Sommario della Parte 1
|
|
- Cornelio Sorrentino
- 8 anni fa
- Visualizzazioni
Transcript
1 Sommario della Parte 1 Tecniche di multiplazione, PCM e PDH Tecniche di multiplazione Multiplazione numerica PCM Multiplazione numerica asincrona (PDH) SDH, multiplazione, apparati e reti Perché l SDH Multiplazione sincrona Strutture numeriche Puntatori Funzioni dell overhead di trama Apparati Interconnezzione in rete e protezione Sincronizzazione nelle reti numeriche Caratterizzazione degli orologi Jitter e wander Reti di sincronizzazione
2 Funzione dei puntatori Puntatore AU: è utilizzato per specificare l offset del carico utile di un VC di ordine superiore rispetto alla struttura di trama di multiplazione che lo contiene Ad esempio, il puntatore AU-4 indica la posizione del primo byte del VC-4, libero di muoversi all'interno della trama Puntatore TU: è usato per specificare l offset del carico utile di un VC di ordine inferiore rispetto alla trama del VC di ordine superiore in cui è inserito I puntatori permettono l'allineamento dinamico dei VC
3 Allineamento di fase del VC-4 4 nel STM- 1 I VC possono avere fase variabile rispetto alla struttura numerica che li contiene Il puntatore è riferito al primo byte a destra della IV riga di OH I VC si trovano a cavallo di più trame
4 Perché allinearsi dinamicamente? Per compensare in un NE le fluttuazioni di fase tra i VC in ingresso (clock del NE che li origina) il segnale STM-1 in uscita (clock locale)
5 Generazione del puntatore Orologio di apparato: Synchronous Equipment Clock (SEC) Il buffer assorbe le variazioni di fase tra i VC in ingresso all'apparato e le trame in uscita Il valore del puntatore è aggiornato quando lo stato di riempimento del buffer supera la soglia inferiore o quella superiore
6 Aggiornamento del puntatore Il puntatore è aggiornato quando il buffer del Pointer Processor si riempe o si svuota oltre le soglie a causa delle variazioni di fase relative degli orologi
7 Esempio di evoluzione del buffer di PP (1/2) lettura scrittura scrittura Evento di giustificazione positiva scrittura Evento di giustificazione negativa
8 Esempio di evoluzione del buffer di PP (2/2) lettura scrittura lettura Evento di giustificazione positiva lettura Evento di giustificazione negativa
9 Formato dei byte di puntatore (1/2) H1 H1 H1 H2 H2 H2 H3 H3 H3 AU-4 H1 H2 H3 AU-3 TU N N N N s s I D I D I D I D I D Valore del puntatore Opportunità di giustificazione negativa V1 V2 V3 Opportunità di giustificazione positiva TU-11 TU-12 TU-2
10 Formato dei byte di puntatore (2/2) I byte H1 e H2 non usati per il puntatore nel caso di AU-4 sono codificati con 1001ss11 e rispettivamente I valori dei campi Valore del Puntatore e Signal Type (ss) del puntatore sono codificati come segue Puntatore Signal Type Valore del puntatore AU AU TU TU TU TU
11 Codifica del puntatore AU-4 4 (1/2)
12 Codifica del puntatore AU-4 4 (2/2) bit 1-4: NDF indica una reinizializzazione del valore del puntatore bit 5-6: indica il tipo di AU contenuto (informazione utilizzata solo nel caso di schema di multiplazione ITU-T) bit 7-16: puntatore il valore numerico della posizione del VC-4 nella trama (da moltiplicare per 3) i valori legali sono con 0 si indica il primo byte a destra del terzo H3
13 Esempio di giustificazione positiva
14 Esempio di giustificazione negativa
15 Regole di generazione del puntatore AU-4 In condizioni normali NDF=0110, puntatore = inizio VC-4 In caso di giustificazione positiva, si invertono i bit I, i byte di opportunità di giustificazione non contengono dati significativi, e dalla trama seguente il puntatore è incrementato di 1 (modulo 782) In caso di giustificazione negativa, si invertono i bit D, i byte H3 contengono 3 byte di dati, e dalla trama seguente il puntatore è decrementato di 1 (modulo 782) Se l'allineamento del VC-4 cambia bruscamente di più di 3 byte, si inverte NDF e il puntatore è immediatamente aggiornato Dopo una giustificazione non sono permessi altri movimenti per le 3 trame seguenti
16 Puntatore per AU-4-xc Nel caso di concatenamento di x AU-4, i relativi payload rimangono solidali in presenza di scorrimenti rispetto alla struttura STM di trasporto Il puntatore AU-4-xc è ottenuto mediante interallacciamento di byte degli x puntatori delle unità concatenate Solo il primo degli x puntatori mantiene la sua funzione Per gli altri x 1 puntatori i byte H1 e H2, normalmente usati per il puntatore, sono codificati con i byte 1001ss11 e rispettivamente Questa particolare codifica è usata per segnalare la concatenazione
17 Puntatore AU-3 3 e TU-3 La codifica, generazione e uso del puntatore nelle strutture AU-3 e TU-3 è del tutto analoga a quella del puntatore AU-4 L unica differenza consiste nel fatto sono referenziati i singoli byte anzichè blocchi di tre byte contigui Il byte di giustificazione (positiva e negativa) è quindi uno solo
18 Interpretazione del puntatore norm_point=normal pointer inv_point=invalid pointer NDF = New Data Flag LOP = Loss Of Pointer AIS = AU/TU-AIS
19 Sommario della Parte 1 Tecniche di multiplazione, PCM e PDH Tecniche di multiplazione Multiplazione numerica PCM Multiplazione numerica asincrona (PDH) SDH, multiplazione, apparati e reti Perché l SDH Multiplazione sincrona Strutture numeriche Puntatori Funzioni dell overhead di trama Apparati Interconnezzione in rete e protezione Sincronizzazione nelle reti numeriche Orologi Jitter e wander Reti di sincronizzazione
20 Overhead (1/2) L overhead della SDH è riconducibile a quattro tipi overhead specifici del payload: introdotti nell adattamento di un carico informativo di uno strato cliente entro una struttura numerica dello strato servente (funzione di adattamento); esempi sono il puntatore TU, la segnalazione di giustificazione overhead indipendenti dal payload: sono caratteristici dello strato servente e perciò definiti e trattati in modo indipendenti dallo specifico strato cliente (funzione di terminazione del trail); esempi sono il controllo di errore, l etichetta di percorso overhead di strati ausiliari: si tratta di capacità messa a disposizione per reti di strati ausiliari; esempi sono i canali di comunicazione dati per la TMN e i canali fonici di manutenzione overhead non allocato: sono byte non ancora assegnati ad alcuno scopo, riservati per usi futuri
21 Overhead (2/2) Il Path Overhead (POH) è l informazione associata al livello di percorso (VC), creata all ingresso della rete SDH ed esaminata all uscita Il Section Overhead (SOH), trattato a livello di aggregato SDH (STM), e si divide in Regenerator SOH (RSOH), trattato in tutti gli apparati SDH Multiplexer SOH (MSOH), trattato in tutti gli apparati SDH eccetto i rigeneratori
22 Stratificazione della rete SDH
23 Percorso e Sezione Il livello di percorso (Path Layer) è l insieme delle risorse trasmissive che vanno dal primo terminale SDH che riceve il tributario (VC, Virtual Container) all ultimo terminale SDH che restituisce il flusso tributario. (i terminali SDH suddetti sono pertanto o un multiplatore, terminale o Add-Drop, o un RED sincrono) Il livello di sezione trasmissiva (Section Layer) è definito fra interfacce che trattano flussi aggregati ed è suddiviso in: Strato della sezione di Multiplazione (Multiplexer Section Layer), porzione compresa tra due terminali SDH Strato della sezione di Rigenerazione (Regenerator Section Layer), porzione di collegamento compresa tra un terminale SDH e un rigenetore oppure tra due rigeneratori
24 Livelli di trasporto e overhead Percorso di ordine inferiore tra due punti della rete in cui il POH del VC-i viene scritto e letto ( i=11, 12, 2, 3) Percorso di ordine superiore tra due punti della rete in cui il POH del VC-4 (VC-3) viene scritto e letto Sezione di multiplazione tra due punti in cui il MSOH viene scritto e letto Sezione di rigenerazione tra due punti in cui il RSOH viene scritto e letto
25 Interfaccia tra strati cliente e servente Intralayer Adaptation Intralayer Adaptation AP TRAIL AP Client Layer Server Layer TCP Network Connection TCP
26 Collegamento bidirezionale e allarmi Path/Trail/Connection Termination Source problema LOP LOF AIS TIM SLM UNEQ Path/Trail/Connection Termination Sink Sink Vicino (Near) allarme Source Remoto (Far) LOP = Loss Of Pointer LOF = Loss Of Frame AIS = Alarm Indication Signal TIM = Trace Identification Mismatch SLM = Signal Label Mismatch UNEQ = Unequipped
27 Allarmi di sezione: MS-AIS Multiplexer Section Alarm Indication Signal Inviato a valle dal Rigeneratore per indicare che è stato rilevato un guasto nella sezione precedente In trasmissione viene inviato un segnale STM-N con RSOH valido ed i restanti bit tutti posti a 1 In ricezione il Terminale rileva l'allarme dalla lettura della configurazione 111 nei bit 6,7,8 del byte K2 dello MSOH per almeno 3 trame consecutive L'allarme è rimosso dalla ricezione di almeno 3 trame consecutive con i bit 6,7,8 di K2 diversi da 111
28 Allarmi di sezione: MS-RDI (ex FERF) Multiplexer Section Remote Defect Indication (ex Far End Receiver Failure) Segnale utilizzato per indicare al Terminale a monte che si è ricevuto un MS-AIS o che si è rilevato un guasto nella sezione Il segnale è rilevato dalla ricezione della configurazione 110 nei bit 6,7,8 del byte K2 in almeno 3 trame consecutive La segnalazione dell'allarme è rimossa dalla ricezione di almeno 3 trame consecutive con i bit 6,7,8 del byte K2 diversi da 110 La trasmissione di MS-AIS sovrascrive la MS-RDI
29 Allarmi di percorso: AU-AIS AIS e TU-AIS Administrative and Tributary Unit Alarm Indication Signal Inviato a valle in seguito alla ricezione di un AU-AIS (TU-AIS) o alla transizione nello stato Loss of Pointer (LOP) In trasmissione vengono posti a 1 tutti i bit della struttura AU (TU) (compreso il puntatore) L'allarme è rilevato dalla ricezione di tutti 1 nel puntatore, cioè i byte V1 e V2 per il TU-2/-11/-12 AIS e i byte H1 e H2 per lo AU-AIS/TU-3 AIS, per 3 trame consecutive L'allarme è rimosso dalla ricezione di un puntatore valido per 3 trame consecutive o da NDF
30 Allarmi di percorso: HOP/LOP RDI Higher Order Path Remote Defect Indication Inviato a monte alla ricezione di un AU-AIS o un TU-AIS relativo alla struttura TU-3 Indicato ponendo a 1 il bit 5 del byte G1 del HO-POH corrispondente Lower Order Path Remote Defect Indication Inviato a monte alla ricezione di un TU-AIS relativo alle strutture TU-11, TU-12, TU-2 Indicato ponendo a 1 il bit 8 del byte V5
31 Allarmi di percorso: REI (ex FEBE) Remote Error Indication (ex Far End Block Error) Utilizzato per inviare a monte informazioni sulla qualità di trasmissione Invia nel byte M1 il numero di errori rilevati dal BIP-24xN ricevuto nel MSOH del STM-N Invia nel byte G1 il numero di errori rilevati dal BIP-8 ricevuto nel POH del VC-3/-4 Invia nel byte V5 il numero di errori rilevati dal BIP-2 ricevuto nel POH dei VC-11/-12/-2
32 Section OverHead dell STM * * * * * * * * * A1 A1 A1 A2 A2 A2 J0 X X B1 D1 E1 D2 F1 D3 AREA PUNTATORE X X RSOH A1, A2 allineamento di trama J0 identificatore della sezione di rigenerazione B1 rivelazione di errore (BIP-8) E1 canale fonico di servizio F1 canale a disposizione del gestore D1- D3 canali dati per gestione di rete B2 D4 D7 D10 S1 X * B2 B2 K1 K2 D5 D8 D11 M1 D6 D9 D12 E2 MSOH Byte riservati per uso nazionale Byte riservati per futura standardizzazione Byte dipendenti dal mezzo Byte non rimescolati (scrambled) X X B2 rivelazione di errore (BIP-24) K1, K2 canale per la protezione automatica D4 - D12 canali dati per gestione di rete S1 stato di sincronizzazione M1 Remote Error Indication (REI), ex FEBE, trasmette all indietro le violazioni di parità di blocco valutate attraverso il BIP-24 E2 canale fonico di servizio RSOH = Regenerator Section OverHead MSOH = Multiplexer Section OverHead
33 Overhead della Sezione di Rigenerazione
34 Significato dei byte di RSOH A1, A2 (6 x N byte) byte di allineamento (A1= , A2= ) J0 (N byte) Identificatore della sezione di Rigenerazione B1 controllo parità (BIP-8) sulla trama precedente, dopo lo scrambling E1 canale di servizio per comunicazioni vocali accessibile nei rigeneratori (RSOH EOW) F1 canale di utente (per es., connessioni vocali temporanee per scopi di manutenzione) D1-D3 canale a 192 kb/s per scambio di informazioni di gestione (DCC, di sezione di rigenerazione)
35 Overhead della Sezione di Multiplazione
36 Significato dei byte di MSOH B2 (3 x N byte) parità (BIP-24 x N) sulla trama precedente tranne RSOH K1, K2 protocollo di segnalazione per la protezione automatica della sezione (Automatic Protection Switching, APS) e allarmi E2 canale di servizio per comunicazioni vocali accessibile nei punti di terminazione di sezione di multiplazione (MSOH EOW) D4-D12 canale a 576 kb/s per scambio informazioni di gestione (DCC di sezione di multiplazione) S1 (bit 5-8) indica il tipo di orologio che genera il segnale di sincronizzazione (Synchronization Status Message, SSM) M1 porta indietro il numero di errori rilevati dai byte B2 (MS Remote Error Indication, REI) Z1, Z2: funzioni ancora da definire
37 Algoritmo di allineamento di trama (1/4) La Frame Alignment Word (FAW) è costituita dai 16 bit dell ultimo byte A1 e il primo byte A2 Nella fase di ricerca dell'allineamento (fase di hunting) si cerca la FAW nella sequenza di bit ricevuti Nella condizione di allineamento (fase di maintenance) è continuamente verificata la presenza della FAW nella posizione presunta Non è specificato alcun algoritmo particolare di recupero di allineamento. Sono però posti vincoli sulle prestazioni tempo per rivelare uno stato di Out Of Frame (OOF) valore medio del tempo intercorrente tra OOF in presenza di date condizioni di errore sul canale massimo tempo necessario per recuperare il corretto allineamento dal momento in cui è presente un segnale esente da errori e simulazioni la massima probabilità di un riallineamento erroneo in presenza di un segnale esente da errori
38 Algoritmo di allineamento di trama (2/4) Prestazioni In condizioni di allineamento IF il massimo tempo di passaggio a OOF deve essere 625 µs (5 trame) dietro ricezione di un segnale casuale non tramato la ricezione di trame con errori casuali alla Poisson con tasso ε=1e 3 non deve causare più di un OOF ogni 6 minuti Nello stato OOF il massimo tempo di allineamento deve essere 250 µs (2 trame) dietro ricezione di trame prive di errori e di simulazioni della parola di allineamento la probabilità di falso allineamento con un segnale casuale non tramato deve essere 1E-5 per un intervallo di tempo di 250 µs (2 trame)
39 Algoritmo di allineamento di trama (3/4)
40 Algoritmo di allineamento di trama (4/4) Transizioni di stato Se lo stato OOF persiste per [TBD] secondi, si passa a LOF Per evitare il caso di OOF intermittenti, il contatore del tempo in OOF non viene azzerato finchè non si permanga nello stato di allineamento per [TBD] secondi Una volta in LOF, si torna nello stato di allineamento dopo che l'allineamento è mantenuto per [TBD] secondi Per [TBD] sono stati proposti valori da 125 µs a 3 ms (24 trame) 24 trame è il valore comune negli apparati commerciali
41 Identificatore di Sezione (Byte J0) Il byte J0 è usato per trasmettere ripetutamente un identificatore del punto di accesso (Access Point Identifier, APId) alla sezione di rigenerazione, in modo che il ricevitore della sezione possa verificare la sua connessione al trasmettitore desiderato Codifica indirizzo (E.164) J0 Tx Mittente Comparatore Allarme J0 mismatch STM-N Indirizzo del Mittente Destinatario J0 Rx
42 Access Point Identifier L APId è usato da parte del ricevitore per identificare il tracciato di un segnale (a livello di sezione di rigenerazione, di multiplazione o di percorso), cioè la provenienza dal trasmettitore previsto Nella Racc. ITU-T G.831 è specificato un formato per APId composto da 16 byte (uno di CRC) APId nel byte J0 numero tra 0 e 255 o il formato G.831 per uso nazionale o nel dominio di un singolo operatore; il formato G.831 per uso internazionale o tra domini di diversi operatori APId nel byte J1/J2 formato arbitrario a 64 byte o il formato G.831 per uso nazionale o nel dominio di un singolo operatore; il formato G.831 per uso internazionale o tra domini di diversi operatori
43 Controllo Interallacciato di Parità (BIP) Regole per il calcolo della BIP-n su una stringa binaria di n m bit: 8 Segmentare la stringa binaria in m blocchi di n cifre Disporre gli m blocchi verticalmente Associare ad ogni colonna un bit di parità per rendere pari il numero complessivo degli 1 Esempio di calcolo della BIP-8 su 128 bit BIP
44 BIP-8 8 utilizzando il byte B1 Il BIP-8 è calcolato su tutti i bit della trama STM dopo l applicazione dello scrambling e posto nel byte B1 della trama successiva prima dello scrambling scrittura in B1 Calcolo BIP-8 Tx Trama STM-N i+1 esima SCRAMBLER Trama STM-N i-esima lettura del B1 Trama STM-N i+1 esima Confronto Numero Violazioni DESCRAMBLER Calcolo BIP-8 Trama STM-N i-esima Rx
45 BIP-24 utilizzando i byte B2 Il BIP-24 è calcolato su tutti i bit della trama STM dopo l applicazione dello scrambling ad eccezione del RSOH e posto nei byte B2 della trama successiva prima dello scrambling scrittura nei B2 Calcolo BIP-24 Tx Trama STM-N i+1 esima lettura dei B2 SCRAMBLER Trama STM-N i-esima Confronto Numero Violazioni Trama STM-N i+1 esima DESCRAMBLER Calcolo BIP-24 Trama STM-N i-esima Rx
46 Canale Telefonico di Servizio (E1, E2) I bytes E1 e E2 sono utilizzati per comunicazioni foniche di servizio (Engineering Order Wire, EOW); in particolare il byte E1 è accessibile sia a livello di apparati terminali (TL) sia di rigenerazione (RL), mentre il byte E2 è accessibile solo a livello di apparati terminali (TL) E1 E1 E1 TL RL RL TL E2
47 Canale di Comunicazione dei Dati (D1-D12) D12) Sono previsti due canali per il trasporto dei messaggi gestionali (Data Communication Channel, DCC) verso un centro di raccolta; D1-D3 (192 kbit/s) accessibile sia a livello di apparati terminali sia di rigenerazione e D4-D12 (576 kbit/s) accessibile solo a livello di apparati terminali NETWORK MANAGER ELEMENT MANAGER ELEMENT MANAGER ELEMENT MANAGER Q LAN Q LAN Q LAN I/F Q I/F Q I/F Q NE messaggi gestionali in D1-D12 NE NE
48 Impiego dei DCC DCN= Data Communication Network GNE = Gateway Network Element EM = Element Manager NE = Network Element NM = Network Manager R = Router LAN R EM LAN NM R NE Qecc QLAN R R DCN R NE GNE R R NE LAN
49 Stato della Sincronizzazione (S1) Un apparato SDH può essere sincronizzato da: sorgente esterna a 2 MHz aggregato STM-N tributario STM-N oscillatore Interno STM-N 2 Mbit/s STM-N ADM STM-N Uscita esterna di sincronizzazione (2 MHz) Ingresso esterno di sincronizzazione (2 MHz) Il byte S1 consente ad un apparato, sincronizzato tramite interfacce STM-N provenienti da altri apparati, di conoscere la qualità del segnale di sincronizzazione ricevuto e di attuare scambi di sincronizzazione nel caso di degrado della sorgente alla quale è asservito. bit di S1 (5-8) Qualità sincronizzazione Qualità sconosciuta Riservato Qualità G Riservato Qualità G.812, transit Riservato Riservato Riservato Qualità G.812, local Riservato Riservato Qualità SETS (orologio interno) Riservato Riservato Riservato Non usare per la sincronizzazione
50 Utilizzo del byte S1 L ADM #1, inizialmente sincronizzato dalla sorgente esterna, perde tale sincronismo 2 MHz 2 MHz #3 ADM STM-N 2 MHz #1 ADM #3 ADM STM-N 2 MHz #1 ADM STM-N #2 ADM STM-N #2 ADM Le informazioni sulla qualità della sincronizzazione permettono all ADM #3 di sincronizzarsi sull ADM-2 quando l ADM-1 passa in free running
51 Indicazione Remota di Errore (M1) L apparato, rilevate le violazioni sul flusso dati ricevuto tramite BIP-24, invia all apparato trasmittente il numero di violazioni tramite il byte M1 Bit Codifica 0 Violazioni BIP 1 Violazioni BIP 2 Violazioni BIP 3 Violazioni BIP [1] [4] Decodifica ed elaborazione M1 STM-1 Tx Rx Violazioni BIP 0 Violazioni BIP 0 Violazioni BIP [3] M1 Tx Violazioni BIP Codifica del byte M1 per la trama STM-1 [2] Codifica Calcolo BIP-24 Rx
52 Section Overhead - STM
53 Section Overhead - STM
54 Section Overhead - STM
55 Overhead di Percorso VC-4 J1 B3 C2 G1 F2 H4 F3 K3 N1 VC-4 POH C-4
56 Significato dei byte di HO-POH J1 (path trace) trasmette ripetutamente una sequenza di identificazione (HO Path APId) B3 controllo parità (BIP-8) sul VC-3/VC-4 precedente C2 (signal label) indica la composizione del VC-3/VC-4 H4 dipendente dal payload (es. indicatore multitrama dei VC di ordine inferiore contenuto nel VC-3/VC-4, puntatore celle ATM) G1 (path status) trasmette informazioni sullo stato del percorso all'apparato a monte (bit 1-4: REI, bit 5-7: RDI) F2, F3 canali d'utente K3 (bit 1-4) APS per percorso di ordine superiore N1 riservato per Tandem Connection Monitoring
57 Esempi di C2 Codice Indicazione Percorso VC-3/VC-4 non equipaggiato Equipaggiato non specifico Struttura a TUG TU bloccati (locked) Inserimento asincrono di DS3 o DS3E in un VC-3 Inserimento asincrono di un DS4E in un VC-4 ATM DQDB FDDI Segnale di test definito nella Racc. ITU-T O.181
58 Overhead di Percorso VC-2, VC-12, VC-11 V5 svolge varie funzioni relative a verifica di integrità (BIP, REI, RDI) J2 (path trace) N2 K4 trasmette ripetutamente una sequenza di identificazione (LO Path APId) riservato per Tandem Connection Monitoring bit 1-4: APS per percorso di ordine inferiore; bit 5-7: contiene la codifica dello specifico difetto segnalato mediante il bit di RDI nel byte V5 V5 J2 N2 K4
59 Formato del byte V5 del LO POH bit 1-2 controllo parità BIP-2 bit 3 REI (Remote Error Indication) bit 4 RFI (Remote Failure Indication); notifica l estremità remota che il recupero dopo una caduta del percorso non è stato fatto entro il massimo tempo previsto bit 5-7 composizione del VC (signal label): definisce la funzione di adattamento dello strato cliente; valori previsti sono: unequipped, equipped (nonspecific); asynchrnonous; bit synchronous; byte synchronous. bit 8 RDI (Remote Defect Indication); notifica l estremo remoto della ricezione di un AIS
Reti di Trasporto. Ing. Stefano Salsano. AA2003/04 Blocco 3. Dove siamo?
Reti di Trasporto Ing. Stefano Salsano AA2003/04 Blocco 3 1 Dove siamo? Tecniche di multiplazione, PCM e PDH» Tecniche di multiplazione (FDM, TDM, CDM)» Multiplazione numerica PCM» Multiplazioni numeriche,
DettagliReti di Trasporto Ing. Stefano Salsano AA2005/06 Blocco 2
Reti di Trasporto Ing. Stefano Salsano AA2005/06 Blocco 2 1 Dove siamo? Tecniche di multiplazione, PCM e PDH» Tecniche di multiplazione (FDM, TDM, CDM)» Multiplazione numerica PCM» Multiplazioni numeriche,
DettagliSDH Synchronous Digital Hierarchy
SDH Synchronous Digital Hierarchy Principi della gerarchia SDH Si basa sulla rete SONET (Synchronous Optical Network) L elemento base si chiama STM-1 (Synchronous Transport Module-level 1) Durata 125µs
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliRete di accesso / Rete di trasporto
Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In
DettagliT24 Reti numeriche integrate nei servizi
T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliTopologia generica di rete a commutazione di circuito. Il livello fisico. Gerarchia della rete telefonica
Novembre 2003 Reti e Sistemi Telematici - 2 Topologia generica di rete a commutazione di circuito Il livello fisico Gruppo Reti TLC giancarlopirani@telecomitaliait http://wwwtelematicapolitoit/ A B X C
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
DettagliGestione degli apparati SDH
SDH Gestione degli apparati SDH FABRIZIO BROCCOLINI GIOVANNI CIMINARI GIOVANNI PICCIANO Gli apparati SDH costituiscono forse uno dei primi esempi di nuove tecnologie per le telecomunicazioni che, grazie
DettagliHTTP adaptation layer per generico protocollo di scambio dati
HTTP adaptation layer per generico protocollo di scambio dati Sandro Cavalieri Foschini 101786 Emanuele Richiardone 101790 Programmazione in Ambienti Distribuiti I - 01FQT prof. Antonio Lioy A.A. 2002-2003
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLa nuova gerarchia di multiplazione sincrona (SDH)
La nuova gerarchia di multiplazione sincrona (SDH) A. Mariconda, R. C. Misul, F. Parente, R. Pietroiusti (*) In questo articolo vengono descritte le principali caratteristiche della nuova gerarchia numerica
DettagliEsercizi Multiplazione TDM Accesso Multiplo TDMA
Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare
DettagliCONTROLLO DELL' ANTICIPO TEMPORALE
CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali
DettagliFONDAMENTI di INFORMATICA L. Mezzalira
FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software
DettagliComunicazione codifica dei dati. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni
Comunicazione codifica dei dati Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Trasmissione dati La trasmissione dati,permette di trasmettere a distanza informazioni di tipo digitale
DettagliLIVELLO DATA LINK (DI LINEA)
LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliINFORMATICA 1 L. Mezzalira
INFORMATICA 1 L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software del modello
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliSoluzioni verifica 3 2009-10 parte 4
Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di
DettagliSistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliAccesso al servizio di Rete Privata Virtuale
SPECIFICA TECNICA N. 763 20 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Accesso al servizio di Rete Privata Virtuale Versione 2 (gennaio 2001) ST 763-20 versione
DettagliSpecifica tecnica delle interfacce fisiche offerte da Telecom Italia
Tipo documento Emesso da : Specifica Tecnica Specifica tecnica delle interfacce fisiche offerte Pag. 1 / 6 REGISTRO DELLE MODIFICHE N Revisione Descrizione Data Emissione 0 Prima emissione 30/07/2002 INDICE
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliCALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.6. Unità di controllo microprogrammata
Lezione n.6 Unità di controllo microprogrammata 1 Sommario Unità di controllo microprogrammata Ottimizzazione, per ottimizzare lo spazio di memoria occupato Il moltiplicatore binario Esempio di architettura
DettagliTrasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.
Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliCALCOLATORI ELETTRONICI A cura di Luca Orrù. Lezione n.7. Il moltiplicatore binario e il ciclo di base di una CPU
Lezione n.7 Il moltiplicatore binario e il ciclo di base di una CPU 1 SOMMARIO Architettura del moltiplicatore Architettura di base di una CPU Ciclo principale di base di una CPU Riprendiamo l analisi
DettagliCOMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/2005
COMUNICAZIONI ELETTRICHE + TRASMISSIONE NUMERICA COMPITO 13/7/005 1. Gli esercizi devono essere risolti su fogli separati: uno per la prima parte del compito (esercizi 1/4), uno per la seconda parte (esercizi
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
Dettagli10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.
ESERCIZIARIO Risposte ai quesiti: 10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. 10.2. Un numero intero in Java è compreso nell'intervallo ( 2 31 ) e (2 31
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliGestione della memoria. Paginazione Segmentazione Segmentazione con paginazione
Gestione della memoria Paginazione Segmentazione Segmentazione con paginazione Modello di paginazione Il numero di pagina serve come indice per la tabella delle pagine. Questa contiene l indirizzo di base
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliTCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario
DettagliComunicazione. Prof. Antonino Mazzeo. Corso di Laurea Specialistica in Ingegneria Informatica
Comunicazione Seriale Prof. Antonino Mazzeo Corso di Laurea Specialistica in Ingegneria Informatica UART/USART Intel 8251A Standard Universal Synchronous/Asynchronous Receiver/Trasmitter (USART) Progettata
DettagliVISUALFLEET Software Overview
soft-in VISUALFLEET Software Overview SOFTWARE PER SISTEMI INDUSTRIALI - Strada Antica di None 2/4A - 10092 BEINASCO (TO) - ITALY Tel.: +39-011-39.87.711 - Fax: +39-011-39.87.727 1 Introduzione Il software
DettagliSPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni
SPECIFICA TECNICA N. 763-14 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Number Portability tra reti fisse per numeri non geografici Versione 3 (giugno 2011)
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliCodifica binaria dei numeri relativi
Codifica binaria dei numeri relativi Introduzione All interno di un calcolatore, è possibile utilizzare solo 0 e 1 per codificare qualsiasi informazione. Nel caso dei numeri, non solo il modulo ma anche
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliRappresentazione delle informazioni
Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliRegistri. «a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net
«a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net Registri Registri semplici....................................... 1823 Registri a scorrimento..................................
DettagliPronto Esecuzione Attesa Terminazione
Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliModulo plug&play MKMB-3-e-3. Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860
Modulo plug&play MKMB-3-e-3 Interfaccia Modbus/RTU per contatori Iskraemeco MT831 / MT860 Informazioni generali Il modulo MKMB-3-e-3 realizza un interfaccia seriale RS485 con protocollo Modbus/RTU. Limitazioni
DettagliEsempio: dest = parolagigante, lettere = PROVA dest (dopo l'invocazione di tipo pari ) = pprrlogvgante
Esercizio 0 Scambio lettere Scrivere la funzione void scambiolettere(char *dest, char *lettere, int p_o_d) che modifichi la stringa destinazione (dest), sostituendone i caratteri pari o dispari (a seconda
DettagliInternetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
DettagliScheda di collaudo Integrazione NoTIER
Scheda di collaudo Integrazione NoTIER Ente Data Collaudo Versione Data Autore Cambiamenti apportati 1.0 18/03/2015 Intercent-ER Prima stesura 1.1 26/05/2015 Intercent-ER Integrate revisioni del Parer
DettagliMODALITÀ DI GENERAZIONE DEL BARCODE SUI PLICHI
MODALITÀ DI GENERAZIONE DEL BARCODE SUI PLICHI 1 1 DOCUMENTI CITATI... 3 2 SCOPO E CAMPO DI APPLICAZIONE... 3 3 TERMINI E DEFINIZIONI... 3 4 SPECIFICHE TECNICHE... 3 4.1 GENERALITÀ... 3 4.2 REQUISITI FISICI
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliEsercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico
Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliIl memory manager. Gestione della memoria centrale
Il memory manager Gestione della memoria centrale La memoria La memoria RAM è un vettore molto grande di WORD cioè celle elementari a 16bit, 32bit, 64bit (2Byte, 4Byte, 8Byte) o altre misure a seconda
DettagliIl protocollo MODBUS. Il protocollo MODBUS Pag. 1 di 11
Il protocollo MODBUS Il protocollo MODBUS Pag. 1 di 11 1. IL PROTOCOL MODBUS II protocollo MODBUS definisce il formato e la modalità di comunicazione tra un "master" che gestisce il sistema e uno o più
DettagliTesti di Esercizi e Quesiti 1
Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica
DettagliIntroduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e
TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliNuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009
Nuova procedura di Cassa Contanti Wingesfar: istruzioni per le farmacie Novembre 2009 Documenti Tecnici Informatica e Farmacia Vega S.p.A. Premessa La procedura di Cassa Contanti rileva i movimenti giornalieri
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliSostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
DettagliDA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4
Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliImpostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca
Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Copyright 2007 Xerox Corporation. Tutti i diritti riservati. XEROX e Secure Access Unified ID System
DettagliReti sequenziali sincrone
Reti sequenziali sincrone Un approccio strutturato (7.1-7.3, 7.5-7.6) Modelli di reti sincrone Analisi di reti sincrone Descrizioni e sintesi di reti sequenziali sincrone Sintesi con flip-flop D, DE, T
DettagliCapitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2.
Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Dichiarazione di dati: le direttive DS e DC...3 2.1 Direttiva DS...3 2.2
DettagliRETI DI TELECOMUNICAZIONI
Corso di Studi in Ing. delle Telecomunicazioni LAUREA in INGEGNERIA DELLE TELECOMUNICAZIONI RETI DI TELECOMUNICAZIONI Stefano Giordano Lezione n.8n Multiplazione in reti Sonet e SDH; Tecniche di protezione;
DettagliI database relazionali (Access)
I database relazionali (Access) Filippo TROTTA 04/02/2013 1 Prof.Filippo TROTTA Definizioni Database Sistema di gestione di database (DBMS, Database Management System) Sistema di gestione di database relazionale
DettagliEvoluzione architettura di rete
Evoluzione architettura di rete Precedente struttura generale della rete telefonica nazionale (analogica) CN CC CD (3 Centri Intercontinentali) (5 Centri Internazionali) 2 CN 21 Centri Compartimentali
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliDMA Accesso Diretto alla Memoria
Testo di rif.to: [Congiu] - 8.1-8.3 (pg. 241 250) 08.a DMA Accesso Diretto alla Memoria Motivazioni Organizzazione dei trasferimenti DMA Arbitraggio del bus di memoria Trasferimento di un blocco di dati
DettagliRETI INTERNET MULTIMEDIALI. Esercitazione 2
RETI INTERNET MULTIMEDIALI Esercitazione 2 1 VOIP 2 Esercizio 1 Dimensionamento Si consideri un sistema VoIP che operi con codifica G.729 a r=8 kbit/s. L'intervallo di pacchettizzazione è fissato a T=20ms.
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliI file di dati. Unità didattica D1 1
I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità
DettagliL insieme di queste funzioni, costituisce un sistema completo di gestione e controllo del lavoro di ogni Punto Vendita.
35. Orari di Lavoro Le Aziende di medie o grandi dimensioni hanno spesso la necessità di tenere monitorati gli orari di attività dei propri Punti Vendita e del personale. Shop_Net offre una serie di funzioni
DettagliI Socket. Laboratorio Software 2008-2009 M. Grotto R. Farina
M. Grotto R. Farina Sommario 1. Applicazioni Distribuite 2. I Socket Introduzione Interfacce e protocolli Descrizione Stile di comunicazione Namespace e protocollo Include e system call Creazione e chiusura
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Dettagliesercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1
esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 Si consideri un sistema VoIP che operi con codifica GSM a R=13 kb/s. L'intervallo di pacchettizzazione è fissato a T=40ms. Si abbia a disposizione
DettagliCOLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo
Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliInoltre si è detto che le reti vengono tradizionalmente classificate in base alla distanza:
Pagina 1 di 5 Topologie WAN Reti di reti Nel modulo 5 si è discusso delle topologie di rete e si è affermato che una rete di telecomunicazioni può essere rappresentata con un grafo, ossia una struttura
Dettagli