ERRATA CORRIGE. Pagina IV Traduzione: Renato Cortinovis (Capitoli 1, 2, 3, 8, 9, 10), Laura Stecco (Capitoli 4, 5, 6, 7)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ERRATA CORRIGE. Pagina IV Traduzione: Renato Cortinovis (Capitoli 1, 2, 3, 8, 9, 10), Laura Stecco (Capitoli 4, 5, 6, 7)"

Transcript

1 ERRATA CORRIGE Pagina IV Traduzione: Renato Cortinovis (Capitoli 1, 2, 3, 8, 9, 10), Laura Stecco (Capitoli 4, 5, 6, 7) Pagina 9, quarta riga dal basso o distribuirlo tra diverse sorgenti. Dovrebbe essere o distribuirlo tra diverse destinazioni. Pagina 21, metà pagina Manca link all applet di incaspulamento. Pagina 51, seconda riga indiviudi Dovrebbe essere individui Pagina 58, Figura 2.18 Il Client MTA sulla destra (tra le frecce 8 e 9) Client MAA. Pagina 85, Figura 2.43 Nella Figura 2.43 nel testo tutti i riquadri sono della stessa tonalità di grigio, invece le parti qui indicate in rosso dovrebbero essere di una tonalità diversa. Applet Go-Back-N - l ack non riporta il numero di segmento atteso Pagina 122, Figura 3.31 I pacchetti in attesa di riscontro, non confermati, dovrebbero avere un colore diverso da i pacchetti riscontrati fuori sequenza (sia nella legenda sia nella figura).

2 Pagina 128 La Tabella 3.1 corretta è la seguente: Pagina 149 Figura 3.53.a Dimensione della finestra di invio (segnalata dal mittente) Dimensione della finestra di invio (segnalata dal ricevente) Pagina 151 Paragrafo: Apertura e chiusura delle finestre. Decima riga. È scritto: nuovo ackno + nuovo rwnd > ultimo rwnd. Dovrebbe essere scritto: nuovo rwnd > ultimo rwnd. Pagina 157 Figura 3.59, lato sinistro Ricevuta richiesta di trasmissione di k byte di dati dal processo Ricevuta richiesta dal processo di consegna di k byte di dati Pagina 165 Paragrafo: Fast recovery. Box in grigio. È scritto: Se arriva un riscontro duplicato, cwnd = cwnd + (1/cwnd).. Dovrebbe essere scritto: Se arriva un riscontro duplicato, cwnd = cwnd Pagina 183, riga throughput supera la capacità carico supera la capacità

3 Pagina 201 L esempio 4.2 è errato. Bisognerebbe scrivere correttamente la maschera, , e svolgere nuovamente i calcoli. I risultati sono gli stessi dell esempio 4.1. Inoltre è necessario modificare quanto segue nella risposta: Primo indirizzo:...= Ultimo indirizzo:...= Pagina 224 Quinta riga al di sopra della figura Nelle parentesi tonde è scritto: collegamento. Dovrebbe essere scritto: collegato. Pagina Figura 4.48 La figura corretta come riportato qui sotto. Alla lettera A sostituita la lettera B dove indicato con la freccia (parti c. e d. della figura). Pagina 229 Figura 4.50 Nella tabella associata al node E, sostituire il campo nodo nell ultima riga (attualmente contenente la lettera E) con F. Pagina Figura 4.59 Seconda riga della figura commentata come Modifiche nelle tabelle d inoltro di R1, R3 ed R4 dopo che hanno ricevuto una copia della tabella di R2. Nella tabella R2 visto da R3, la seconda freccia, indicante il nuovo percorso, dovrebbe partire da N5 e non da N4.

4 Pagina 243 Paragrafo Autenticazione Come mostrato in Figura 4.64 Come mostrato in Figura 4.63 Pagina 247 Quarta riga dall alto. È scritto: BPG. Dovrebbe essere scritto: BGP. Pagina 250 Paragrafo: Prestazioni. Prima riga È scritto: GBP. Dovrebbe essere: BGP. Pagina 257 Paragrafo: Due approcci al multicast. Prima riga. È scritto: come così come in quello unicast. Dovrebbe essere scritto: così come in quello unicast. Pagina 262 Secondo box in grigio. È scritto: FDEC::BBFF:0:0:FFFF. Dovrebbe essere scritto: FDEC::BBFF:0:FFFF. Pagina 275 seconda riga kilobyte kilobit Pagina 293 Quarta riga dall alto. È scritto: in un datagramma non dovrebbe. Dovrebbe essere scritto: in un datagramma non dovrebbero. Pagina 408 Sezione: Cifrario a flusso. È scritto: In uno cifrario a flusso. Dovrebbe essere scritto: In un cifrario a flusso. Pagina 411 Nona riga dall alto. È scritto: R i+1. Dovrebbe essere scritto: R i-1. Pagina 416 Paragrafo: Sistema crittografico RSA. Quinta riga dall alto. È scritto: P = C d. Dovrebbe essere scritto: P = C d mod n.

