Il sistema BitTorrent

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema BitTorrent"

Transcript

1 Università degli Studi di Bari Corso di Laurea Magistrale in Informa9ca Sistemi Distribui9 Il sistema BitTorrent Docente S. Pizzu9lo Studente Bianca G. L. Petrelli

2 Che cos è BitTorrent? ü Ideato da Bram Cohen ü Si abbandona l approccio one to one perché non riusciva a garan9re buone prestazioni ü Sistema di file sharing basato su un architegura peer to peer ü Suddivisione della risorsa in par9 più piccole, «piece» 2

3 I Componenti ü L architegura di BitTorrent si basa sulle componen9: q.torrent: file contenente le informazioni necessarie per reperire la risorsa desiderata; q Tracker: coordina le aqvità tra i peer; q Peer: è colui che scarica un file, e che permege di scaricarlo. I peer si suddividono in Seed e Leecher 3

4 I Componenti.torrent ü Announce: è una stringa ASCII codificante l indirizzo URL del tracker; ü Announce list: è una lista di url alterna9vi rappresentan9 l estensione del protocollo ü Crea0on date (opzionale): è la data di creazione del torrent, nel formato UNIX standard ü Comment (opzionale): è il commento dell autore del torrent codificato come stringa ASCII ü Created by (opzionale): con9ene il nome e la versione del programma che ha generato il file torrent ü Encoding (opzionale): stringa nel formato di encoding usata per generare le par9 del dizionario info nel metafile.torrent ü Info: è un dizionario che descrive il file presente nel torrent, fornendo informazioni come il numero o la lunghezza dei pezzi e il nome del file. Un torrent può contenere anche delle sogo cartelle e vari file, invece che uno solo. q Pieces: stringa di byte ogenuta come concatenazione di tuq i fingerprint da 20 byter SHA1, uno per ogni chunk q Pieces lenght q Private (opzionale): il campo è un intero. Se è segato a 1, il client deve pubblicare la sua presenta per prendere altri peer solo tramite i tracker esplicitamente descriq nel file metainfo. Se il campo è segato a 0 o non è presente, il client deve ogenere i peer in un altro modo. 4

5 I Componenti.torrent Gli elemen9 informa9vi del campo info aggiun9vi in caso di file singolo sono: ü Name: è una stringa rappresentante il nome del file in formato ASCII ü Lenght: è un intero rappresentante la dimensione del file in byte ü Md5sum (opzionale): è una stringa esadecimale di 32 carageri corrispondente al MD5 del file. Non è usato in BitTorret del tugo, ma è incluso in qualche programma per una maggiore compa9bilità. Gli elemen9 informa9vi del campo info in caso di archivio di file sono: ü Name: è una stringa rappresentante il nome della directory proposta per memorizzare i files in formato ASCII ü Files: è la lista dei file contenu9 nel Torrent dove ogni file è rappresentato per mezzo di un dizionario con la seguente strugura q Lenght: è un intero rappresentante la dimensione del file in bytes q Path: è la lista di stringhe che permege di ricostruire il percorso del file prendendo gli elemen9 nel loro ordine. q Md5(opzionale): è una stringa esadecimale di 32 carageri corrispondente al MD5 del file. Non è usato in BitTorret del tugo, ma è incluso in qualche programma per una maggiore compa9bilità. 5

6 I Componenti Tracker ü Svolge il ruolo di «server» ü È l unica componente centralizzata ma non è coinvolto nel trasferimento dei da9 q L insieme dei peer che effegua il download dello stesso file prende il nome di «swarm» 6

7 I Componenti Tracker le richieste ü info_hash: stringa di 20 byte ogenuta applicando la funzione hash SHA1 al campo info del Metainfo file; ü peer_id: iden9fica9vo univoco del client generato in fase di startup; ü port: numero della porta su cui è in ascolto il client; ü uploaded: quan9tà di da9 spedi9 dall invio di un messaggio di 9po started; ü downloaded: quan9tà di da9 scarica9 dall invio di un messaggio di 9po started; ü led: numero di byte che il client deve ancora scaricare; ü event: questo campo, se specificato, deve valere started, completed o stopped; ü ip: (opzionale) indirizzo IP della macchina su cui è aqvo il client. Viene usato se il client comunica con il tracker agraverso un proxy server altrimen9 è omesso e l indirizzo IP viene ogenuto diregamente dalla richiesta hgp; ü numwant: (opzionale) numero di peers che il client vuole ricevere dal tracker. Se non specificato tale numero è 9picamente 50; ü key: (opzionale) un iden9fica9vo aggiun9vo non condiviso con gli altri uten9 che permege al client di iden9ficarsi 7

8 I Componenti Tracker le risposte ü failure reason: è un messaggio di errore che spiega perché la richiesta non viene processata. Se presente è l unico campo previsto; ü warning message: (opzionale) messaggio simile al precedente. In questo caso viene no9ficato l errore ma il messaggio è comunque processato; ü min interval: (opzionale) intervallo minimo per una nuova richiesta; ü tracker id: stringa che il client deve spedire nella successiva richiesta. Se non è presente si usa quella spedita nella precedente; ü complete: numero di peers che possiedono l intero file (seeders); ü incomplete: numero di peers che non possiedono l intero file (leechers); ü peers: (dizionario) è una lista di dizionari ognuno dei quali è caragerizzato da un iden9fica9vo, un indirizzo IP e una porta; ü peers: (binario) invece di usare un dizionario si può usare una stringa binaria avente una dimensione mul9pla di 6 byte, dei quali, i primi 4 rappresentano l indirizzo IP e gli ul9mi 2 il numero di porta; 8

9 I Componenti Peer ü Esistono due differen9 9pi di peer: q Seeder: possiede la copia completa del file q Leecher: possiede nessuna, una o solo alcune par9 del file di cui si vuole fare il download 9

10 Instaurazione delle connessioni ü Il client instaura una comunicazione con gli altri peer q U9lizza le porte TCP ü Ogni peer decide se accegare la richiesta o se «soffocarla» (choked) q Un peer decide di «soffocare» una richiesta in quanto ha un numero prestabilito di connessioni massime simultanee 10

11 Instaurazione delle connessioni ü Choked: indica se il client è soffocato dal peer remoto con cui sta comunicando. ü Interested: indica se il peer è interessato a uno o più piece possedu9 dal client. q Se il peer si trova in questo stato, inizierà a richiedere blocchi non appena sarà unchoked dal client. q La lista sarà del 9po: q Am_choking: il client sta soffocando il peer;am_interested: il client è interessato ai contenu9 possedu9 dal peer q Peer_choking: il peer sta soffocando il client. All instaurazione della connessione il client risulterà di default choked e not interested: Am_choking = 1 Am_interested=0 Peer_choking=1 Peer_interested=0 11

12 Messaggi e scambio di dati Handshake handshake:<pstrlen><pstr><reserved><info_hash><peer_id> ü Pstrlen: lunghezza pstr in un singolo byte ü Pstr: stringa che iden9fica il protocollo ü Reserved: 8 byte riserva9. Ogni bit può essere usato per modificare il comportamento del protocollo ü Info_hash: 20 byte che rappresentano il valore hash SHA1 del campo info del metainfo file (è lo stesso campo presente sul tracker) ü Peer_id: 20 byte che iden9ficano univocamente il client (è lo stesso campo presente nelle richieste al tracker). ü Colui che inizia la connessione trasmege il proprio handshake, mentre il peer dall altro lato agende se è in grado di servire torrent mul9pli simultaneamente e, non appena questo accade, deve rispondere. ü La connessione può essere troncata nel caso in cui il campo info_hash contenga un valore errato, o se peer_id non corrisponde al valore aspegato 12

13 Messaggi e scambio di dati Bi7ield ü è opzionale e, nel caso in cui il client non possieda nessun piece, non è necessario spedirlo. Tale messaggio si presenta nella forma: bihield:<len=0001+x><id=5><bihield> ü ha una lunghezza variabile e indica i pieces possedu9 dal peer che ha inviato il messaggio. ü Completato lo scambio di bisield tra i peers in comunicazione, cominciano le richieste dei pieces mancan9 agraverso messaggi di request 13

14 Messaggi e scambio di dati Request request:<len=0013><id=6><index><begin><length> ü ha una lunghezza fissa e nel suo payload troviamo le informazioni riguardan9 il piece richiesto. ü Se un peer è in grado di esaudire una richiesta passa alla fase di upload del piece indicato in quest ul9ma inviando un messaggio di 9po piece. Piece piece:<len=0009+x><id=7><index><begin><block> ü ha una dimensione variabile che dipende da quella del blocco del piece (X) che è stato selezionato. 14

15 Messaggi e scambio di dati Have ü Appena un piece è stato scaricato viene controllato tramite il valore hash e la sua ricezione è no9ficata alla maggior parte dei peers connessi al client con l invio di un messaggio di have avente lunghezza prefissata. have:<len=0005><id=4><piece index> Cancel ü Se in seguito ad un par9colare avvenimento un client non è più interessato ad un blocco di cui aveva fago richiesta invia un messaggio di cancel di dimensione fissa: cancel:<len=0013><id=8><index><begin><length> Keep alive keep- alive:<len=0000> ü I peers che non ricevono nessun messaggio entro un certo periodo di tempo possono abbagere la connessione; i keep- alive devono essere quindi spedi9 per mantenere la connessione aqva se non sono sta9 spedi9 comandi per un dato lasso di tempo, 9picamente due minu9. 15

16 Algoritmi ü Piece download strategy q Strict Priority, q Rarest First, q Random First, q Endgame Mode ü Choking e Op0mis0c Chocking ü An0snubbing 16

17 Algoritmi - Piece download strategy Strict priority ü Se si effegua la richiesta di un piece a un peer, tuge le resta9 richieste saranno associate a quello stesso peer ü Completamento più veloce del download Esempio: ü Un file è cos9tuito da 8 blocchi. ü Lo swarm si suppone che sia composto da due peers: il peer A che è un seed, e il peer B che è un leecher, e che possiede solo i pieces 2 e 3 comple9, e il primo blocco del piece 1. ü Prima di poter richiedere blocchi appartenen9 a qualsiasi altro piece, il peer B dovrà completare il piece incompleto. 17

18 Algoritmi - Piece download strategy Rarest First ü Il peer sceglie come nuovo piece da scaricare quello con minore occorrenza nello «swarm» ü Si alleggerisce il carico sul seeder ü Il piece più raro si determina conservando le informazioni ricevute dagli altri peer presen9 nel bihield, e alla ricezione del messaggio have ü Questa tecnica dovrebbe prevedere una selezione random dei piece più rari per non incorrere nel rischio che tuq richiedano lo stesso piece. 18

19 Algoritmi - Piece download strategy Random First ü u9lizzato in alterna9va a Rarest First nel caso in cui si voglia iniziare il download di un file e il peer non è in possesso di nessun piece. ü Si sceglie in modo random la prima parte e poi si applica il Rarest First, poiché altrimen9 l operazione potrebbe rallentarsi notevolmente in quanto è più semplice che un piece raro sia in possesso di pochi peer. Endgame ü U9le quando si sta per terminare il download del file ü Per i piece mancan9 viene inviato una richiesta in broadcast e, ogni qualvolta che viene richiesta viene ricevuta, occorre inviare un messaggio in cui si indicano le par9 che non sono più di interesse. 19

20 Algoritmi - Choking e Optimistic Chocking ü Non è tecnicamente parte del protocollo BitTorrent, ma è necessario per una buona performance. ü Ogni peer rende unchoked un numero fissato di altri peer, di solito quagro, che prendono il nome di downloaders. Il problema diventa scegliere quali peer rendere unchoked. ü Le decisioni rela9ve a quali peer rendere unchoked sono basate stregamente sul tasso corrente di download. ü I primi algoritmi di choking erano poco performan9 in quanto il valore della banda di connessione varia rapidamente non appena le risorse diventano disponibili o non lo sono più. ü Per ovviare a questa problema9ca, i peer in BitTorrent ricalcolano chi vogliono soffocare ogni 10 secondi. Tale periodo di tempo è abbastanza lungo per eseguire nuovi trasferimen9. 20

21 Algoritmi - Choking e Optimistic Chocking ü Ogni 30 secondi (op0mis0c_unchoke_interval) viene effeguata un ulteriore scelta dega op0mis0c unchoking. ü Il client riserverà una ulteriore parte della sua banda di upload ad un peer indipendentemente dal download rate che sperimenta nei suoi confron9. ü Questo meccanismo permege al client di saggiare la bontà delle connessioni inu9lizzate alla ricerca di una migliore di quelle agualmente in uso e fornisce ai peers appena entra9 a far parte dello swarm la possibilità di completare il prima possibile una parte del file. 21

22 Algoritmi - Antisnubbing ü Può accadere che il client venga soffocato da tuq i peers da cui sta scaricando ü In ques9 casi esso con9nuerà ad ogenere bassi download rate finché l op9mis9c unchoking non gli permegerà di trovare peers migliori. ü Per mi9gare questo problema, un client che non riceve nessun piece, per più di un minuto, da un determinato peer soffoca subito la connessione assumendo di essere stato snobbato (snubbed) da quest ul9mo e avvia un op0mis0c unchoking. ü Il client potrebbe con9nuare comunque a fornire da9 al peer che lo ha snobbato se esso fosse il bersaglio dell op0mis0c unchoking o nel caso in cui ricominciasse a ricevere da9 da quest ul9mo. 22

23 Modellazione con le Reti di Petri

24 Le Reti di Petri ü Modello astrago e formale per rappresentare sistemi che esibiscono aqvità asincrone ü Si compone di q Un insieme di pos0 q Un insieme di transizioni q Un insieme di token ü Il comportamento di una PN è determinato dalla propagazione dei token 24

25 Modellazione di BitTorrent 25

26 BibliograAia Peer- to- peer networking with BitTorrent, Jahn Arne Johnsen, Lars Erik Karlsen,Sebjørn Sæther Birkeland, Department of Telema9cs, NTNU. BitTorrent Session Characteris0cs and Models, David Erman Dragos Ilie Adrian Popescu, Dept. of Telecommunica9on Systems, Sweden BitTorrent, Davide Chiarella Modellizzazione del protocollo BitTorrent awraverso il formalismo delle Abstract State Machines(ASM), Vito Astone Re0 di Petri (slide), Prof. A. Bianchi, Modelli per Sistemi Distribui9 Coopera9vi 26

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future.

La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future. La Valutazione della Ricerca nelle Università Italiane: la SUA-RD e le prospettive future. Massimo Castagnaro Coordinatore AVA - Consiglio Direttivo ANVUR massimo.castagnaro@anvur.org Roma, 11.11.2014

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Grafi, alberi e re1: modelli su cui cercare soluzioni o;me

Grafi, alberi e re1: modelli su cui cercare soluzioni o;me Università degli Studi Roma Tre Dipar-mento di Scienze della Formazione Laboratorio di Matema-ca per la Formazione Primaria Grafi, alberi e re: modelli su cui cercare soluzioni o;me Mini corso Informa.ca

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Il sistema AVA e la VQR: la Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD)

Il sistema AVA e la VQR: la Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) Il sistema AVA e la VQR: la Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) Massimo Castagnaro Coordinatore AVA - Consiglio Direttivo ANVUR massimo.castagnaro@anvur.org Lecce, 19.02.2014 La

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

MANUALE D USO RTSDOREMIPOS

MANUALE D USO RTSDOREMIPOS MANUALE D USO RTSDOREMIPOS PROGRAMMA DI GESTIONE SCAMBIO IMPORTO E ALTRE FUNZIONI TRA APPLICATIVO GESTIONALE E POS INGENICO PER PAGAMENTO ELETTRONICO (prot. 17) Versione 1.0.0.0 INDICE INDICE... 2 LEGENDA...

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Product Overview. ITI Apps Enterprise apps for mobile devices

Product Overview. ITI Apps Enterprise apps for mobile devices Product Overview ITI Apps Enterprise apps for mobile devices ITI idea, proge2a e sviluppa apps per gli uten6 business/enterprise che nell ipad, e nelle altre pia2aforme mobili, possono trovare un device

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Ultimo aggiornamento sett13

Ultimo aggiornamento sett13 Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Configurazione dei Client delle caselle PEC sulla la nuova pia6aforma v. 1.3 Manuale di configurazione dei seguen= client

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Documentazione tecnica

Documentazione tecnica Documentazione tecnica Come spedire via Post 1.1) Invio di Loghi operatore 1.2) Invio delle Suonerie (ringtone) 1.3) Invio di SMS con testo in formato UNICODE UCS-2 1.4) Invio di SMS multipli 1.5) Simulazione

Dettagli

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT La chiamata diretta allo script può essere effettuata in modo GET o POST. Il metodo POST è il più sicuro dal punto di vista della sicurezza. Invio sms a un numero

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997

RAPPRESENTAZIONE BINARIA DEI NUMERI. Andrea Bobbio Anno Accademico 1996-1997 1 RAPPRESENTAZIONE BINARIA DEI NUMERI Andrea Bobbio Anno Accademico 1996-1997 Numeri Binari 2 Sistemi di Numerazione Il valore di un numero può essere espresso con diverse rappresentazioni. non posizionali:

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

CINECA - NOTE TECNICHE per la compilazione della Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) PARTE I e II*

CINECA - NOTE TECNICHE per la compilazione della Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) PARTE I e II* CINECA - NOTE TECNICHE per la compilazione della Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) PARTE I e II* Indice 1. Informazioni generali 2. Parte I: obiettivi, gestione e risorse del Dipartimento

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali

15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali Informa(on and Communica(on Technology supply chain security 15 Aggiornamento Circolare 263/2006: Esternalizzazione di funzioni aziendali Luca Lazzaretto Rosangela D'Affuso Padova, 29 aprile 2015 1 15

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Fondamenti di Informatica e Laboratorio T-AB Ingengeria dell Automazione a.a. 2008/2009. Lab 02 Tipi semplici in C

Fondamenti di Informatica e Laboratorio T-AB Ingengeria dell Automazione a.a. 2008/2009. Lab 02 Tipi semplici in C Fondamenti di Informatica e Laboratorio T-AB Ingengeria dell Automazione a.a. 2008/2009 Lab 02 Tipi semplici in C Obiettivo dell esercitazione Acquistare familiarità con i tipi di dato semplici supportati

Dettagli

idee per essere migliori SISTEMA ANTINTRUSIONE

idee per essere migliori SISTEMA ANTINTRUSIONE idee per essere migliori SISTEMA ANTINTRUSIONE UN SISTEMA INTEGRATO COMUNICAZIONE VERSO L ESTERNO Istituti di vigilanza Invio allarmi con protocollo CONTACT ID Comunicatore PSTN Espansione GSM Telefono

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli