Reti di calcolatori a.a. 2005/06 Prima verifica in itinere

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di calcolatori a.a. 2005/06 Prima verifica in itinere"

Transcript

1 Prima verifica in itinere Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. ) Indicare, motivando la risposta, il numero di porte utilizzate da un server Web nel momento in cui ha tre connessioni aperte con tre diversi clienti. 2) Spiegare quale azione effettua un sender SR se riceve un riscontro positivo per un pacchetto che non si trova all'interno della sua finestra. 3) Supponendo che un cliente attivi una sessione FTP con un server per scaricare due file, descrivere le caratteristiche delle connessioni TCP all'interno della sessione. Esercizio Supponendo di avere a disposizione le seguenti primitive di un API TCP: connection accept (int) void send (connection,string) connection open (string,int) string receive (connection) void close (connection) string remoteip (connection) descrivere lo pseudo-codice di un peer che implementa una gestione a query flooding di richieste in un sistema P2P. Più precisamente il peer deve attendere continuamente di ricevere richieste di connessioni sulla porta Quando riceve una richiesta <query, iprichiedente, portarichiedente> se è in grado di rispondere alla query con le informazioni presenti nel suo database, invia la risposta al processo specificato nella richiesta; altrimenti inoltra la richiesta a tutti gli altri suoi vicini. Si supponga che il database interno possa essere interrogato con la primitiva string DBsearch (string) che restituisce NULL nel caso in cui non sia possibile soddisfare la query e che gli indirizzi IP dei vicini di un pari siano memorizzati in un vettore Address di dimensione N.Si supponga infine di disporre delle seguenti primitive per decomporre la richiesta ricevuta: string getquery (string) string getipaddress (string) int getport (string) Esercizio 2 * Si supponga che un applicazione A desideri inviare tre messaggi di dimensione K, 2K e K rispettivamente, su una connessione TCP già stabilita con un suo pari B. Si supponga inoltre: che solo il primo segmento inviato dall host di A non arrivi a destinazione, che il servizio TCP di B bufferizzi i segmenti ricevuti fuori ordine e che lo spazio libero nel suo buffer sia inizialmente 3K, e che l applicazione in B non legga mai dal buffer. Descrivere le informazioni più rilevanti contenute nella sequenza dei segmenti TCP scambiati dai due pari. * Notare che prima della verifica nel corso non erano ancora stati trattati i meccanismi per il controllo della congestione.

2 Seconda verifica in itinere Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. Q) Descrivere quali sono gli eventi di perdita considerati dal controllo di congestione di TCP e quali le azioni previste per ciascuno di essi. Q2) Spiegare che relazione intercorre tra indirizzi IP, ARP e DNS. Q3) Spiegare in che modo è possibile apporre una firma digitale a un messaggio e cosa tale firma garantisce e perché. Esercizio Considerare la seguente rete, i cui nodi utilizzano un algoritmo di routing distance vector con poisoned reverse: A 4 B D C a) Illustrare le tabelle delle distanze calcolate dai nodi C e D una volta raggiunto uno stato di quiescenza. b) Supporre adesso che il costo del link DC diventi 0. Indicare come cambiano le tabelle delle distanze di C e D e quali messaggi C e D eventualmente inviano a seguito di tale cambiamento e a quali nodi. Esercizio 2 Considerare le seguenti reti (due reti Ethernet, ciascuna con due nodi e un gateway; i gateway su una terza rete locale): R R2 H H2 H3 H4 Illustrare il contenuto dei campi che contengono informazioni relative all indirizzamento (addressing) per tutti i preamboli (DL,IP,TCP,HTTP) contenuti in tutti i frame inviati per realizzare il trasferimento di una richiesta HTTP inviata dall host H al server Web H4.