5 Pagina 418 Quarta riga dall alto. È scritto: C = P e. Dovrebbe essere scritto: C = P e mod n. Pagina 420 La Figura 9.17 corretta è la seguente: Pagina 431 Figura 9.28 Nella tabella è scritto: Alice. Dovrebbe essere scritto: Gaia. Pagina 433 Paragrafo: Certificati. È scritto: Gaia deve utilizzare la chiave privata di Gabriele; Dovrebbe essere scritto: Gaia deve utilizzare la chiave pubblica di Gabriele. Pagina 434 Figura 9.32 La didascalia Chiave di sessione condivisa riportata sotto il blocco Messaggio (compresso) Digest per essere più rispondente alla descrizione riportata nel testo (pagina righe 3, 4 e 5 partendo dall alto). Pagina 437 Ottava riga sopra la figura È scritto: Il pre-master segret sarà necessario per la generazione del master segret. Dovrebbe essere scritto: Il pre-master secret sarà necessario per la generazione del master secret. Pagina 438 Figura 9.36 È scritto: Nota: A, BB, CC sono semplice testo aggiunto. Dovrebbe essere scritto: Nota: A, BB, CCC sono semplice testo aggiunto.

Livello di trasporto: meccanismi trasferimento dati affidabile

Livello di trasporto: meccanismi trasferimento dati affidabile Livello di trasporto: meccanismi trasferimento dati affidabile Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013 McGraw-Hill

Dettagli

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP

Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Livello di trasporto: meccanismi trasferimento dati affidabile, TCP Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. - Copyright 2013

Dettagli

Homework assignment TCP. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Homework assignment TCP. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa Homework assignment TCP Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Un server Web S invia a un client C una pagina formata da tre oggetti, aventi dimensione 3,5 MSS, 2,3 MSS,

Dettagli

Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015

Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015 Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015 La soluzione di questo esercizio per quanto riguarda la parte di perdita di pacchetti è data assumendo l'algoritmo di FAST RECOVERY, ossia

Dettagli

RETI DI CALCOLATORI Home Assignment protocollo TCP. Prima parte

RETI DI CALCOLATORI Home Assignment protocollo TCP. Prima parte RETI DI CALCOLATORI Home Assignment protocollo TCP Prima parte Q1. Un server Web S invia a un client C una pagina formata da tre oggetti, aventi dimensione 3,5 MSS, 2,3 MSS, e 4 MSS, rispettivamente. Supponiamo

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Controllo di congestione

Controllo di congestione Controllo di congestione Generalità!!In caso di congestione della rete, a causa dei buffer limitati degli apparati di rete, alcuni segmenti potrebbero venire persi!!la perdita dei segmenti e il relativo

Dettagli

Implementazioni tipiche del protocollo TCP

Implementazioni tipiche del protocollo TCP Implementazioni tipiche del protocollo TCP Prof. Ing. Carla Raffaelli Anno accademico 2004-2005 N. 1 Prime versioni del TCP Tahoe Slow-start Congestion avoidance Fast retransmit Reno Implementa anche il

Dettagli

Questo materiale è reperibile a questo indirizzo: PAS

Questo materiale è reperibile a questo indirizzo:  PAS Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina

Dettagli

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:

Dettagli

ESERCIZIARIO. Risposte ai quesiti:

ESERCIZIARIO. Risposte ai quesiti: ESERCIZIARIO Risposte ai quesiti: 3.1. Sebbene qualsiasi numero di porta possa essere utilizzato per il client e il server in questa comunicazione privata (il numero può anche essere lo stesso), si raccomanda

Dettagli

Esercizi: Telecomunicazioni parte Reti

Esercizi: Telecomunicazioni parte Reti Esercizi: Telecomunicazioni parte Reti Indice Indice... 1 Routing... 2 Esercizio 1: Link state routing... 2 Esercizio 2: Distance vector routing... 4 Esercizio 3: Distance vector routing... 6 Controllo

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole Prima parte Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N sia

Dettagli

MANUALE RICHIESTE VISITE FISCALI

MANUALE RICHIESTE VISITE FISCALI MANUALE RICHIESTE VISITE FISCALI 2 Sommario 1 REGISTRAZIONE AZIENDA... 3 COMPILAZIONE CAMPI... 5 I Icona BINOCOLO... 5 II Maschera di ricerca/selezione... 7 2 RICHIESTA VISITA FISCALE... 9 2.1 DATI AZIENDA...

Dettagli

Guida alla configurazione della casella di struttura/servizio in Mozilla Thunderbird per Office 365

Guida alla configurazione della casella di struttura/servizio in Mozilla Thunderbird per Office 365 Guida alla configurazione della casella di struttura/servizio in Mozilla Thunderbird per Office 365 Le indicazioni contenute in questo documento consentono di configurare la casella di posta di struttura

Dettagli

Controllo della congestione

Controllo della congestione Controllo della congestione Problema: troppe sorgenti inviano troppi dati troppo velocemente perchè la rete riesca a gestirli Effetti: perdita di pacchetti (overflow nei buffer dei router) e ritardi eccessivi

Dettagli

PowerPoint 2007 CREA UNA PRESENTAZIONE

PowerPoint 2007 CREA UNA PRESENTAZIONE PowerPoint 2007 CREA UNA PRESENTAZIONE Crea una nuova presentazione Per avviare la creazione di una nuova presentazione Utilizza la presentazione vuota che si visualizza automaticamente all avvio del programma

Dettagli

Guida alla navigazione

Guida alla navigazione Guida alla navigazione Guida alle funzioni PolisWeb maggio 2016 Legenda dei simboli per il salvataggio dei dati nel PdA Giuffrè: - dato presente nell archivio fascicoli salvati - il risultato della ricerca

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Dipartimento di Elettronica e Informazione Politecnico di Milano Reti di Comunicazione e Internet Transmission Control Protocol Esercitazione Ipotesi semplificative per gli esercizi RTT (Round Trip Time)

Dettagli

Sistema di Teleraccolta EMITTENTI

Sistema di Teleraccolta EMITTENTI Sistema di Teleraccolta EMITTENTI Manuale Utente Storia delle modifiche Data Versione Tipo di modifica 20/10/2004 1.0 Creazione del documento 2 Indice dei contenuti 1 Introduzione... 4 2 Accesso/Uscita

Dettagli

BeQ snc Modulo: Comunicazione operazioni rilevanti ai fini dell imposta sul Valore Aggiunto Guida Pratica

BeQ snc Modulo: Comunicazione operazioni rilevanti ai fini dell imposta sul Valore Aggiunto Guida Pratica Elaborazione spesometro Esercizio 2012 L art. 21 del decreto legge n.78 del 31 maggio 2010 ha previsto l obbligo di comunicazione delle operazioni rilevanti ai fini dell imposta sul Valore. A seguito delle

Dettagli

La tecnologia Ethernet

La tecnologia Ethernet Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

ESTRATTO CONTO INTEGRATO CASELLARIO CENTRALE DELLE POSIZIONI PREVIDENZIALI ATTIVE ISTRUZIONI PER L USO DEI SERVIZI CIPAG

ESTRATTO CONTO INTEGRATO CASELLARIO CENTRALE DELLE POSIZIONI PREVIDENZIALI ATTIVE ISTRUZIONI PER L USO DEI SERVIZI CIPAG ESTRATTO CONTO INTEGRATO CASELLARIO CENTRALE DELLE POSIZIONI PREVIDENZIALI ATTIVE ISTRUZIONI PER L USO DEI SERVIZI CIPAG Sommario SOMMARIO Accedere ai servizi dell Estratto Conto Integrato... 2 Consultare

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

5 Invio di Integrazioni e Conformazioni (per pratiche già trasmesse)

5 Invio di Integrazioni e Conformazioni (per pratiche già trasmesse) 5 Invio di Integrazioni e Conformazioni (per pratiche già trasmesse) NOTA : La funzionalità descritta in questo capitolo, è presente soltanto per alcuni Comuni Dopo che l utente ha inviato una pratica

Dettagli

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT /04/2014 11/03/2016 ACCESSO PORTALE SERVIZI DAIT Pagina 0 INDICE 1 INTRODUZIONE 2 2 ACCESSO UTEN TE AI SERV IZI DAIT E SIEL 3 3 CAMBIO PASSWORD PRIMO ACCESSO

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Approfondimento A3.1 Le linee di richiamo in ambiente autocad 1

Approfondimento A3.1 Le linee di richiamo in ambiente autocad 1 Approfondimento A3.1 Le linee di richiamo in ambiente autocad 1 Fino alla versione Autocad 2008 la funzione di collegare un punto o una zona del disegno con una linea di richiamo e una nota di testo era

Dettagli

3. Le routine evento in Access 2000/2003

3. Le routine evento in Access 2000/2003 LIBRERIA WEB 3. Le routine evento in Access 2000/2003 Le routine evento possono essere associate a un singolo controllo grafico (caselle di testo, pulsanti di comando, ecc.) presente all interno di una

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Operazioni preliminari: creare una cartella in Documenti

Operazioni preliminari: creare una cartella in Documenti Operazioni preliminari: creare una cartella in Documenti 1. Fare clic in successione su Start (cerchio con il logo Microsoft in basso a sinistra), Documenti. 2. Cliccare su Nuova cartella comparirà una

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

GUIDA APPLICATIVA INVIO TELEMATICO. Manuale Aziende. Versione 1.0. Invio Telematico Aziende

GUIDA APPLICATIVA INVIO TELEMATICO. Manuale Aziende. Versione 1.0. Invio Telematico Aziende GUIDA APPLICATIVA INVIO TELEMATICO Manuale Aziende Versione 1.0 Invio Telematico - 1.0 - Aziende INDICE DEL DOCUMENTO 1 Introduzione... 3 2 Accesso al Servizio... 4 3 Invio Telematico... 5 3.1 INVIO TELEMATICO

Dettagli

RE Genitori e Alunni

RE Genitori e Alunni RE Genitori e Alunni Premessa Alcune delle funzionalità prima presenti in SISSIWEB sono state trasferite nella più accattivante interfaccia di RE, tra queste ci sono quelle legate al rapporto scuola famiglia

Dettagli

Matrici di Raven e Bochum

Matrici di Raven e Bochum Matrici di Raven e Bochum @ Le matrici di Raven e di Bochum sono tabelle 3 3 (ovvero con 3 righe e 3 colonne), o 3 5 (ovvero con 3 righe e 5 colonne), contenenti in ogni cella, tranne in una o due, alcuni

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

IT MANUALE UTILIZZO. Manuale utilizzo tastiera Art / 3

IT MANUALE UTILIZZO. Manuale utilizzo tastiera Art / 3 IT MANUALE UTILIZZO Manuale utilizzo tastiera Art. 30006002 / 3 DESCRIZIONE TASTIERA La tastiera LCD permette, ad un utente autorizzato, di effettuare manovre di inserimento e disinserimento impianto,

Dettagli

CHIUSURA TARIFFAZIONE - FATTURAZIONE ELETTRONICA. Destinatari: coloro che fanno tariffare in casa ed hanno scelto la nostra proposta Pharmainvoice PA

CHIUSURA TARIFFAZIONE - FATTURAZIONE ELETTRONICA. Destinatari: coloro che fanno tariffare in casa ed hanno scelto la nostra proposta Pharmainvoice PA CHIUSURA TARIFFAZIONE - FATTURAZIONE ELETTRONICA Destinatari: coloro che fanno tariffare in casa ed hanno scelto la nostra proposta Pharmainvoice PA Verificare di essere aggiornati alla fix 1108 o superiore

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

REGISTRO DELLE IMPRESE

REGISTRO DELLE IMPRESE REGISTRO DELLE IMPRESE UTILIZZO DEL SOFTWARE FEDRA - MODULISTICA FEDRA E PROGRAMMI COMPATIBILI - MODELLO S5: INIZIO ATTIVITA PRESSO LA SEDE LEGALE. ISTRUZIONI TRIVENETO Si fa presente cha a seguito aggiornamento

Dettagli

Raccolta documentale Procedure di certificazione

Raccolta documentale Procedure di certificazione Manuale d uso: Raccolta documentale Procedure di certificazione 4 Agosto 2016 Indice 1 Accesso alla raccolta... 3 2 Modalità di invio delle informazioni relative alle Procedure di certificazione... 6 3

Dettagli

GUIDA APPLICATIVA RIDUZIONE PRESUNTO. Manuale Intermediari. Versione 1.0. Riduzione del Presunto Intermediari - 1.0

GUIDA APPLICATIVA RIDUZIONE PRESUNTO. Manuale Intermediari. Versione 1.0. Riduzione del Presunto Intermediari - 1.0 GUIDA APPLICATIVA RIDUZIONE PRESUNTO Manuale Intermediari Versione 1.0 Riduzione del Presunto Intermediari - 1.0 INDICE DEL DOCUMENTO 1 Introduzione... 3 2 Accesso al Servizio... 4 3 Riduzione del Presunto...

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Creazione di un flusso audio base tra dispositivi Barix

Creazione di un flusso audio base tra dispositivi Barix Creazione di un flusso audio base tra dispositivi Barix GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è la creazione di un semplice flusso audio (stereo e mono direzionale) tra due dispositivi

Dettagli

F24. Manuale. Respoonsabile AREA

F24. Manuale. Respoonsabile AREA 1/19 Titolo Documento: Tipologia Documento: Codice Identificazione: PSECECBI04-TE-005-05-A02 1/19 Nominativo Funzione Data Firma Redazione Roberto Mandelli Capoprogetto CBI N.A. Verifica Capoprogetto CBI

Dettagli

Prestazioni stop-and-wait. Prestazioni

Prestazioni stop-and-wait. Prestazioni Prestazioni stop-and-wait first packet bit transmitted, t = 0 sender receiver last packet bit transmitted, t = L / R RTT first packet bit arrives last packet bit arrives, send ACK ACK arrives, send next

Dettagli

GUIDA STUDENTE PIATTAFORMA ELEARNING MOODLE

GUIDA STUDENTE PIATTAFORMA ELEARNING MOODLE GUIDA STUDENTE PIATTAFORMA ELEARNING MOODLE Università degli Studi di Bergamo Centro per le Tecnologie Didattiche e la Comunicazione Elenco dei contenuti 1. ISCRIZIONE AD UN CORSO... 3 Gruppo globale...

Dettagli

DISPOSITIVI DI INTERCONNESSIONE

DISPOSITIVI DI INTERCONNESSIONE UNIVERSITA' DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria DISPOSITIVI DI INTERCONNESSIONE FONDAMENTI DI RETI E TELECOMUNICAZIONE A.A. 0/ - II Semestre Esercizio D A F Eth Eth Bridge Eth Bridge E Eth5

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Accedere alla propria area riservata dal sito del CAF. Inserire le proprie credenziali e premere ACCEDI

Accedere alla propria area riservata dal sito del CAF. Inserire le proprie credenziali e premere ACCEDI Accedere alla propria area riservata dal sito del CAF Inserire le proprie credenziali e premere ACCEDI 2 Alla voce SERVER FARM Installazione, accedere al documento ISTRUZIONI per l installazione della

Dettagli

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Homework assignment #2. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa Homework assignment #2 Maurizio Bonuccelli Dipartimento di Informatica Università di Pisa Q1. Indicare giustificando la risposta se è possibile o meno che la dimensione della finestra del protocollo Go-Back-N

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 19/01/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

Livello di trasporto: TCP

Livello di trasporto: TCP Livello di trasporto: TCP Prof.ssa Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori. Un approccio

Dettagli

Programma Scienza senza frontiere CSF Italia. Guida per lo studente ai corsi di lingua italiana ICoN con tutorato

Programma Scienza senza frontiere CSF Italia. Guida per lo studente ai corsi di lingua italiana ICoN con tutorato Programma Scienza senza frontiere CSF Italia Guida per lo studente ai corsi di lingua italiana ICoN con tutorato Indice 1. Esplorare il corso 1.1 Accedere al corso 1.1.1 La pagina di benvenuto 1.2 Navigare

Dettagli

delle schede di corsivo facile - classe 1 a

delle schede di corsivo facile - classe 1 a INDICE delle schede di corsivo facile - Corsivo facile, anche per alunni con DSA Scheda a Scheda b Scheda c Scheda d Scheda e Prima famiglia di lettere: I, U, T, R Lettera i (lettera capostipite ) Lettera

Dettagli

ACCEDERE ALLA PROPRIA

ACCEDERE ALLA PROPRIA ACCEDERE ALLA PROPRIA EMAIL http://posta.dpconsulenze.com (sostituire dpconsulenze con il proprio dominio di posta) Quindi inserire nome utente (il sistema riconosce l indirizzo solo se scritto per intero,

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello trasporto: controllo di congestione

Dettagli

REGISTRO DELLE IMPRESE

REGISTRO DELLE IMPRESE REGISTRO DELLE IMPRESE UTILIZZO DEL SOFTWARE FEDRA - MODULISTICA FEDRA E PROGRAMMI COMPATIBILI - MODELLO UL: APERTURA DI UNA NUOVA UNITA LOCALE ISTRUZIONI TRIVENETO Si fa presente cha a seguito aggiornamento

Dettagli

CIPA Rilevazioni Banche e Gruppi Manuale di Compilazione del questionario e trasmissione dati tramite piattaforma InfoStat

CIPA Rilevazioni Banche e Gruppi Manuale di Compilazione del questionario e trasmissione dati tramite piattaforma InfoStat CIPA Rilevazioni Banche e Gruppi Manuale di Compilazione del questionario e trasmissione dati tramite piattaforma InfoStat Generalità Il questionario CIPA viene distribuito in formato PDF dinamico. Questo

Dettagli

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio

Dettagli

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 1 GMAIL & GOOGLE DRIVE SLIDE DEL DOCENTE 2 CREAZIONE DI UN INDIRIZZO GMAIL Vai all indirizzo: https://accounts.google.com/signup

Dettagli

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook

Dettagli

Missione segreta. Blockly. Interfaccia

Missione segreta. Blockly. Interfaccia Missione segreta Agenti speciali KanBe: sul vostro mini computer in dotazione avete il libro \I promessi sposi" di A. Manzoni, diviso per capitoli (capitolo1, capitolo2,..., capitolo38) che vi serve per

Dettagli

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione (/) Ha lo scopo di evitare condizioni di sovraccarico nei nodi della rete limitando il traffico offerto alla rete

Dettagli

GUIDA A BIG BLUE BUTTON (piattaforma per didattica sincrona)

GUIDA A BIG BLUE BUTTON (piattaforma per didattica sincrona) GUIDA STUDENTE PIATTAFORMA ELEARNING MOODLE UNIBG GUIDA A BIG BLUE BUTTON (piattaforma per didattica sincrona) Centro Tecnologie didattiche Università degli Studi di Bergamo Indice dei contenuti 1. Accesso

Dettagli

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013 Nome: Matricola: e-mail: Esercizio 1 (6 punti) Si consideri la rete composta da 4 router (w,x,y e z), che ha la configurazione mostrata in figura. w 3 x 2 1 y 7 z Al tempo t, quando i vettori di distanza

Dettagli

Analisi dell avvio del TCP su canali satellitari a larga banda. Candidato Giovanni Verrecchia

Analisi dell avvio del TCP su canali satellitari a larga banda. Candidato Giovanni Verrecchia Analisi dell avvio del TCP su canali satellitari a larga banda Candidato Giovanni Verrecchia Relatore Francesco Potortì Controrelatore Maurizio Bonuccelli Il progetto SatNEx Acronimo di European Satellite

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Manuale di Utilizzo. Palmari Risto Orderman

Manuale di Utilizzo. Palmari Risto Orderman Manuale di Utilizzo Palmari Risto Orderman Indice generale 1.Avvio...3 2.Password...5 3.Elenco Sale...8 4.Elenco Tavoli...11 5.Schermata di Blocco...16 6.Ordinazioni...19 1Modifica Comanda...22 2Inserimento

Dettagli

Definire una chiave primaria. Microsoft Access. Definire una chiave primaria. Definire una chiave primaria. Definire una chiave primaria

Definire una chiave primaria. Microsoft Access. Definire una chiave primaria. Definire una chiave primaria. Definire una chiave primaria Microsoft Access Chiavi, struttura delle tabelle 1. Portare la tabella in Visualizzazione struttura Selezionare la tabella sulla quale si desidera intervenire nella finestra del database Poi: Fare clic

Dettagli

LINEE GUIDA PER GLI ENTI ADERENTI. Raccolta Fabbisogni: Referente

LINEE GUIDA PER GLI ENTI ADERENTI. Raccolta Fabbisogni: Referente LINEE GUIDA PER GLI ENTI ADERENTI Raccolta Fabbisogni: Referente Versione 5.0 del 01/02/2017 2 LINEE GUIDA PER GLI ENTI ADERENTI Indice Introduzione... 3 Gestione Raccolta Fabbisogni... 3 Richiesta Fabbisogni

Dettagli

ESERCIZIO N. 4 Primo passaggio: Creare una cartella

ESERCIZIO N. 4 Primo passaggio: Creare una cartella ESERCIZIO N. 4 Primo passaggio: Creare una cartella 1. Fare clic in successione sul cerchio con il logo Microsoft in basso a sinistra > Documenti. 2. Cliccare su Nuova cartella. 3. Digitare il nome che

Dettagli

SissiWeb. Informazioni Generali. Avvertenze

SissiWeb. Informazioni Generali. Avvertenze SissiWeb Questa è una parte della guida dedicata a Genitori/Tutori e Studenti, di seguito saranno descritte le funzionalità collegate all uso del nuovo Registro Elettronico. Informazioni Generali In questa

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1. eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza

Dettagli

Principi di trasferimento affidabile

Principi di trasferimento affidabile Principi di trasferimento affidabile Il livello rete è inaffidabile: Presenza di errori Perdita e duplicazione di pacchetti Ordine dei pacchetti non garantito In caso di errori è necessario: Rilevare e/o

Dettagli

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT; Esempio di tsti di esame per Reti di Calcolatori AA 2010/2011. L'esame consta normalmente di 3-4 esercizi e dura tre ore. Ad esempio un tipico esame potrebbe avere 1 esercizio su TCP, 1 esercizio di routing

Dettagli

Algoritmi e Strutture di Dati (3 a Ed.) Errata corrige. Alan Bertossi, Alberto Montresor

Algoritmi e Strutture di Dati (3 a Ed.) Errata corrige. Alan Bertossi, Alberto Montresor Algoritmi e Strutture di Dati (3 a Ed.) Errata corrige Alan Bertossi, Alberto Montresor Gli autori saranno riconoscenti a chiunque segnali errori presenti nel libro di testo, scrivendo ad alberto.montresor@unitn.it.

Dettagli

Cinema On Line (COL) Sportello Telematico. Presentazione Domanda di qualifica di opera cinematografica di espressione originale italiana

Cinema On Line (COL) Sportello Telematico. Presentazione Domanda di qualifica di opera cinematografica di espressione originale italiana Sportello Telematico Cinema On Line (COL) Presentazione Domanda di qualifica di opera cinematografica di espressione originale italiana Versione 1.0 del 25/02/2015 COL 1 INDICE Premessa 3 Assistenza agli

Dettagli

Instradamento IP. Appunti di reti di computer. Prof. Marco Marchisotti. Istituto Superiore Ascanio Sobrero Casale Monferrato (AL)

Instradamento IP. Appunti di reti di computer. Prof. Marco Marchisotti. Istituto Superiore Ascanio Sobrero Casale Monferrato (AL) Appunti di reti di computer Instradamento IP Prof. Marco Marchisotti prof. Marco Marchisotti Instradamento IP (Rev.1) 1 Architettura della rete Configurazione di rete di Pippo: Indirizzo IP: 199.40.6.84

Dettagli

Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor

Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor Primo utilizzo Ricezione della mail con il nome utente e creazione della password Una volta

Dettagli

GUIDA APPLICATIVA RIDUZIONE PRESUNTO. Manuale Aziende. Versione 1.0. Riduzione del Presunto - Aziende- 1.0

GUIDA APPLICATIVA RIDUZIONE PRESUNTO. Manuale Aziende. Versione 1.0. Riduzione del Presunto - Aziende- 1.0 GUIDA APPLICATIVA RIDUZIONE PRESUNTO Manuale Aziende Versione 1.0 Riduzione del Presunto - Aziende- 1.0 INDICE DEL DOCUMENTO 1 Introduzione... 3 2 Accesso al Servizio... 4 3 Riduzione del Presunto... 5

Dettagli

Come presentare una domanda di partecipazione a concorso

Come presentare una domanda di partecipazione a concorso Come presentare una domanda di partecipazione a concorso La pagina iniziale a cui accedere a tutti i concorsi attivi sul nuovo portale concorsi dell Università degli Studi di Firenze è https://sol.unifi.it/pao/.

Dettagli

Registrazione al Portale eprocurement ATAC e accesso all Albo Fornitori MANUALE FORNITORE

Registrazione al Portale eprocurement ATAC e accesso all Albo Fornitori MANUALE FORNITORE Registrazione al Portale eprocurement ATAC e accesso all Albo Fornitori MANUALE FORNITORE Contents Contents 2 1. Gestione delle utenze 3 1.1. Registrazione nuova utenza al Portale eprocurement 3 1.2. Registrazione

Dettagli

Manuale Utente Versione 0.1. Qualità e immagine. Pubblicazione: 17/09/2007 Pagine: 1/14

Manuale Utente Versione 0.1. Qualità e immagine. Pubblicazione: 17/09/2007 Pagine: 1/14 ICARO Qualità e immagine Pubblicazione: 17/09/2007 Pagine: 1/14 Indice 1. Descrizione generale interfaccia...3 2. Accesso al programma...5 3. Input...8 3.1 Valutare la qualità...8 3.1.1 Nuovo questionario...

Dettagli

Figura 1 - Finestra Tabella

Figura 1 - Finestra Tabella Capitolo IV Oggetti Creare una tabella Creare una tabella per inserire dei dati Per inserire una tabella premere il pulsante Tabella presente nella sezione Tabella della barra Inserisci. Viene visualizzata

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

SOCIETÀ ENERGETICA LUCANA

SOCIETÀ ENERGETICA LUCANA SEL - SOCIETÀ ENERGETICA LUCANA ALBO PROFESSIONISTI MANUALE SEL 1. Informazioni Introduttive pag. i / 23 SEL - Indice i. Autori...iii ii. Principali Revisioni...iii 1. Informazioni Introduttive... 4 1.1

Dettagli

UnivAQ - Corso ECDL - Elaborazione Testi Maria Maddalena Fornari

UnivAQ - Corso ECDL - Elaborazione Testi Maria Maddalena Fornari Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.5 Stampa unione Maria Maddalena Fornari Stampa Unione Processo che permette di unire dati provenienti da tipi

Dettagli

GUIDA A BIG BLUE BUTTON (piattaforma per didattica sincrona)

GUIDA A BIG BLUE BUTTON (piattaforma per didattica sincrona) GUIDA DOCENTE PIATTAFORMA ELEARNING MOODLE UNIBG GUIDA A BIG BLUE BUTTON (piattaforma per didattica sincrona) Centro Tecnologie didattiche Università degli Studi di Bergamo Indice dei contenuti 1. Accesso

Dettagli

Manuale d uso per la raccolta: Usi propri energia elettrica (aggiornato al 12 maggio 2010)

Manuale d uso per la raccolta: Usi propri energia elettrica (aggiornato al 12 maggio 2010) Manuale d uso per la raccolta: Usi propri energia elettrica (aggiornato al 12 maggio 2010) Pagina 1 di 8 Indice generale 1 Accesso alla raccolta... 3 2 Riferimenti normativi... 4 3 Maschere da compilare...

Dettagli

Transmission Control Protocol: TCP

Transmission Control Protocol: TCP Transmission Control Protocol: TCP Prof.ssa Gaia Maselli Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori. Un approccio top-down.

Dettagli

GUIDA ALLA COMPILAZIONE

GUIDA ALLA COMPILAZIONE GUIDA ALLA COMPILAZIONE per la Domanda di BORSA DI STUDIO a.s. 2016/17 Le domande possono essere presentate dal 15/02/2017 al 31/03/2017 ore 18 1 INDICE 3. ACCESSO, 2 3.1 COMPILAZIONE DOMANDA, 4 3.2 ANNULLAMENTO

Dettagli

Commutazione di pacchetto

Commutazione di pacchetto Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di

Dettagli

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT /04/2014 25/03/2015 ACCESSO PORTALE SERVIZI DAIT Pagina 0 INDICE 1 INTRODUZIONE 2 2 ACCESSO UTENTE AI SERVIZI DAIT E SIEL 3 3 CAMBIO PASSWORD PRIMO ACCESSO 6

Dettagli

- 5 - Controllo a finestra

- 5 - Controllo a finestra Politecnico di Milano Dipartimento di Elettronica e Informazione - 5 - Controllo a finestra Laboratorio di Reti di Telecomunicazione 1 Controllo della velocità di trasmissione della sorgente di traffico

Dettagli

Cosa sono le maschere

Cosa sono le maschere Prof. Emanuele Papotto Cosa sono le maschere La maschera è un oggetto di database che viene realizzato per mostrare, modificare e immettere i record in modo più chiaro rispetto alla visualizzazione foglio

Dettagli