Qualità di Servizio (QoS) in Internet
|
|
- Vittoria Di Carlo
- 8 anni fa
- Visualizzazioni
Transcript
1 Marco Listanti Qualità di Servizio (QoS) in Internet
2 QoS in IP: Aspetti Generali (1) Il servizio di trasferimento offerto da Internet è punto-punto, p connectionless, best effort Non è adatto alle applicazioni real time a causa di Inoltre throughput h t non garantito ritardo variabile di attraversamento della rete perdite di pacchetti dovute a congestione Non sono definite procedure di Admission Control e di Policing Le sotto-reti sono fortemente eterogenee in termini di capacità
3 QoS in IP: Aspetti Generali (2) La QoS descrive il livello delle prestazioni di rete che deve essere assicurato per una particolare applicazione La QoS può essere definita in modo Assoluto definizione dei valori che devono essere rispettati da un insieme di parametri prestazionali (es. ritardo massimo, probabilità di perdita di pacchetti, ecc) Relativo definendo le modalità di trattamento di una classe di traffico rispetto alle altre (es. livello di priorità di servizio, livello di priorità di scarto, ecc.) L insieme di regole, assolute e/o relative, che definisce un livello di QoS stabilisce il Service Level Agreement (SLA) che regola il rapporto tra utente e fornitore di servizio
4 QoS in IP: Aspetti Generali (3) Una rete è in grado di garantire un fissato livello di QoS in due modi Overprovisioning Le risorse di rete sono dimensionate in modo che, nelle condizioni peggiori, il carico sia inferiore alla soglia minima necessaria a soddisfare gli SLA concordati con gli utenti Connection Admission i Control (CAC) Il traffico è controllato preventivamente, un flusso sarà accettato solo se le risorse di rete saranno sufficienti a garantire gli SLA concordati con gli utenti Se un flusso è accettato viene virtualmente allocata a questo una porzione di banda (bandwidth allocation)
5 QoS in IP: Aspetti Generali (4) La QoS può essere garantita per flusso, per connessione, per chiamata per aggregati (o classi) di flussi, di connessioni, di chiamate Una classe o aggregato di traffico comprende un insieme di flussi aventi requisiti simili di QoS In una rete IPv4 un flusso è definito dalla 5-pla Source IP address Destination IP address Protocol Header IP Source port number Destination port number Header protocollo di trasporto (TCP/UDP)
6 QoS in IP: Aspetti Generali (5) Una politica di QoS orientata al trattamento dei singoli flussi (per-flow QoS) Assicura prestazioni migliori sia per quanto riguarda i singoli flussi che per quanto riguarda l utilizzazione delle risorse di rete Ha una elevata complessità dovuta ai protocolli di segnalazione e alla necessità di monitorare i singoli flussi di pacchetti in rete Bassa scalabilità Una politica di QoS orientata al trattamento degli aggregati di flussi (aggregate traffic QoS) Fornisce prestazioni non ottimali (efficienza minore) Ha complessità minore Maggiore scalabilità
7 Per-flow QoS: Connection Admission Control All atto dell instaurazione di un flusso, la rete deve rispondere alla seguente domanda La rete è in grado di trattare il flusso entrante in modo da soddisfare i vincoli posti dai parametri do QoS richiesti (throughput, ritardo, jitter, probabilità di perdita)? La rete è un sistema di servizio di cui si deve conoscere le prestazioni in funzione del suo stato corrente Modello di rete Relazione tra i parametri di QoS e il carico di rete Il flusso entrante t rappresenta la perturbazione a cui è sottoposto il sistema Modello statistico del traffico entrante
8 Esempio: Router IP (1) Modello (estremamente) semplificato Traffico entrante λ 0 C Flusso da instaurare λ f Il router è modellato come un buffer a servente singolo Buffer a capacità infinita B = Capacità del servente C bit/s Modello traffico entrante Processo poissoniano con media λ 0 pacchetti/s Lunghezza dei pacchetti distribuita esponenzialmente con media L bit Tempo medio di servizio L/C bit/s Modello flusso f Processo poissoniano con media λ f pacchetti/s Lunghezza dei pacchetti distribuita esponenzialmente con media L bit Modello a coda M/M/1/
9 Esempio Router IP (2) Supponendo che la QoS sia caratterizzata dal parametro ritardo medio, la rete deve rispondere alla seguente domanda Il router è in grado di trattare i pacchetti del nuovo flusso f in modo da garantire per tutti i flussi un ritardo medio non superiore a D f? Relazione tra il ritardo medio e lo stato di rete D0 = C L 1 ρ ( ) ρ 0 = λ 0 L/C carico offerto al sistema (ρ 1) 0
10 Esempio Router IP (3) Se il nuovo flusso fosse accettato, il valor medio del traffico sarebbe λ 1 = λ 0 + λ f D Flusso rifiutato Il nuovo valore di carico sarebbe ρ 1 = ρ 0 + λ f L/C Regola di accettazione D 1 D f Flusso accettato ρ 1 ρ max ρ max = 1-L/CD f Bandwidth allocation In caso di assegnazione, al flusso f viene assegnata una risorsa virtuale (banda) di valore uguale a λ f L (bit/s) D 1 D 0 L/C 0 ρ 0 ρ 1 ρ 1 ρmax 1 Regione di accettazione ρ
11 Esempio Router IP (4) Osservazioni Abbiamo modellato un router come un buffer infinito I router sono molto più complessi I buffer non sono mai infiniti Abbiamo utilizzato traffici poissoniani I traffici reali non sono mai poissoniani Abbiamo usato come parametro di QoS il ritardo medio di attraversamento di una coda Il ritardo medio non è un parametro di QoS significativo In situazioni reali il problema di admission control e della bandwidth allocation è molto complesso
12 Procedure di QoS Le funzioni che sono necessarie per offrire ad un flusso uno specifico livello di QoS sono Definizione delle caratteristiche statistiche del nuovo flusso di traffico entrante Definizione del modello di rete Definizione delle relazioni che legano i parametri di QoS al traffico entrante Definizione della politica di Shaping (sagomatura) Definizione n della politica di Policing (monitoraggio) i
13 Caratterizzazione del traffico I parametri caratteristici di un flusso o di un aggregato g di flussi sono definiti nei seguenti due insiemi di parametri TSpec (Transmission Specification) Definisce i parametri statistici del flusso RSpec (Request Specification) Definisce i parametri di QoS richiesti dal flusso
14 Contratto di Traffico (1) Ogni flusso di pacchetti è caratterizzato da specifici parametri di QoS (RSpec) L utente t comunica alla rete i parametri di QoS (Rspec) le caratteristiche i statistiche i del flusso di pacchetti (TSpec) Il flusso verrà accettato dalla rete se questa è in grado di soddisfare i parametri di QoS richiesti dall utente (Connection Admission Control) In caso di accettazione al flusso vengono assegnate le risorse di rete (banda, buffer) necessari al soddisfacimento dei requisiti di QoS (Resource Allocation)
15 Contratto di Traffico (2) La rete fissa delle regole di conformità per stabilire se il traffico di un flusso è conforme al profilo dichiarato dall utente Verifica dei TSpec La rete effettua la funzione di Policing i Effettua il monitoraggio dei parametri statistici del traffico emesso dall utente nell ambito del flusso Verifica la conformità dei parametri statistici misurati con quelli dichiarati dall utente nel Tspec Se viene rivelata una non conformità mette in atto misure di limitazione del traffico emesso dall utente (scarto di pacchetti, marking, ecc.)
16 Contratto di Traffico (3) Un utente al fine di assicurare che il traffico emesso nell ambito di un flusso sia conforme al profilo definito nel Tspec può eseguire delle funzioni di sagomatura del traffico Traffic Shaping I principi precedenti configurano l esistenza di un contratto di traffico tra utente e rete Traffic Contract
17 Connection Admission Control (CAC)
18 Connection Admission Control (CAC) (1) Definizione ITU-T Rec. I.371 Insieme delle azioni intraprese da una rete durante la fase di set-up di una connessione (flusso, canale virtuale, ecc.) (o durante una fase di ri- negoziazione di una connessione) allo scopo di stabilire se la richiesta di connessione (o la richiesta di ri-allocazione) possa essere accettata Lo scopo della procedura di CAC è quello di assicurare che sul cammino (path) tra sorgente/i e destinazione/i seguito dal flusso attraverso la rete sia assegnata al flusso su ogni link del path una porzione della capacità del link (Bandwidth Assignment) sia assegnata al flusso in ogni router compreso nel path una porzione di buffer (Buffer Assignment) La quantità di banda e di buffer allocata ad un flusso dipende dai requisiti di QoS associati al flusso
19 Connection Admission Control (CAC) (2) Una richiesta di instaurazione di una connessione (flusso) è accettata se su tutti i link del path è possibile allocare una capacità (Bandwidth Assignment) in modo che siano soddisfatti i requisiti di QoS del flusso che si deve instaurare continuano ad essere soddisfatti i requisiti di QoS di tutti i flussi già instaurati su tutti i router del path è possibile allocare la quantità una quantità di buffer (Buffer Assignment) in modo che siano soddisfatti i requisiti di QoS del flusso che si deve instaurare continuano ad essere soddisfatti i requisiti di QoS di tutti i flussi già instaurati
20 Connection Admission Control (CAC) (3) Bandwidth Assignment deterministica (allocazione deterministica) Allocazione per un flusso di una quantità di banda maggiore o uguale a al bit rate massimo raggiunto dal flusso stesso Raggiungimento g deterministico degli obiettivi di QoS Bassa utilizzazione della capacità di rete Bandwidth Assignment statistica (allocazione statistica) Allocazione per un flusso di una quantità di banda compresa tra il bit rate massimo e quello medio del flusso Raggiungimento statistico degli obiettivi di QoS Possibilità di raggiungere un elevata utilizzazione della capacità di rete
21 Multiplazione deterministica e statistica (1) Multiplazione deterministica Al flusso i viene allocata una banda c i (bit/s) maggiore o uguale al valore della sua banda di picco p i (bit/s) (Peak Rate Allocation - PRA) c i p i Si applica sia in reti a circuito che a pacchetto E possibile garantire una perdita di pacchetti nulla e un ritardo massimo garantito L unico parametro prestazionale è la probabilità di rifiuto della richiesta di instaurazione i del flusso
22 Multiplazione deterministica e statistica (2) Multiplazione statistica Al flusso i viene allocata una banda c i (bit/s) minore del valore della sua banda di picco p i (bit/s) e maggiore della sua banda media r i (bit/s) r i < c i < p i Si applica solo a reti a commutazione di pacchetto I parametri di QoS (probabilità bilità di perdita di pacchetto e ritardo) sono garantiti solo statisticamente Per la funzione di allocazione sono necessari i parametri statistici del flusso un modello della rete che metta in relazione il traffico in ingresso con i parametri di QoS
23 Multiplazione statistica: Modelli di analisi Approccio stocastico Metodologia: Teoria delle code Approccio semi-deterministico i i ti Metodologia: Effective Bandwidth Approccio deterministico Metodologia: Network Calculus
24 Queueing Theory Jackson (50 s), Kelly, BCMP (70 s) Analisi dei flussi in code singole ed in reti di code Risultato principale Probabilità limite di occupazione delle code n = (n 1, n 2,, n k ) P(n ) = P(n 1 ) P(n 2 ) P(n k ) (forma prodotto) Limitazioni Modelli semplidi di traffico (es. Traffico poissoniano) Questo approccio è approfondito nel corso di Ingegneria del traffico Inadatta per l analisi dello scheduling
25 Effective Bandwidth Hui, Mitra, Kelly (90s) Descrive con un unico parametro la banda richiesta da un flusso, qualsiasi sia la sua variabilità Può essere applicata per Garanzie di traffico In modo indipendente dalla tipologia di traffico Fornisce un guadagno statistico rispetto all allocazione di picco Limitazioni Inadatta per l analisi dello scheduling Traffic (in 50 byte cells) MPEG-Compressed Video Trace Frame number Peak rate effective bandwidth Mean rate
26 Network Calculus Cruz, Chang, LeBoudec (90 s) Determinazione del caso peggiore (worst case) per i ritardi e l occupazione dei buffer Risultato principale se S 1, S 2 and S 3 descrivono il servizio ad ogni nodo, il servizio offerto dalla rete è dato da S net = S 1 * S 2 * S 3 Sender S 1 S 2 S 3 Receiver Applicazioni Allocazione delle risorse in ambiente IntServ Dimensionamento scheduler Limitazioni Non prevede il caso di perdita di pacchetti Non considera il guadagno di multiplazione statistica Sender S net Receiver Approccio molto conservativo (allocazione pessimistica)
27 Metodologie di analisi Requirements Queueing theory Effective bandwidth Network calculus Tipologie di traffico (self-similar, heavy-tailed) Limitato Si Si (approssimato) Scheduling Limitato No Yes QoS (limiti a pardita, throughput, ritardo) Limitato Perdita, throughput Deterministico Guadagno statistico Si Si No Nessuna metodologia è sempre valida in tutti i casi e per tutte le applicazioni
28 Token Bucket
29 Token Bucket (1) I parametri del TSpec di un flusso sono specificati con riferimento ad un dispositivo denominato Token Bucket Fornisce i parametri per l algoritmo di policing ed è utilizzato anche come sagomatore (shaper) di traffico E caratterizzato da cinque parametri token rate (r) maximum service rate (p) (p > r) bucket size (b) minimum policed unit (m) maximum packet size (M)
30 Token Bucket (2) Token Rate (r byte/s) Il token rate r specifica il rate a lungo termine del flusso (average rate) Traffico entrante Occupazione corrente Packet Buffer r Dimensione bucket (b bytes) Burst Buffer b p Service rate (p byte/s) Flusso uscente Il service rate p specifica il rate massimo del flusso (peak rate) Il buffer size b determina la massima lunghezza di burst concessa alla sorgente I pacchetti di lunghezza inferiore a m sono considerati di lunghezza uguale a m byte Un pacchetto di dimensione superiore a M byte è scartato
31 Token Bucket (modello 1) Modello Fluidico Maschera di emissione di una sorgente Il numero massimo di byte A(T) emessi in un intervallo (t,t+t] t da un Token Bucket di parametri (r,b) è dato da A(T) = b+r. T A(t) b + r. t b Nel modello 1 si trascurano il service rate p e il maximum packet size (M) T t
32 Token Bucket (modello 2) Modello Fluidico Maschera di emissione di una sorgente Il numero massimo di byte A(T) emessi in un intervallo (t,t+t] t da un Token Bucket di parametri (r,p,b) è dato da A(T) = min [ p. T, b+r. T ] A(t) p. t b + r. t b Nel modello 2 si trascura il maximum packet size (M) T t
33 Token Bucket (modello 3) Modello Fluidico Maschera di emissione di una sorgente Il numero massimo di byte A(T) emessi in un intervallo (t,t+t] da un Token Bucket di parametri (M,r,p,b) è dato da A(T) = min [ M+p. T, b+r. T ] A(t) M+p. t b + r. t b M Si ipotizza che il pacchetto di lunghezza massima sia inviato ad un rate infinito T t
34 Token Bucket: confronto modelli Modello 1 Il modello 1 considera la maschera peggiore Il modello 3 è peggiorativo rispetto al modello 2 Tutti i tre modelli sono una sovrastima dell effettivo flusso emesso da una sorgente b + r. t M+p. t A(t) p. t Modello 3 b M Modello 2 T t
35 Token Bucket Modello 2 (b,r,p) Burst massimo emettibile dalla sorgente Modello 3 (M,b,r,p) Burst massimo emettibile dalla sorgente Burst max = p b p r Burst max = M + p ( b M ) p r Profilo o massimo mo ON-OFF OFF = b p r T OFF = T ON, 1,1 r b Profilo o massimo mo ON-OFF OFF b M p r T OFF = T ON, 2 =,2 r b TON a1 = = T + T ON + OFF r p a 2 = T TON + T = r( b M ) b M = a1 pb rm b a M ON OFF 1
36 Token Bucket: modello discreto A(t) b + r. t M+p. t pacchetto 6 pacchetto 7 pacchetto 8 b M pacchetto 5 pacchetto 4 pacchetto 3 pacchetto 2 pacchetto 1 Si suppone che la sorgente emetta pacchetti di lunghezza costante M ad un bit rate di picco uguale a p b sia un multiplo intero di M Qualsiasi modello di token bucket si adotti, la maschera fluidica è un upper bound di qualsiasi caso reale t
37 Funzione n di Policing
38 Policing La funzione di policing ha lo scopo di verificare che il flusso emesso da una sorgente sia conforme al TSpec dichiarato occorre controllare se per ogni pacchetto entrante la sorgente aveva il numero di token necessario per la sua trasmissione ovvero se in un qualsiasi intervallo di tempo la sorgente abbia emesso un numero di bit in eccesso rispetto alla sua maschera di emissione I pacchetti non conformi possono essere Scartati Marcati e trattati in rete come traffico best effort S Token bucket Policer Interfaccia utente-rete Router di accesso
39 Schema di controllo del bit rate medio (r) Per ogni pacchetto di lunghezza L bit il policer esegue le seguenti operazioni i Controlla se nel proprio bucket sono presenti almeno L token In caso positivo accetta il pacchetto e diminuisce di L token il contenuto del bucket In caso negativo scarta il pacchetto e non diminuisce il numero di token Token Rate (r byte/s) Token bucket Token Rate (r byte/s) r Bucket size b r Bucket size b pacchetto S Packet Buffer p Service rate (p byte/s) L bit Interfaccia utente-rete N token suff? no yes Policer Pacchetto accettato Pacchetto scartato
40 Esempio (1) Si consideri un flusso caratterizzato dai seguenti parametri di token bucket b = 8000 bit p = 1000 kbit/s r = 200 kbit/s M = 1000 bit La sorgente mette sempre pacchetti di lunghezza massima (L=M) La sequenza temporale con cui i pacchetti arrivano al primo router che esegue la funzione di policing è la seguente Determinare: i pacchetti conformi e non conformi alla maschera del token bucket Il numero di token residuo al termine della trasmissione del pacchetto 16 N Tempo Pacch. ms
41 Esempio (2) A(t) Parametri dichiarati N Tempo Token Pacchetto T k b = 8000 bit; p = 1000 kbit/s; r = 200 kbit/s Lunghezza dei pacchetti L=1000 bit b+rt Tempo (ms) pt Pacch ms prima arrivo conforme? si 7200 si 6600 si 5800 si 5000 si 4400 si 3600 si 2800 si 2000 si si no no no si no si Token dopo arrivo
Qualità di Servizio (QoS) in Internet
Marco Listanti Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Servizio di trasferimento di Internet punto-punto p connectionless best effort Non adatto alle applicazioni real time
DettagliINFOCOM Dept. Qualità di Servizio (QoS) in Internet
Qualità di Servizio (QoS) in Internet QoS in IP: Aspetti Generali (1) Il classico servizio di trasferimento offerto da Internet è punto-punto, connectionless, best effort Il servizio di trasferimento non
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliLABORATORIO DI RETI. 02 La Multiplazione Statistica nelle Reti a Paccchetto
LABORATORIO DI RETI 02 La Multiplazione Statistica nelle Reti a Paccchetto La multiplazione La capacità dei mezzi trasmissivi fisici può essere suddivisa per ottenere più canali di velocità più bassa La
DettagliRETI INTERNET MULTIMEDIALI. Esercitazione 4
RETI INTERNET MULTIMEDIALI Esercitazione 4 1 ESERCIZI RIEPILOGATIVI 2 Esercizio 1 Token Bucket + Leaky Bucket Un Token Bucket con capacità del buffer dei token pari a q TB,MAX =500 kb, rate di picco p
DettagliRETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE SISTEMI M/G/1 e M/D/1 Sistemi M/G/1 Nei sistemi M/G/1: i clienti arrivano secondo un processo di Poisson con parametro λ i tempi di servizio hanno una distribuzione generale della
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliEsercizio 1. Traccia di soluzione
Esercizio 1 Si consideri il trasferimento di un messaggio di M bit da un terminale A ad un terminale B attraverso una rete a pacchetto costituita da due nodi e tre rami. Si assuma che la rete adotti pacchetti
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliIstruzioni (1): L elaborato verrà letto, compilato e fatto girare per verificare la correttezza della sintassi e delle operazioni svolte
Istruzioni (1): L elaborato può essere svolto in gruppi di massimo 4 persone (si raccomanda caldamente l aggregazione) NON dovete annunciarmi preventivamente che elaborato volete fare: sceglietene uno
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliArchitetture per la QoS in Internet
Marco Listanti Architetture per la QoS in Internet Integrated Service Architecture (Intserv) Architettura Integrated Service (Intserv) (1) Ha lo scopo i fornire il supporto di servizi a qualità garantita
DettagliEsercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico
Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre
DettagliArchitetture software per la QoS
Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliDA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4
Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi
DettagliUniversità degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI
Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI SISTEMI A ORIENTAMENTO SPECIFICO I SISTEMI MULTIMEDIALI Obiettivi! Identificare le caratteristiche
DettagliAnalisi di Protocolli
Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).
Dettagliesercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1
esercizi-voip-v1.doc (era esercizi-2007-04-v6.doc) Esercizio 1 Si consideri un sistema VoIP che operi con codifica GSM a R=13 kb/s. L'intervallo di pacchettizzazione è fissato a T=40ms. Si abbia a disposizione
DettagliEsercizi di dimensionamento dei sistemi di commutazione telefonica
Politecnico di Milano Sede di Cremona A.A. 2013/20134 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Esercizi di dimensionamento dei sistemi di commutazione telefonica Antonio Corghi Modelli di commutazione
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliLivello di Rete. Gaia Maselli maselli@di.uniroma1.it
Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose
DettagliSi tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.
DettagliScheduling della CPU
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux 6.1 Sistemi multiprocessori simmetrici Fin qui si sono trattati i problemi di scheduling
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliCAPITOLO 10 I SINDACATI
CAPITOLO 10 I SINDACATI 10-1. Fate l ipotesi che la curva di domanda di lavoro di una impresa sia data da: 20 0,01 E, dove è il salario orario e E il livello di occupazione. Ipotizzate inoltre che la funzione
DettagliSERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP
SERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP Alessandro Pancaldi e Fabrizio Ferri Consortium GARR 7 Workshop GARR Roma, 17 novembre 2006 La Quality of Service (QoS) in breve La QoS è un insieme di meccanismi
DettagliSoluzioni verifica 3 2009-10 parte 4
Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliRETI DI CALCOLATORI Lucidi delle Lezioni Capitolo II
Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliInternetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
DettagliTecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi. Token Bucket Dimensioning for Aggregated VoIP Sources
Programmi di ricerca di rilevante interesse nazionale Tecniche per la garanzia di qualità in reti di telecomunicazioni multiservizi Courmayeur 12-14 Gennaio 2000 Sottotema Sorgenti Token Bucket Dimensioning
DettagliGESTIONE INDUSTRIALE DELLA QUALITÀ A
GESTIONE INDUSTRIALE DELLA QUALITÀ A Lezione 10 CAMPIONAMENTO (pag. 62-64) L indagine campionaria all interno di una popolazione consiste nell estrazione di un numero limitato e definito di elementi che
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliUniversità di Genova Facoltà di Ingegneria
Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.2. Architetture IETF a servizi Differenziati e a servizi Integrati Prof. Raffaele Bolla dist IP-QoS!
DettagliFederico Laschi. Conclusioni
Lo scopo di questa tesi è stato quello di proporre alcuni algoritmi di allocazione dinamica della capacità trasmissiva, basati su tecniche di predizione on-line dei processi di traffico. Come prima analisi
DettagliDipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon
Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi
DettagliServizi integrati su Internet
Servizi integrati su Internet L architettura Integrated Services Mario Baldi Politecnico di Torino mario.baldi [at] polito.it http://staff.polito.it/mario.baldi IntServ - 1 Nota di Copyright Questo insieme
DettagliDifferentiated Service
Marco Listanti i Differentiated Service Architecture t (Diffserv) Differentiated Service (Diffserv) (1) La prima motivazione dell architettura Dff Diffserv è di tipoeconomico Applicazione di un principio
Dettagli3 Caratteristiche del servizio
3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Dettagli26 Febbraio 2015 Modulo 2
Reti di Comunicazione e Internet Prof. I. Filippini Cognome Nome Matricola 26 Febbraio 2015 Modulo 2 Tempo complessivo a disposizione per lo svolgimento: 1h 40m E possibile scrivere a matita E1 E2 Domande
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliRETI INTERNET MULTIMEDIALI. Esercitazione 2
RETI INTERNET MULTIMEDIALI Esercitazione 2 1 VOIP 2 Esercizio 1 Dimensionamento Si consideri un sistema VoIP che operi con codifica G.729 a r=8 kbit/s. L'intervallo di pacchettizzazione è fissato a T=20ms.
DettagliReti di Telecomunicazione
Università di ergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reti di Telecomunicazione Prof. Fabio Martignon Università di ergamo Dipartimento di Ingegneria dell Informazione e
DettagliGestione della QoS: Il progetto IKNOS
Gestione della QoS: Il progetto IKNOS Ottimizzazione Tatiana Onali Tatiana Onali, CNIT & Università di Cagliari Obiettivi di ottimizzazione Per una gestione ottima della QoS, le infrastrutture di rete
DettagliSistemi Operativi. Scheduling della CPU SCHEDULING DELLA CPU. Concetti di Base Criteri di Scheduling Algoritmi di Scheduling
SCHEDULING DELLA CPU 5.1 Scheduling della CPU Concetti di Base Criteri di Scheduling Algoritmi di Scheduling FCFS, SJF, Round-Robin, A code multiple Scheduling in Multi-Processori Scheduling Real-Time
DettagliSistemi Operativi SCHEDULING DELLA CPU. Sistemi Operativi. D. Talia - UNICAL 5.1
SCHEDULING DELLA CPU 5.1 Scheduling della CPU Concetti di Base Criteri di Scheduling Algoritmi di Scheduling FCFS, SJF, Round-Robin, A code multiple Scheduling in Multi-Processori Scheduling Real-Time
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliUniversità di Genova Facoltà di Ingegneria. Integrated Services Differentiated Services. dist. IP-QoS
Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.2. Architetture IETF a servizi Differenziati e a servizi Integrati IP-QoS L IETF ha proposto due
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliScheduling della CPU:
Coda dei processi pronti (ready( queue): Scheduling della CPU primo ultimo PCB i PCB j PCB k contiene i descrittori ( process control block, PCB) dei processi pronti. la strategia di gestione della ready
DettagliQoS a livello Network
p.1 QoS a livello Network Paolo Campegiani campegiani@ing.uniroma2.it http://www.ce.uniroma2.it p.2 IP: un protocollo best effort Il protocollo IP é un protocollo best effort: non c é garanzia che i pacchetti
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliPrincipi fondamentali
Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit
DettagliFairness & Quality of Service
Fairness & Quality of Service Lezione16 Controllo della congestione vs (Fairness & QoS) Nelle lezioni precedenti abbiamo imparato le tecniche principali per la gestione della congestione. In questa lezioni
DettagliTest di verica per il corso di Reti di Telecomunicazioni
Nome e Cognome Laurea Diploma in Test di verica per il corso di Reti di Telecomunicazioni 31/7/2003 1. La realizzazione asincrona di un servizio sincrono (segnare tutto ciò che è corretto) fa sì che l'allocazione
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliSUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliMANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO
INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliSTRATEGIA DI TRADING. Turning Points
STRATEGIA DI TRADING Turning Points ANALISI E OBIETTIVI DA RAGGIUNGERE Studiare l andamento dei prezzi dei mercati finanziari con una certa previsione su tendenze future Analisi Tecnica: studio dell andamento
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliWIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl
WIRELESSEXPERIENCE Townet series 200-xx-xx e 300-xx-xx TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl 1 NV2 E' un protocollo proprietario wireless sviluppato da MikroTik Basato su TDMA
DettagliSistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliSymCAD/C.A.T.S. modulo Canali Schema
SymCAD/C.A.T.S. modulo Canali Schema Il modulo Ventilazione Standard permette di effettuare la progettazione integrata (disegno e calcoli) in AutoCAD di reti di canali aria (mandata e ripresa). Il disegno
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
Dettagli1) Descrivere dettagliatamente a quale problema di scheduling corrisponde il problema.
Un veicolo viene utilizzato da una società di trasporti per trasportare beni a partire da un unico deposito verso prefissate località di destinazione. Si supponga che occorre trasportare singolarmente
DettagliComune di Calatabiano
EMESSO da Cod. Doc. 12SU0789 S2020 Rev. 0 del 25092012 Accessi Internet in convenzione DigitPA TELECOM ITALIA WIRELINE SERVICES è conforme alla norma UNI EN ISO 9001:2000 per le seguenti attività: Ideazione,
DettagliAllo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35.
Servizio di accesso ad internet HDSL - Informazioni Tecniche Tecnologia di accesso HDSL a 2 Mb/s La banda IP è fornita su accessi a 2 Mb/s in tecnologia SHDSL o HDSL, in modalità Frame Relay o ATM, attraverso
DettagliSistemi Operativi. 5 Gestione della memoria
Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria
DettagliRETI INTERNET MULTIMEDIALI
RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliApplication note. CalBatt NomoStor per i sistemi di accumulo di energia
1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione
DettagliCAPACITÀ DI PROCESSO (PROCESS CAPABILITY)
CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria CAPACITÀ DI PROCESSO (PROCESS CAPABILITY) Carlo Noè Università Carlo Cattaneo e-mail: cnoe@liuc.it 1 CAPACITÀ DI PROCESSO Il
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliCapitolo 25: Lo scambio nel mercato delle assicurazioni
Capitolo 25: Lo scambio nel mercato delle assicurazioni 25.1: Introduzione In questo capitolo la teoria economica discussa nei capitoli 23 e 24 viene applicata all analisi dello scambio del rischio nel
DettagliLA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona
LA CERTIFICAZIONE Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona Qualità Grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000/00) Requisito Esigenza
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliLa Fatturazione Elettronica
Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),
DettagliReceptionist 2.0. La soluzione semplice ed affidabile per il contact center
Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma
Dettagli