. Dal lato dei nodi presenti nella rete invece, sarà presente un thread, attivato all avvio dell applicazione, che si occuperà di ricevere le richieste di ricezione dei messaggi offline da parte dei nodi in ingresso. Per la gestione dell uscita avremo un thread sul nodo uscente, attivato al momento dell uscita dall applicazione, che si occupa di inviare i messaggi di REQUEST_MEMORY_MESSAGE e BLOCK_MEMORY_MESSAGE. Gli altri nodi presenti nella rete avranno attivato un thread all avvio dell applicazione che si occupa di ricevere tali messaggi e di inviare gli ack. 3.5 Test e risultati sperimentali Sono stati effettuati alcuni test per verificare il corretto funzionamento del servizio implementato. Tali test tuttavia sono stati eseguiti avendo a disposizione solo sei dispositivi, di conseguenza prima di portare il servizio su più larga scala sarebbe opportuno testarlo con un numero maggiore di nodi connessi. Le probabilità di perdita dei messaggi di richiesta e dei messaggi offline sono piuttosto basse, e diventano quasi nulle grazie all introduzione delle ritrasmissioni. Sono stati valutati: per la ricezione dei messaggi offline al momento del discovery, il tempo di attesa tra l invio della richiesta e la ricezione del primo messaggio; per la consegna dei messaggi offline al momento dell uscita, il tempo di attesa tra l invio del messaggio REQUEST_MEMORY_MESSAGE e la ricezione dell ack che conferma l avvenuta consegna del primo messaggio offline. I tempi di consegna dei messaggi offline, in uscita e in ingresso, calcolati in ms, sono i seguenti: Consegna dei messaggi offline in uscita Ricezione dei messaggi offline in entrata La consegna dei messaggi offline all uscita richiede maggiore tempo, in quanto sono necessari un numero maggiore di messaggi per la contrattazione iniziale e l avvio del protocollo, oltre all elaborazione per il calcolo dello spazio disponibile. In questi tempi non è ovviamente incluso il tempo di salvataggio dei messaggi, che viene effettuato al termine della ricezione. La ricezione dei messaggi all ingresso nel sistema richiede invece tempi minori, in quanto non è prevista alcuna elaborazione prima dell invio vero e proprio dei messaggi. Il tempo di visualizzazione dei messaggi offline ricevuti è trascurabile. 4 Amicizia 4.1 Struttura del servizio Per poter comunicare con un nodo è necessario avere instaurato una relazione biunivoca di amicizia con lui. 7
8 Per questo motivo abbiamo scelto di introdurre un servizio di ricerca di amici, per il quale si prevedono due modalità: ricerca di un amico specifico tramite identificativo, e ricerca di amici sulla base di un profilo specificato. Questo servizio si basa sullo scambio di messaggi differenziati in base al tipo. I tipi di messaggi utilizzati sono i seguenti: FRIENDSHIP_UUID, con cui si ricerca un amico specificando l identificativo dell amico cercato FRIENDSHIP_PROFILE, che permette di ricercare un amico in base a determinate caratteristiche specificate FRIENDSHIP_DELETE, che permette di cancellare un amico, sia che sia attualmente presente sulla rete, sia che non lo sia FRIENDSHIP_ACK, che permette di rispondere a una richiesta di amicizia, accettandola o rifiutandola 4.2 Amicizia per profilo In caso di ricerca per profilo l utente potrà ricercare uno o più amici, specificando tramite un apposita form il profilo richiesto dai potenziali amici, e il numero massimo di amici che intende aggiungere. ricevente, se compatibili, verrà chiesto all utente se desidera o meno stabilire l amicizia. In caso affermativo verrà inviata la disponibilità dell utente con un messaggio FRIENDSHIP_ACK, e si attenderà una ulteriore conferma, sempre tramite un messaggio FRIENDSHIP_ACK, dal nodo che ha inviato la richiesta iniziale. Questa conferma finale è stata introdotta in quanto non è possibile sapere quanti nodi risulteranno compatibili con il profilo richiesto e invieranno la propria disponibilità. Potrebbero perciò giungere risposte positive da un numero di utenti maggiore di quello richiesto, ma saranno aggiunti nella lista di amici solo i primi utenti che hanno dato la loro disponibilità. A tali utenti verrà ovviamente inviato un ack di conferma di avvenuta aggiunta. Il nodo che ha dato la propria disponibilità dovrà quindi attendere questo ack finale, prima di aggiornare a sua volta la lista dei proprio amici. Figura 10 Protocollo di ricerca di amici per profilo Figura 9 Form di inserimento del profilo cercato La richiesta contenente il profilo ricercato, cioè un messaggio di tipo FRIENDSHIP_PROFILE, sarà inviata in broadcast a ogni nodo della MANET. In seguito a una verifica del match tra il profilo richiesto e il profilo del I messaggi di disponibilità per lo stabilire dell amicizia oltre il numero massimo richiesto saranno ignorati e il protocollo terminerà senza l aggiunta dell amico da entrambe le parti: 8
9 riceveranno, perderebbe quindi di significato l introduzione di una ritrasmissione. Si è scelto di lasciare risolvere l eventuale perdita di messaggi dall utente stesso, che in ogni momento può decidere di effettuare una nuova ricerca di amici per profilo. Figura 11 Troppe risposte alla richiesta di amicizia: le ignoriamo Il nodo che riceve la richiesta la ignorerà non inviando il messaggio FRIENDSHIP_ACK nel caso in cui il profilo ricevuto non sia compatibile con il proprio: 4.3 Cancellazione di un amico Un altro importante aspetto relativo alla gestione delle relazioni di amicizia è dato dalla possibilità di cancellare un amico dalla propria lista. Il messaggio di cancellazione di tipo FRIENDSHIP_DELETE, può essere inviato sia che l amico sia presente (in questo caso verrà subito inviato un messaggio di rimozione), sia che non sia presente. In caso l amico sia offline il messaggio di cancellazione verrà trattato come i messaggi di conversazione offline. In ogni caso la cancellazione comporta l immediata eliminazione dell amico dalla propria lista. Figura 12 Profilo non compatibile Questa struttura con doppia conferma è stata introdotta per mantenere il più possibile coerenti le relazioni di amicizia tra i nodi. È tuttavia possibile che le liste dei diversi nodi non siano completamente coerenti, in quanto gli ack potrebbero andare perduti, ma si è scelto di ovviare a questa situazione in fase di chatting sincrono. In questo protocollo abbiamo scelto di non prevedere ritrasmissioni, né per quanto riguarda l invio della richiesta di amicizia per profilo, né per quanto riguarda la disponibilità di amicizia inviata dai nodi compatibili con il profilo richiesto. In entrambi i casi non è infatti possibile prevedere se si riceverà risposta, e quante risposte si Figura 13 Form di rimozione di un amico 4.4 Aspetti implementativi Per permettere lo svolgimento di questo servizio viene attivato su ogni nodo all avvio dell applicazione, un thread che si occupa di ricevere le richieste di amicizia e di inviare le risposte. Questo thread si occuperà quindi di ricevere i messaggi FRIENDSHIP_UUID, FRIENDSHIP_PROFILE e FRIENDSHIP_DELETE (se il contatto che si vuole cancellare è presente al momento della cancellazione), e di inviare i messaggi FRIENDSHIP_ACK. 9
10 4.5 Test e risultati sperimentali Sono stati effettuati alcuni test per verificare il corretto funzionamento del servizio implementato. Anche in questo caso, tali test sono stati eseguiti con solo sei dispositivi, di conseguenza prima di portare il servizio su più larga scala sarebbe opportuno testarlo con un numero maggiore di nodi connessi. La perdita di messaggi è risultata piuttosto bassa, tale da non giustificare l introduzione di ritrasmissioni. Sono stati valutati: il tempo di attesa del primo ack successivo all invio della richiesta di amicizia dalla parte del nodo che effettua la ricerca; il tempo di attesa tra l invio di tale ack e la ricezione dell ack finale di conferma dell instaurazione dell amicizia da parte del nodo che ha ricevuto la richiesta. I tempi di ricezione dei messaggi (calcolati in ms) risultano piuttosto bassi: Attesa primo ack in risposta alla richiesta di amicizia Attesa ack finale di conferma dell aggiunta dell amico L attesa dell ack da parte del nodo che effettua la ricerca risulta maggiore in quanto prima dell invio dell ack viene chiesto all utente se desidera stabilire una relazione di amicizia con l utente da cui è stata ricevuta la richiesta. L invio dell ack finale invece non è dipendente da elaborazioni o interazioni con l utente. 5 Sviluppi futuri 5.1 Replicazione Sarebbe possibile introdurre in futuro una replicazione del Persistent Server. Potrebbe essere implementata sia una replicazione con elezione del sostituto, che darebbe maggiore qualità al servizio di messaggistica asincrona, sia una replicazione a copie attive del Persistent Server che potrebbe risolvere eventuali problemi di congestione che potrebbero verificarsi su larga scala. 5.2 Scalabilità Sarebbe interessante analizzare le prestazioni e il funzionamento del sistema su larga scala, ma questo aspetto non è stato considerato in quanto il numero di dispositivi a nostra disposizione non permetteva questo tipo di analisi. In caso di dense MANET è però un aspetto particolarmente significativo; potrebbe infatti essere necessario replicare alcuni servizi, o operare suddivisioni in sotto-manet con la necessità di introdurre coordinazione tra le stesse. 5.3 Estensione al caso Multi-hop Un ulteriore sviluppo futuro significativo è l estensione al caso multi-hop. Questa estensione renderebbe necessaria l introduzione di protocolli di discovery reattivi, che riducano l overhead complessivo ma che riescano a recapitare messaggi anche a nodi non in diretta visibilità, tenendo traccia dei cammini e adattandoli dinamicamente alla MANET. 5.4 Servizi aggiuntivi Si potrebbe inoltre pensare di estendere la gamma dei servizi offerti dall applicazione, introducendo ad esempio la possibilità di gestire chat che prevedano la presenza di più partecipanti, o un servizio di invio file. 10
11 Bibliografia [1] K. Topley, J2ME in a nutshell, O Reilly, [2] I. Chlamtac, M. Conti, JJN Li, Mobile ad hoc networking: imperatives and challenger, Elsevier Journal of Ad Hoc Networks, vol.1, no.1, [3] A.S. Tanenbaum, M. van Steen, Distributed Systems: principles and paradigms, Prentice-Hall, 2002 [4] A. Corradi, Slides del Corso di Reti di Calcolatori L-S e Reti di Calcolatori L-A [5] [6] [7] 11
SISTEMI DI ELABORAZIONE
SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server
Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17
Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita
la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
+ - Alimentazione Da 8VDC/ MAX 12VDC
Il GSM COMMANDER CALLME è un combinatore telefonico GSM. Alla chiusura di un contatto, chiama (in ordine alfabetico), i numeri di telefono memorizzati sulla SIM inserita sin quando non rileva una risposta
Data di redazione: Gennaio 2017
Documento: Mail Alert +CamHD7000 Data di redazione: Gennaio 2017 Autore: Alessio Mandato Contenuto del documento: Scopo di questo documento è illustrare come configurare il servizio di invio mail su motion
Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010
UNIVERSITÀ DEGLI STUDI DI TRIESTE FACOLTÀ DI INGEGNERIA Corso di laurea in Ingegneria Informatica Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI
Le Reti Informatiche
Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori
Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
Un architettura orientata ai servizi per la localizzazione di dispositivi mobili
Tesi di laurea Un architettura orientata ai servizi per la localizzazione di dispositivi mobili Anno Accademico 2004 /2005 Relatore Ch.mo Prof. Domenico Cotroneo Correlatore Ing. Massimo Ficco Candidato
SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE.
DESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE. PIANIFICAZIONE La pianificazione è la prima fase. Questa è la più delicata
MODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
NOTE INSTALLAZIONE AGGIORNAMENTO Versione
NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.7.180 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo
Manuale operativo Multi azienda
Manuale operativo Multi azienda Istruzioni per la configurazione del Raggruppamento Multi azienda per l accesso al servizio di Remote Banking BancoPosta Impresa Online (BPIOL) Edizione: febbraio 2014 1
Modello a scambio di messaggi
Modello a scambio di messaggi Aspetti caratterizzanti il modello Canali di comunicazione Primitive di comunicazione 1 Aspetti caratterizzanti il modello modello architetturale di macchina (virtuale) concorrente
Strumenti per l automazione del testing di applicazioni web Javascript-based
tesi di laurea Strumenti per l automazione del testing di applicazioni web Javascript-based Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana 1 candidato Salvatore Agnello Matr. 41/2612
Protocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
Internet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
La Borsa Continua Nazionale del Lavoro Gli intermediari
La Borsa Continua Nazionale del Lavoro Gli intermediari La Borsa Continua Nazionale del Lavoro Che cosa è la BCNL La Borsa Continua Nazionale del Lavoro (BCNL) è un sistema telematico di supporto all incontro
OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)
epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
GENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla
Android 6 e la nuova gestione dei permessi
Android 6 e la nuova gestione dei permessi Con la diffusione di telefoni e tablet con il nuovo sistema operativo Android 6 Marshmallow è stato necessario aggiornare le API utilizzate per lo sviluppo dell
LABORATORIO di Reti di Calcolatori
LABORATORIO di Reti di Calcolatori Architetture client-server 1 of 12 v slide della docente Bibliografia v testo di supporto: D. Maggiorini, Introduzione alla programmazione client-server, Pearson Ed.,
Controllo di congestione
Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo
Stailfab 2013 Viale di Trastevere Roma
WebHat Newsletter:! il software ideale per le tue campagne di email marketing. WebHat newsletter è il software pensato per le aziende che hanno la necessità di inviare e gestire newletter personalizzate.
HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente
HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri Manuale Utente Indice e Sommario Requisiti minimi Tablet... 3 Installazione APP su Tablet... 3 Installazione Emulatore e App su PC...
GUIDA VELOCE AI SERVIZI BASE TELEFONI GRANDSTREAM GXP POWERED BY NEXTEL
GUIDA VELOCE AI SERVIZI BASE TELEFONI GRANDSTREAM GXP POWERED BY NEXTEL Utilizzo cuffia e altoparlante 1.attivazione /disattivazione altoparlante 2.attivazione /disattivazione cuffia 3.attivazione / disattivazione
Esercitazione. Livello di Trasporto [Capitolo 3]
Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento
GENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...
Direzione Didattica e Servizi agli Studenti. Centro Linguistico e Risorse Digitali per la Didattica DIDATTICA ONLINE IL FORUM
IL FORUM 1. Impostazioni generali Il forum è un ambiente per la comunicazione asincrona, permette cioè ai partecipanti di inviarsi messaggi in uno spazio condiviso senza necessariamente essere online nello
Fascicolo Aziendale Manuale Utente. Gestione della Conduzione
Fascicolo Aziendale 2010 Manuale Utente Gestione della Conduzione INDICE 1. INTRODUZIONE... ERRORE. IL SEGNALIBRO NON È DEFINITO. 2. TRASFERIMENTO CONDUZIONE... 3 3. RINNOVO E RESCISSIONE DEI DOCUMENTI
CORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA
M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
ALLEGATO B REGOLE TECNICHE
ALLEGATO B REGOLE TECNICHE 23 INDICE 1. PREMESSA 2. MODALITA DI EMISSIONE DELLE FATTURE ELETTRONICHE 3. MODALITÀ DI TRASMISSIONE DELLE FATTURE ELETTRONICHE 3.1 TRASMISSIONE DELLA FATTURA 4. MODALITA DI
Perché usarlo. Ritenete sicuro tenere i vostri programmi pezzo nella memoria del controllo?
Il suo scopo Pensato principalmente per le macchine utensili,booldog permette di trasferire in modo semplice programmi pezzo e backup da PC a macchine utensili CNC dotate della sola porta seriale. A differenza
Portale fornitori di Coni Servizi S.p.A.
CONI SERVIZI S.P.A. Largo Lauro De Bosis n 15, 00135 Roma Portale fornitori di Coni Servizi S.p.A. Istruzioni operative portale per la formulazione della risposta alla RDO on line Codice Gara_50_RdO_93
ALTRI TIPI DI CONNESSIONE
ALTRI TIPI DI CONNESSIONE Socket Un socket è una connessione a una porta su un computer remoto, che è usata per scambiare informazioni con comandi HTTP Supponiamo che la nostra applicazione voglia ricevere
GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA
GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA aggiornata al 29/03/2016 Primo accesso pag. 2 Configurazione web mail pag. 5 Parametri per la configurazione client posta pag. 7
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09
Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 SRM: Un Sistema Tollerante ai Guasti per la Gestione di Risorse Condivise in Una Rete
Reti di Calcolatori RETI PEER-TO-PEER
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
PICOGE: Manuale Utente. Guida alla compilazione della domanda online
PICOGE: Manuale Utente Guida alla compilazione della domanda online 1 INTRODUZIONE ALL USO DELLA GUIDA La presente guida vuole rappresentare uno strumento informativo e un supporto operativo per gli utenti
Architetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
PAG. 1 DI NOV 2005 ESTRATTI DI MAPPA MANUALE PER L'UTENTE
PAG. 1 DI 10 24 NOV 2005 ESTRATTI DI MAPPA MANUALE PER L'UTENTE 1 ESTRATTI DI MAPPA PER AGGIORNAMENTO PAG. 2 DI 10 INDICE 1. LATO UTENTE 3 1.1 ESTRATTO DI MAPPA PER AGGIORNAMENTO 5 1.2 CONTROLLO RICHIESTE
Le reti di tipo A garantiscono un servizio impeccabile in cui è trascurabile la
I protocolli di trasporto Dal punto di vista dei protocolli di trasporto i vari servizi di rete sono suddivisi in tre classi diverse Tipo di rete Descrizione A B C Servizio impeccabile Perfetta consegna
Regione Marche. Fatturazione Elettronica. Specifiche Tecniche del Servizio Base di IntermediaMarche
Regione Marche Fatturazione Elettronica Specifiche Tecniche del Servizio Base di IntermediaMarche I N D I C E 1. Contesto di riferimento... 3 2. Modello d integrazione... 3 3. Fatturazione Elettronica
Servizio di realizzazione del nuovo sistema di Gestione Fondi
Servizio di realizzazione del nuovo sistema di Gestione Fondi Guida Operativa per gli Utenti per la gestione delle Certificazioni di spesa La presente guida rappresenta uno strumento informativo e di supporto
Le Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
ESSE3 GUIDA DEL PRODOTTO CONCORSI GESTIONE REFERENZE
ESSE3 GUIDA DEL PRODOTTO CONCORSI GESTIONE REFERENZE pag. 1 di 8 INDICE 1. Scopo del documento... 3 2. Storia delle modifiche... 3 3. Descrizione della funzionalità... 3 4. Implementazione... 4 4.1 Concorsi...
Versione Italiana. Introduzione. Driver e software. Installazione. BT211 Sweex Bluetooth 2.0 Class 1 Adapter USB
BT211 Sweex Bluetooth 2.0 Class 1 Adapter USB Introduzione Non esporre lo Sweex Bluetooth 2.0 Class 1 Adapter USB a temperature estreme. Non lasciare mai l apparecchio alla luce diretta del sole o in prossimità
Una volta scelto il metodo di firma e invio, occorre comunicarlo al programma compilando la form che si apre utilizzando il menù Impostazioni.
F a t t u r a z i o n e e l e t t r o n i c a e A r c h i v i a z i o n e S o s t i t u t i v a MANUALE UTENTE Genesys s.r.l. via Depretis 15 int. 27058 Voghera (PV) tel.: +39 0383 367540 fax: +39 0383
SEDE OPERATIVA Via A. De Gasperi, 127/A Merate (LC) TEL. 039/ Manuale
SEDE OPERATIVA Via A. De Gasperi, 127/A TEL. 039/9909500 e-mail info@gxitalia.com Manuale SOMMARIO INTRODUZIONE... 2 Funzionalità presenti in DOKI Lato amministratore... 3 GRUPPI... 4 UTENTI... 5 TIPO...
Manuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
SOCIETÀ ENERGETICA LUCANA
SEL - SOCIETÀ ENERGETICA LUCANA ALBO PROFESSIONISTI MANUALE SEL 1. Informazioni Introduttive pag. i / 23 SEL - Indice i. Autori...iii ii. Principali Revisioni...iii 1. Informazioni Introduttive... 4 1.1
PerElmec Mobile App. Guida sull utilizzo della App mobile del PerElmec. Autore: Uff. Sviluppo Web Rev. Dicembre Sviluppo Web e Mobile
Sviluppo Web e Mobile PerElmec Mobile App Guida sull utilizzo della App mobile del PerElmec Autore: Uff. Sviluppo Web Rev. Dicembre 2016 Elmec Informatica S.p.A. Via Pret, 1 21020 Brunello (VA) www.elmec.com
Bandwidth on Demand. Realizzazione di un testbed per l allocazione dinamica di canali e2e con prenotazione della banda
Bandwidth on Demand Realizzazione di un testbed per l allocazione dinamica di canali e2e con prenotazione della banda Definizione del servizio Un servizio di allocazione dinamica della banda prevede la
ALLEGATO Specifiche di Interfaccia
ALLEGATO Specifiche di Interfaccia PROGETTO INTEGRAZIONE SISTEMA DI PRENOTAZIONE DELL ENTE (CUP CASSA) VERSO SPORTELLI SELF SERVICE 1 Introduzione Obiettivo di questo documento è descrivere l architettura
L Affidabilità dei Sistemi di Input-Output ad Elevate Prestazioni
1 tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Generoso Paolillo candidato Emanuele Di Pascale Matr. 534/789 2 Il Contesto Le moderne applicazioni scientifiche
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP
Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013
G S M C O M M A N D E R Basic
Il GSM COMMANDER BASIC permette la codifica di due diverse modalità di chiusura di un contatto elettrico, attraverso una chiamata telefonica a costo zero al numero della SIM inserita nel modulo. Importante
Sistemi Distribuiti Anno accademico 2009/10
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi Distribuiti Anno accademico 2009/10 Valeria Cardellini E-mail: cardellini@ing.uniroma2.it Tel: 06 72597388 Laurea Magistrale in
Come funziona:
Come funziona: Per chi desidera utilizzare la modalità di pagamento tramite l invio di un sms, è necessario effettuare una registrazione presso la biglietteria APCOA, per comunicare i propri dati anagrafici
OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione
Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 05.09.08 alla versione 05.09.09 Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:
Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)
Transparent Networking e tecnologie di virtualizzazione della rete M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova) Sommario Networking nel Cloud Computing Virtualizzazione della rete Soluzioni di virtualizzazione
R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
Manuale d uso i-help
Manuale d uso i-help Manuale d uso del dispositivo i-help Ufficio Tecnico ADiTech S.R.L. 19/12/2016 rev.02 ADITECH S.R.L INDIRIZZO: VIA GHINO VALENTI, 2, 60131, ANCONA (AN) TELEFONO: 071/2901262 FAX: 071/2917195
Il software di sistema
Il software di sistema Il software in un calcolatore è organizzato in due parti distinte: Il Software di Sistema o Sistema Operativo, che comprende una serie di programmi atti a gestire le risorse fisiche
DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione
DHCP Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Definizione e riferimenti Domain Host Configuration Protocol: protocollo di assegnazione
Versione Attenzione! REQUISITO ESSENZIALE PER SCARICARE L AGGIORNAMENTO È AVERE INSTALLATO LA RELEASE
CUBE AZIENDA CUBE TAGLIE & COLORI CUBE AUTOTRASPORTI Versione 06.12.80 REQUISITO ESSENZIALE PER SCARICARE L AGGIORNAMENTO È AVERE INSTALLATO LA RELEASE 06.12.50 QUESTO AGGIORNAMENTO E VALIDO SOLO SU VERSIONI
RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento
RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE
Struttura Logica del S.O:
Avvertenza Quanto segue NON è un libro, ma è una copia dei lucidi usati a lezione che NON sostituisce i libri di testo adottati e consigliati per l insegnamento di Informatica Generale. Questa copia è
Contributo per il funzionamento dell Autorità
Manuale d uso: Contributo per il funzionamento dell Autorità 28 luglio 2016 Contributo per il funzionamento dell Autorità 1 Indice 1 Premessa... 3 2 Accesso al sistema... 4 3 Calcolo del contributo da
Inoltrare un messaggio.
Reti informatiche 359 7.5.3.9 Inoltrare un messaggio. È possibile spedire ad altri un messaggio inviato o ricevuto in precedenza. Al destinatario verrà recapitato il messaggio originale nel quale compariranno
Domotica con Arduino. Prima di proseguire con la descrizione del progetto, elenco, di seguito, il materiale utilizzato:
Domotica con Arduino Questo progetto, che chiamo sinteticamente come da titolo, si occupa di gestire l accensione e lo spegnimento di elettrodomestici e illuminazione, attraverso una semplice interfaccia
Istruzioni operative CONTABILITA FINANZIARIA SPESOMETRO
SPESOMETRO Lo Spesometro è l'obbligo, introdotto dal D.l. 78/2010, di comunicare telematicamente all Agenzia delle Entrate le operazioni rilevanti Iva (cessioni/acquisti di beni e le prestazioni di servizi
CITTA DI VIGEVANO Settore Servizi alla città e valorizzazione culturale Servizio Informatico Comunale
CITTA DI VIGEVANO Settore Servizi alla città e valorizzazione culturale Servizio Informatico Comunale Piano di Informatizzazione dei procedimenti (art. 24 co. 3-bis del DL 90/2014) Allegato 5-Piano Informatizzazione
G S M 'COMBO' GSM COMBO
GSM COMBO Caratteristiche generali : Abilitazione contatto U0 mediante chiamata vocale. L'uscita U0 può essere abilitata temporaneamente (es. funzione apricancello) o in modalità bistabile (on/off) Abilitazione
Istruzioni operative CONTABILITA FINANZIARIA D.Lgs. 267/2000 SPESOMETRO. Scheda informativa tratta dal sito dell Agenzia delle Entrate
SPESOMETRO Scheda informativa tratta dal sito dell Agenzia delle Entrate L articolo 21 del dl 78/2010 (poi modificato dall articolo 2 comma 6 del Dl 16/2012) ha introdotto l obbligo di comunicare all Agenzia
OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione
Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 05.09.10 alla versione 05.10.00 Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:
SEGNALAZIONI STUDI DI SETTORE UNICO 2012 GUIDA OPERATIVA VERSIONE 1.0
SEGNALAZIONI STUDI DI SETTORE UNICO 2012 GUIDA OPERATIVA VERSIONE 1.0 Introduzione Profilo utente Acquisizione nuova segnalazione Modifica della segnalazione Cancellazione di una segnalazione Stampa della
Documento dei requisiti
Università degli Studi di Torino Facoltà di Lettere e Filosofia Corso di Laurea Specialistica in Comunicazione nella Società dell Informazione Esame di Sistemi Informativi Prof. Marino Segnan Settembre
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
INFOCOM Dept. Antonio Cianfrani
Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare
Venere TS Certificati (Guida operativa)
Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009
Manuale NoiPA. Modifica Dati Personali
Manuale NoiPA Modifica Dati Personali Versione 2.2 Agosto 2016 Indice 1 Introduzione... 3 2 I Dati personali (dati di profilo) su NoiPA... 3 3 L area Modifica dati personali... 4 3.1 Modifica recapiti...
Livello di trasporto: meccanismi trasferimento dati affidabile
Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill
Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
Nokia N76-1 ESCLUSIONE DI GARANZIA Le applicazioni di altri produttori fornite con il dispositivo potrebbero essere state sviluppate da o essere di proprietà di persone fisiche o giuridiche non affiliate
Fasi CED Passaggi di stato con INTERMEDIARIO Estrazione del telematico Utilizzo Bacheca...6
Fasi CED 770 1.Passaggi di stato con INTERMEDIARIO...2 2.Estrazione del telematico...4 3.Utilizzo Bacheca...6 1. Passaggi di stato con INTERMEDIARIO In lavorazione della dichiarazione l operatore caricherà
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
Commutazione di pacchetto
Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di
Agenzia Industrie Difesa Sviluppi economici 2016
Agenzia Industrie Difesa Sviluppi economici 2016 Istruzioni per la compilazione e l invio della domanda di partecipazione AVVERTENZE GENERALI Per la compilazione non sono utilizzabili: dispositivi Android
CeIMS Cloud e-invoice Management System. Nuova funzionalità di export fatture
CeIMS Cloud e-invoice Management System Nuova funzionalità di export fatture File MMU - Aggiornamenti 25082015.doc Pag. 1 di 8 INDICE Introduzione... 3 1 Contesto... 3 2 Nuova funzione di Export fatture...
- Gestione Utenze delle Scuole non Statali -
Servizi di sviluppo e gestione del Sistema Informativo del Ministero dell Istruzione, dell Università e della Ricerca GESTIONE UTENZE - Gestione Utenze delle Scuole non Statali - Guida Operativa per i
Convenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004
Convenzione Dipartimento Protezione Civile Operatori di Telefonia Mobile (H3G-TIM-Vodafone-Wind) per la costituzione del Circuito Nazionale dell Informazione d Emergenza A1. Oggetto Allegato Tecnico Il
GUIDA DETTAGLIATA PER LA COMPILAZIONE DELLA DOMANDA DI PARTECIPAZIONE AL CONCORSO, ATTRAVERSO IL SISTEMA STEP ONE
CONCORSO PUBBLICO PER TITOLI ED ESAMI, PER IL RECLUTAMENTO COMPLESSIVE 200 (DUECENTO) UNITÀ DI PERSONALE DI RUOLO DI CATEGORIA D, POSIZIONE ECONOMICA D1 PRESSO LA REGIONE PUGLIA GUIDA DETTAGLIATA PER LA
Suzuki GSX-R Power Commander III e III-R
www.dynojet.com È distribuito per l Italia da: Suzuki GSX-R 600 2001-2003 Power Commander III e III-R www.ferracci.it Per Modelli Italiani È possibile scaricare il software del Power Commander e le mappature
Sistema per la gestione dell accreditamento e monitoraggio della formazione continua in medicina (ECM_L) Guida all applicazione
Regione Liguria Dipartimento Salute e Servizi Sociali Settore Personale del Servizio Sanitario Regionale Sistema per la gestione dell accreditamento e monitoraggio della formazione continua in medicina