3 Primo appello Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. Q4) Supponiamo che un utente utilizzi un browser per cercare di aprire una URL non valida. Spiegare in che modo il browser determina che tale URL non è valida. Q5) Indicare quale ruolo gioco il campo TTL nel protocollo IP e descrivere un applicazione che lo utilizza. Q6) Spiegare che relazione intercorre tra SOAP e HTTP. Esercizio Supponiamo che un applicazione C invii due messaggi di dimensione K su una connessione TCP appena stabilita con un suo pari S. Supponiamo inoltre che l applicazione S, dopo aver ricevuto il secondo messaggio di C, invii a sua volta a C due messaggi di risposta di dimensione K. Supponendo che solo il primo e il terzo pacchetto IP inviato dall host di C vadano persi e che i buffer TCP abbiano inizialmente 3K di spazio libero, descrivere la sequenza dei segmenti TCP scambiati dai due host, indicando di ogni segmento numero di sequenza o numero di riscontro e dimensione della finestra di ricezione. Esercizio 2 Consideriamo una rete che contiene N nodi che utilizzano un algoritmo di routing distance vector con poisoned reverse. Sia R un router della rete. Supponiamo che R abbia V vicini e che R utilizzi le seguenti strutture dati: un array C di interi di dimensione V, dove memorizza i costi dei collegamenti con i suoi vicini [per esempio C[u] indica il costo del collegamento tra R e il vicino u]; un array D di interi di dimensione V x N, dove memorizza i vettori delle distanze dei suoi vicini [per esempio D[u,z] è la distanza che il vicino u sostiene di impiegare per arrivare a z]; un array M di interi di dimensione N x 2, dove memorizza le sue distanze minime, ovvero distanza e vicino per ogni destinazione [per esempio M[u,0] indica la distanza da R al nodo u, mentre M[u,] indica il vicino attraverso cui R instrada i pacchetti per u]. Supponiamo che R abbia ricevuto un nuovo vettore delle distanze dal suo vicino X e che abbia quindi aggiornato l array D con i nuovi valori ricevuti da X. Scrivere uno (pseudo-)codice che descrive tutte le azioni eseguite da R a seguito dell aggiornamento.

4 Secondo appello Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. Q7) Supponiamo che un browser debba inviare una richiesta HTTP al server Web Quali primitive offerte dai servizi di livello inferiore dovrà utilizzare per inviare tale richiesta? Q8) Che cosa succede se l utente tenta di inviare un messaggio di indirizzato a ma reds non è un utente di libero.it? Q9) In che cosa consiste la tecnica di RPF-Reverse Path Forwarding ( inoltro su percorso inverso ) utilizzata nel routing broadcast? Esercizio Supponiamo che un applicazione C invii un messaggio di 30 byte su una connessione TCP appena stabilita con un suo pari S e supponiamo che S, dopo aver ricevuto tale messaggio, invii a C un messaggio di risposta di 650 byte. Supponiamo che il MSS della connessione sia 200 byte, che i buffer TCP abbiano entrambi inizialmente 500 byte di spazio libero e che C svuoti tutto il suo buffer TCP solo quando esso è pieno. Descrivere la sequenza dei segmenti TCP scambiati dai due host, indicando di ogni segmento numero di sequenza, numero di riscontro, dimensione della finestra di ricezione e del payload, supponendo che nessuna pacchetto vada perso. Esercizio 2 Considerare la seguente rete, i cui nodi utilizzano un algoritmo di routing distance vector con poisoned reverse: 3 A B C D c) Illustrare la tabella delle distanze calcolata dal nodo A e la tabella di inoltro derivata, una volta che i nodi hanno raggiunto uno stato di quiescenza. d) Supporre adesso che il costo del link AC diventi 3. Indicare il primo aggiornamento della tabella delle distanze effettuato da A e indicare esplicitamente quali messaggi A eventualmente invia a seguito di tale aggiornamento e a quali nodi.

5 Terzo appello Per la soluzione utilizzare al più un foglio protocollo, indicando in alto e in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. a) Indicare se è possibile o meno che due processi diversi di una stessa macchina utilizzino entrambi simultaneamente la stessa porta, uno utilizzando TCP e l altro utilizzando UDP. Spiegare il perché. b) Indicare se l indirizzo appartiene o meno alla rete /23. c) Indicare in che modo un utente può difendersi dal packet sniffing. Esercizio. Supponiamo che un cliente HTTP richieda al server la pagina /maps/pisa.jpg ma che l amministratore di tale server abbia trasferito tale pagina sul server Supponiamo inoltre che tutti i processi utilizzino HTTP.. Indicare il contenuto di tutti i messaggi HTTP che il cliente invia e riceve, specificando a chi invia e da chi riceve tali messaggi. Esercizio 2. Descrivere con uno pseudo-codice il funzionamento di un receiver SR, supponendo di avere a disposizione le seguenti primitive: PACKET receive (); void send (PACKET); int extractnumber (PACKET); DATA extractdata (PACKET); PACKET buildack (int); e supponendo che il receiver utilizzi un array BF i cui elementi abbiano un campo dat di tipo DATA e un campo rcvd di tipo int.

6 Quarto appello Per la soluzione usare al più un foglio protocollo, indicando in alto e in STAMPATELLO: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. d) Spiegare quale informazione è descritta da un record DNS di tipo MX. e) Spiegare in che modo viene incrementata la dimensione della finestra di congestione alla ricezione di un riscontro positivo nello stato di congestion avoidance. f) Supporre che solo tre nodi cerchino di spedire in una rete Ethernet ciascuno un pacchetto e ciascuno per la prima volta al tempo t i. Indicare quale è la probabilità che si verifichi una collisione al tempo t i+. Esercizio. Descrivere con uno pseudo-codice il comportamento di un sender SR quando riceve un riscontro (positivo) per un pacchetto con numero di sequenza i. Supporre che il sender utilizzi un array BF i cui elementi hanno un campo dat di tipo DATA e un campo acked di tipo int. Esercizio 2. Considerare la seguente rete, i cui nodi utilizzano un algoritmo di routing distance vector con poisoned reverse: 5 B A D 2 C 3 e) Illustrare le tabelle delle distanze calcolate dai nodi e la tabella di inoltro derivate, una volta che i nodi hanno raggiunto uno stato di quiescenza. f) Supporre adesso che il costo del link BD diventi 5. Indicare il primo aggiornamento della tabella delle distanze effettuato dal nodo B e indicare esplicitamente quali messaggio B eventualmente invierà ad A in seguito a tale aggiornamento.

7 Quinto appello Per la soluzione usare al più un foglio protocollo, indicando in alto e in STAMPATELLO: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. g) Indicare quanti e quali messaggi HTTP vengono inviati da un server Web quando riceve una richiesta HTTP di tipo conditional GET. h) Indicare quanti indirizzi IP e quanti indirizzi MAC sono associati a un router che è collegato a una LAN e a un altro router. i) Spiegare quale è il ruolo di UDDI. Esercizio. Supponiamo che un applicazione C desideri inviare 6 messaggi, ciascuno di MSS, su una connessione TCP appena stabilita con un suo pari S. Supponiamo inoltre che: o nessun dei segmenti inviati dall host di C vada perso; o l host di S invii un riscontro positivo per ogni segmento ricevuto, e che solo il secondo riscontro inviato dall host di S vada perso; o il buffer dell host di S abbia capacità pari a 4 MSS e che l applicazione S non legga mai dal buffer. Descrivere la sequenza dei segmenti TCP scambiati dai due host, indicando di ogni segmento: o numero di sequenza e/o di riscontro, o dimensione del payload e/o della finestra di ricezione. Esercizio 2. Considerare il seguente sistema autonomo, i cui nodi (A,B,C,D) utilizzano l algoritmo Link State di Dijkstra: B 3 A D 3 C X Y... a) Illustrare tutti i passi dell algoritmo di Dijkstra eseguito dal nodo A per calcolare le coppie <D(v),P(v)> di ogni suo vicino v. b) Illustrare la tabella di inoltro calcolata dal nodo A.

8 Sesto appello Per la soluzione usare al più un foglio protocollo, indicando in alto e in STAMPATELLO: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. j) Spiegare che cosa permette MIME. k) Descrivere il comportamento di un processo TCP che riceve per la quarta volta lo stesso segmento di riscontro. l) Spiegare in che cosa consiste la tecnica di inversione avvelenata ( poisoned reverse ). Esercizio. Supporre che un cliente HTTP richieda il file hello.html a un server. Supponendo che il server possieda il file, che tale file occupi 500 byte e che solo il primo pacchetto IP contenente la richiesta HTTP vada perso, indicare tutti i segmenti TCP scambiati dai due processi specificando di ogni segmento numero di sequenza e/o di riscontro e bit di controllo (p.e. ACK, SYN ) eventualmente utilizzati. Esercizio 2. Nei protocolli di accesso multiplo token-passing, i nodi si scambiano un frame speciale detto token. Quando un nodo riceve il token, lo inoltra al nodo successivo se non ha frame da spedire, altrimenti spedisce il numero massimo consentito dei frame che deve spedire e quindi inoltra il token. Supponendo di avere a disposizione le seguenti primitive: FRAME receivetoken() // riceve il token da un altro nodo void forward(frame) // inoltra il token al nodo successivo void send(frame) // invia frame contenente dati FRAME UpperLayerRequest() // riceve da liv. superiore frame da spedire descrivere con un automa a stati finiti il comportamento di un nodo di una rete locale che utilizza un protocollo token-passing. Per semplicità: supporre che ogni nodo possa spedire al più frame quando è in possesso del token, e omettere di descrivere il comportamento del nodo nel caso in cui riceva frame contenenti dati dai suoi pari.

Fondamenti di Internet e Reti 097246

Fondamenti di Internet e Reti 097246 sul livello di Rete Instradamento. o Si consideri la rete in figura.. Si rappresenti, mediante un grafo, la rete per il calcolo dei cammini minimi (solo i nodi e gli archi no reti). Si calcoli il cammino

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo

Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione in Reti Internet Docente: Vincenzo Eramo Controllo di Congestione (/) Ha lo scopo di evitare condizioni di sovraccarico nei nodi della rete limitando il traffico offerto alla rete

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Martedì 22 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Martedì 22 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Martedì 22 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook

Dettagli

INDIRIZZI IP SUBNETTING

INDIRIZZI IP SUBNETTING INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono

Dettagli

Procedura operativa per la gestione della funzione di formazione classi prime

Procedura operativa per la gestione della funzione di formazione classi prime Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati

Dettagli

TERNA SRM- Aste On Line Manuale Fornitore

TERNA SRM- Aste On Line Manuale Fornitore TERNA SRM- Aste On Line Pagina 1 di 21 Indice dei contenuti INDICE DEI CONTENUTI... 2 INDICE DELLE FIGURE... 3 INDICE DELLE TABELLE... 3 1. INTRODUZIONE... 4 1.1. GENERALITÀ... 4 1.2. SCOPO E CAMPO DI

Dettagli

Internet protocol stack

Internet protocol stack Protocolli stratificati (Intro III Parte) Le reti sono complesse! olte parti : host router Link su mezzi diversi protocol hardware, software Domanda: Che speranza abbiamo di organizzare la struttura della

Dettagli

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi

Progetto B. Utenti. Di conseguenza si potranno avere solo utenti di questi tipi Progetto B Progettare un applicazione web basata su Servlet e JSP che permetta la collaborazione di diversi utenti nel creare, aggiornare e gestire un archivio di pagine personali degli autori di un giornale.

Dettagli

9 Febbraio 2015 Modulo 2

9 Febbraio 2015 Modulo 2 Reti di Comunicazione e Internet Prof. I. Filippini Cognome Nome Matricola 9 Febbraio 2015 Modulo 2 Tempo complessivo a disposizione per lo svolgimento: 1h 40m E possibile scrivere a matita E1 E2 Domande

Dettagli

18/05/2016 MANUALE UTENTE

18/05/2016 MANUALE UTENTE 18/05/2016 MANUALE UTENTE Indice dei contenuti 2 1. ACCESSO AL SISTEMA PAGOINRETE... 3 2. HOME PAGE... 4 3. RICHIEDI ASSISTENZA... 5 4. SERVIZI DI PAGAMENTO... 6 5. VISUALIZZA CONDIZIONI CONTRATTUALI PSP...

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

INFOCOM Dept. Antonio Cianfrani

INFOCOM Dept. Antonio Cianfrani Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Tempo svolgimento della prova: 2ore

Tempo svolgimento della prova: 2ore sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Esercizi su strati di trasporto e di rete

Corsi di Reti di Calcolatori (Docente Luca Becchetti) Esercizi su strati di trasporto e di rete Corsi di Reti di Calcolatori (Docente Luca Becchetti) Esercizi su strati di trasporto e di rete 1. Si consideri un protocollo per il trasporto non affidabile di dati realtime. Il sender spedisce un pacchetto

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Manuale utente Soggetto Promotore Erogatore Politiche Attive

Manuale utente Soggetto Promotore Erogatore Politiche Attive Manuale utente Soggetto Promotore Erogatore Politiche Attive Guida all utilizzo del Sistema Garanzia Giovani della Regione Molise Sistema Qualità Certificato UNI EN ISO 9001:2008 9151.ETT4 IT 35024 ETT

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Procedura tecnica di accreditamento dei Registrar

Procedura tecnica di accreditamento dei Registrar Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida all avviamento di Bomgar B300

Guida all avviamento di Bomgar B300 Guida all avviamento di Bomgar B300 La presente guida illustra l impostazione iniziale di Bomgar Box. Per eventuali domande, rivolgersi al numero +01.601.519.0123 o support@bomgar.com. Prerequisiti Assicurarsi

Dettagli

Esercitazione. Formato di compitini e compiti: domande ed esercizi "closed book" G. Ferrari - Reti di calcolatori.

Esercitazione. Formato di compitini e compiti: domande ed esercizi closed book G. Ferrari - Reti di calcolatori. Esercitazione Formato di compitini e compiti: domande ed esercizi "closed book" Esercitazione - 1 Domanda 1 In una comunicazione di rete tra due host, quale è il client e quale è il server. Necessario:

Dettagli

ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.

ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. ACCESS Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. Database Relazionale: tipo di database attualmente più diffuso grazie alla

Dettagli

ANAGRAFE NAZIONALE CREDITI FORMATIVI. Manuale utente

ANAGRAFE NAZIONALE CREDITI FORMATIVI. Manuale utente ANAGRAFE NAZIONALE CREDITI FORMATIVI Manuale utente Versione 1.0.0 APRILE 2015 1. Registrazione Per accedere al Sistema è necessario avere un nome utente e una password, ottenibili mediante una semplice

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE

Dettagli

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG Ultimo Aggiornamento: 15 Aprile 2016 Ultima versione disponibile al link: http://www.inve.it/external/manuale Postalizzazione RipartoIG

Dettagli

Anagrafe Nazionale Studenti aggiornamento sincronizzato. Guida Operativa

Anagrafe Nazionale Studenti aggiornamento sincronizzato. Guida Operativa Anagrafe Nazionale Studenti aggiornamento sincronizzato Guida Operativa 1 INTRODUZIONE L'aggiornamento sincronizzato consente di riportare in tempo reale sul SIDI le modifiche operate sul programma Gestione

Dettagli

Somma di numeri floating point. Algoritmi di moltiplicazione e divisione per numeri interi

Somma di numeri floating point. Algoritmi di moltiplicazione e divisione per numeri interi Somma di numeri floating point Algoritmi di moltiplicazione e divisione per numeri interi Standard IEEE754 " Standard IEEE754: Singola precisione (32 bit) si riescono a rappresentare numeri 2.0 10 2-38

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Sistemi Operativi Esercizi Gestione Memoria

Sistemi Operativi Esercizi Gestione Memoria Sistemi Operativi Esercizi Gestione Memoria Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides ad A. Memo e T. Vardanega Sistemi Operativi - C. Palazzi 64 Esercizio 1 Dato un

Dettagli

APPENDICE - Pratiche di radiazione Polo ACI

APPENDICE - Pratiche di radiazione Polo ACI APPENDICE - Pratiche di radiazione Polo ACI Lo scopo del documento è quello di descrivere le modalità ed i requisiti di utilizzo, da parte degli operatori ACI, Agenzie e PRA, dell interfaccia al dominio

Dettagli

Telematica II 12. Esercitazione/Laboratorio 4

Telematica II 12. Esercitazione/Laboratorio 4 Server UDP in JAVA Telematica II 12. Esercitazione/Laboratorio 4 DayTime daemon UDP Port 13 obiettivo realizzazione di un servizio per l invio della data/orario del server al client utilizzo di un datagram

Dettagli

DESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE.

DESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE. DESCRIZIONE CREAZIONE APP Si suddivide in 4 fasi di lavoro: 1. PIANIFICAZIONE; 2. PROGETTAZIONE; 3. SVILUPPO; 4. DISTRIBUZIONE. PIANIFICAZIONE La pianificazione è la prima fase. Questa è la più delicata

Dettagli

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3 Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Parte II.4 World Wide Web

Parte II.4 World Wide Web Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

VADEMECUM SISTEMA TESSERA SANITARIA

VADEMECUM SISTEMA TESSERA SANITARIA VADEMECUM SISTEMA TESSERA SANITARIA PUNTO 1 - digitare su progetto tessera sanitaria : - poi premere INVIO - infine cliccare sul link PROGETTO TESSERA SANTITARIA Pag. 1 HOMEPAGE SITO PROGETTO TESSERA SANTITARIA

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

Servizio Controllo Interno di Gestione Dir. Dott. Michele Giuseppe Tari

Servizio Controllo Interno di Gestione Dir. Dott. Michele Giuseppe Tari MANUALE UTENTE APPLICAZIONE Servizio Controllo Interno di Gestione Revisione 1.0 Pagina 1 di 12 Programma Panoramica Oggetto Manuale d uso per l applicativo Panoramica La riproduzione anche parziale di

Dettagli

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF. PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni

Dettagli

GUIDA STUDENTE PIATTAFORMA ELEARNING MOODLE

GUIDA STUDENTE PIATTAFORMA ELEARNING MOODLE GUIDA STUDENTE PIATTAFORMA ELEARNING MOODLE Università degli Studi di Bergamo Centro per le Tecnologie Didattiche e la Comunicazione Elenco dei contenuti 1. ISCRIZIONE AD UN CORSO... 3 Gruppo globale...

Dettagli

Un semplice commutatore a pacchetto

Un semplice commutatore a pacchetto Realizzazione di commutatori a pacchetto: cosa c e dentro un router IP? Prof. Ing. Carla Raffaelli Un semplice commutatore a pacchetto Una workstation con schede di rete e software per ricevere pacchetti

Dettagli

Mobile Programming. Prova scritta del 22/01/2016. Prof. De Prisco. Corso di laurea in Informatica

Mobile Programming. Prova scritta del 22/01/2016. Prof. De Prisco. Corso di laurea in Informatica Corso di laurea in Informatica Mobile Prof. De Prisco Prova scritta del 22/01/2016 NOME: COGNOME: MATRICOLA: Domande Punti 1 /10 2 /10 3 /10 4 /10 5 /10 6 /10 7 /10 8 /10 9 /10 10 /10 TOTALE /100 Quesito

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

IL LIVELLO TRASPORTO Protocolli TCP e UDP

IL LIVELLO TRASPORTO Protocolli TCP e UDP Reti di Calcolatori ed Internet IL LIVELLO TRASPORTO Protocolli TCP e UDP 5-1 Il Livello Trasporto I servizi del livello Trasporto Le primitive di Trasporto Indirizzamento Protocolli di Trasporto Livello

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

BOLLETTINO DI SICUREZZA XEROX XRX04-005

BOLLETTINO DI SICUREZZA XEROX XRX04-005 BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione

Dettagli

2016 PostFinance. Possibili errori

2016 PostFinance. Possibili errori Possibili errori Tabella dei contenuti 1. Errori di controllo prima del pagamento 2. Codici di errore di transazione Page 1 of 4-09/03/2016 1. Errori di controllo prima del pagamento I seguenti errori

Dettagli

ESEMPI INTEGRAZIONE PRODOTTI

ESEMPI INTEGRAZIONE PRODOTTI System Manual ESEMPI INTEGRAZIONE PRODOTTI Connessione di un Momentum ad un PC attraverso un dispositivo CEV30020 SM_CEVMBSMOM SOMMARIO 1 - OGGETTO 2 - ARCHITETTURA 2.1 - Hardware 2.2 - Software 2.3 -

Dettagli

BLU CRM Srl - Via Piave, 26 20016 Pero (MI) Blu.Sales Gestione Preventivo, Offerta, Contratti Power & Gas

BLU CRM Srl - Via Piave, 26 20016 Pero (MI) Blu.Sales Gestione Preventivo, Offerta, Contratti Power & Gas Blu.Sales Gestione Preventivo, Offerta, Contratti Power & Gas Obiettivi principali L obiettivo della applicazione è quello di dotare la forza commerciale di uno strumento semplice e di facile utilizzo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli