Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA Prof. Antonio Lioy
|
|
- Fortunato Biondi
- 8 anni fa
- Visualizzazioni
Transcript
1 Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014 Indice Esercizio Esercizio Esercizio Esercizio Esercizio Esercizio
2 Esercizio 2.1 Attivare wireshark sull interfaccia di rete Ethernet (es. eth0, Local Area Network). Senza aprire altre applicazioni, catturare i pacchetti per qualche istante (ad esempio 1 minuto), quindi interrompere la cattura. Memorizzare i pacchetti catturati sul file prova.pcapng. Qual è la dimensione di tale file? Soluzione: Dopo 1 minuto di cattura la dimensione del file è dell ordine di qualche kb. È normale che anche in assenza di interazioni con il web da parte dell utente, ritroviamo molti pacchetti di rete. Questi pacchetti sono infatti tipicamente o messaggi di broadcast all interno della rete, oppure pacchetti generati dai programmi residenti nel computer, ecc. (Fig. 1) Figura 1: Esempio di cattura. Aprire in wireshark il file prova.pcapng ed eseguire i seguenti punti: 1. stimare approssimativamente il numero di pacchetti per secondo catturati nella precedente acquisizione; Soluzione: Per calcolare il numero di pacchetti per secondo catturati è sufficientemente dividere il numero di pacchetti, visualizzabile in wireshark nella barra in basso (Fig. 2), per il numero di secondi di cattura. Figura 2: Visualizzazione numero di pacchetti. 2. identificare se vi sono pacchetti UDP o TCP presenti. 2
3 Soluzione: Per verificare la presenza di messaggi UDP o TCP è sufficiente impostare nel filtro di visualizzazione a di Wireshark i comandi tcp per filtrare i tcp e udp per filtrare gli udp (Fig. 3). Eventualmente è anche possibile creare un filtro in cui si vedano entrambe le tipologie scrivendo tcp udp. Nota bene: come vediamo in Fig. 3, nella colonna protocol è visualizzabile solo il protocollo più in alto dello stack ISO/OSI relativo pacchetto interessato, per cui è possibile che ci siano pacchetti con valori non corrispondenti ad esempio a UDP pur utilizzando quel protocollo di livello 4. Quello che però notiamo è che nella seconda suddivisione della finestra è presente l intero stack ISO/OSI, in cui ogni riga corrisponde a un protocollo a partire dal livello 1 in su. Il pacchetto n.25 in Figura 3 a conferma di quanto detto presenta il protocollo UDP a livello 4 e NBNS a livello 7. In particolare NBNS sta per NetBios Name Service ed ha una funzione molto simile al DNS: traduce nomi human-readable in indirizzi IP; i servizi offerti da NBNS sono più limitati poichè il name space non è gerarchico come nel DNS, inoltre sopporta solo IPv4 e non IPv6. a Vedere slide n.17 del documento Figura 3: Esempio di filtraggio di messaggi UDP. Esercizio 2.2 Si vogliono analizzare i pacchetti DNS scambiati durante la risoluzione del nome A tal fine si segua la seguente procedura e si risponda alle domande proposte. Aprire wireshark, predisporlo alla cattura dei pacchetti DNS (specificando l interfaccia di rete) ed avviare la cattura dei pacchetti. Attraverso l applicativo nslookup eseguire la query richiesta. Fermare la cattura dei pacchetti e rispondere alle seguenti domande: 1. Quali protocolli della pila TCP/IP, partendo dal livello data-link, sono stati impiegati? Soluzione: Come detto precedentemente, per ogni pacchetto è possibile visualizzare i vari protocolli utilizzati nello stack ISO/OSI, semplicemente guardando nella seconda suddivisione della finestra principale. Pertanto, come possiamo vedere in Figura 4, i protocolli in questo caso sono Ethernet, IPv4, UDP e DNS. 3
4 Figura 4: Esempio di stack TCP/IP a partire dal livello Data Link. 2. Quali porte del protocollo di trasporto sono state usate? Il loro identificativo nelle prove in laboratorio, è fisso o variabile? Il loro identificativo è, in generale, necessariamente fisso/variabile (cioè, quanto riscontrato in laboratorio, è una regola sempre vera)? Soluzione: Innanzitutto dalla colonna Info, con la dicitura query e query response è possibile dedurre chi sia il client e chi il server nelle colonne Source e Destination. Una volta identificati, analizzando ad esempio i vari messaggi di query (Fig. 5) è possibile notare come la porta usata dal DNS Server sia sempre uguale e sia la porta numero 53. Per quanto riguarda la porta del client invece si nota come cambia ad ogni richiesta DNS ed è sempre superiore a Questo avviene perché il DNS Server deve sempre essere in ascolto di richieste DNS, per cui rimane in attesa sulla porta nota 53 a (porta privilegiata), lato client invece è sufficiente usare come porta mittente una qualsiasi porta utente (da 1024 a 65535) che sia libera, dunque ne viene assegnata una in automatico dal sistema operativo. Infatti non è necessario che il DNS Server conosca a priori l indirizzo e porta del Client, semplicemente accetta tutte le richieste, purché siano destinate alla porta 53/udp. a Vedere slide n.2 del documento Figura 5: Esempio di porte usate in una query DNS. 4
5 3. E possibile identificare la query richiesta al server DNS? In caso affermativo compilare i seguenti campi: Soluzione: è possibile identificare il pacchetto come query DNS dalla colonna Info, mentre aprendo la riga dello stack protocollare del protocollo DNS ed esaminando il contenuto della tendina Queries sono visualizzabili i campi richiesti (Fig. 7): a) Name: b) Type: A c) Class: IN Nello specifico il valore di tipo A sta ad indicare la richiesta di un indirizzo IPv4, mentre il valore di classe IN sta ad indicare il dominio Internet. Figura 6: Esempio di pacchetto di DNS query, con relativi campi di interesse. 4. E possibile identificare la risposta del DNS? In caso affermativo compilare i seguenti campi per un indirizzo IP a scelta tra quelli presenti della risposta: Soluzione: Come prima è possibile identificare il pacchetto come query response dalla colonna Info, mentre aprendo la riga dello stack protocollare del protocollo DNS ed esaminando il contenuto della tendina Answers sono visualizzabili i campi richiesti (Fig. 7): a) Name: b) Type: A c) Class: IN d) Addr: Per identificare più precisamente il traffico DNS è possibile definire un filtro per la visualizzazione? Soluzione: Per visualizzare il traffico DNS è sufficientemente scrivere dns come filtro di visualizzazione, o alternativamente udp.port==53 poiché abbiamo visto che si tratta della porta standard dei Server DNS (Fig. 8). Se volessimo invece impostare un filtro di intercettazione a per i messaggi DNS, l unico modo è scrivere udp port 53 nelle opzioni di interfaccia prima di cominciare la cattura. a Vedere slide n.12 del documento 5
6 Figura 7: Esempio di pacchetto DNS response, con relativi campi di interesse. Figura 8: Esempio di applicazione del filtro di visualizzazione sui soli pacchetti DNS. Esercizio 2.3 Si vogliono analizzare i protocolli coinvolti durante il trasferimento di una risorsa web. A tal fine si segua la seguente procedura e si risponda alle domande. Aprire l applicazione wireshark, predisporla alla cattura dei pacchetti (specificando l interfaccia di rete) ed avviare la cattura dei pacchetti. Usando l applicativo wget, scaricare il file al seguente indirizzo: lioy/01nbe/lab2/test1k.dat Soluzione: Innanzitutto occorre aprire il terminale e, se non è già stato installato wget, spostarsi (con il comando cd) nella cartella in cui è presente l applicativo wget. Dopodiché è sufficiente digitare: wget lioy/01nbe/lab2/test1k.dat 6
7 1. Quali protocolli della pila TCP/IP sono coinvolti nel trasferimento di questo file? Soluzione: Come visto in precedenza, è piuttosto semplice ricavare i protocolli usati per l invio di un pacchetto, e il risultato in questo caso è Ethernet, IPv4, TCP e HTTP. Riuscite ad identificare: 2. Le fasi di handshake del protocollo TCP? 3. le fasi di chiusura del protocollo TCP? Soluzione: La procedura di handshake del protocollo TCP prevede lo scambio tra Client e Server dei messaggi [SYN] [SYN, ACK] e [ACK] (Fig. 9, punto 2). La procedura di chiusura, come visto a lezione, prevederebbe lo scambio di messaggi [FIN, ACK], [FIN, ACK] e [ACK] tra Client e Server, ma come possiamo riscontrare questi messaggi sono sostituiti da un unico messaggio [RST,ACK] (Fig. 9, punto 3). Questo messaggio fa parte delle recenti implementazioni di TCP, e sta a significare che il Client sta facendo l Ackowledge di qualsiasi dato è stato inviato nel pacchetto precedente nella sequenza, e allo stesso tempo invia il flag Reset, che permette di chiudere immediatamente la connessione. Infatti il flag RST indica che il ricevente dovrebbe interrompere la connessione senza ulteriori interazioni con il mittente. Il ricevente può determinare se accettare la proposta o ignorarla in base al SN e all ACK del messaggio entrante. Figura 9: Esempio di handshake e chiusura di una connessione TCP. 4. Per ciascun pacchetto appartenente a queste fasi, riportate i valori dei vari flag TCP ed annotate il tempo trascorso in millisecondi tra i pacchetti appartenenti a ciascuna fase. Soluzione: Per visualizzare il tempo trascorso tra un pacchetto e l altro è sufficiente guardare la colonna Time, mentre per ogni pacchetto è possibile vedere i vari flag del TCP espandendo la tendina Flag. In questo modo si può verificare che in ogni pacchetto è posto a 1 solo il/i flag corrispondenti al ruolo nelle fasi di handshake-chiusura (Fig. 10). Esercizio 2.4 Si vuole analizzare il throughput del protocollo TCP durante il download di file con diverse dimensioni. Usando wget, scaricare i file proposti (URL base lab2/ seguita dal nome del file) e rispondere alle domande. 6. Eseguire il download del file test1k.dat e rilevare i seguenti dati: 7
8 Figura 10: Esempio di istante di tempo e flag in un pacchetto TCP. Soluzione: Al fine di visualizzare i byte trasferiti, il tempo richiesto per il download e il throughput medio, è sufficiente osservare i valori restituiti nel terminale usando il comando wget (Fig. 11). E da notare che in questo caso, scaricando il file da 1kB, il tempo medio non viene calcolato, per via del fatto che il tempo trascorso per lo scaricamento del file è inferiore a 1 s, cosa che non avviene per lo scaricamento di file più grandi come quello da 10MB. a. byte trasferiti: 1024 b. tempo richiesto per il download: 0 s c. throughput medio:.- kb/s Figura 11: Informazioni ricavabili dal prompt dei comandi eseguendo wget. 7. Eseguire il download del file test10k.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 0.06 s c. throughput medio:.- kb/s 8. Eseguire il download del file test100k.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 0.3 s c. throughput medio: 398 kb/s 8
9 9. Eseguire il download del file test1m.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 1.9 s c. throughput medio: 544 kb/s 10. Eseguire il download del file test10m.dat e rilevare i seguenti dati: Soluzione: a. byte trasferiti: b. tempo richiesto per il download: 21 s c. throughput medio: 386 kb/s 11. Il throughput medio varia all aumentare delle dimensioni della risorsa? In caso affermativo spiegare per quale ragione. Soluzione: Dai 100k in poi possiamo riuscire a valutare l andamento del throughput medio, che però aumenta solo tra 100k e 1M, per poi diminuire da 1M a 10M. Nel secondo caso diminuisce probabilmente perché la finestra di trasmissione, tipica del TCP, è in grado di aumentare di dimensione solo fino a un certo valore massimo. Nel caso di 1M il valore viene raggiunto quasi alla fine della ricezione dell intero file, mentre nell ultimo trasferimento, poichè più lungo, tale valore massimo viene tenuto per gran parte del tempo senza più crescere, causando un throughput inferiore rispetto al caso di 1M. Altra motivazione possibile del calo del throughput potrebbe anche essere un effettivo stato di congestione della rete; in tal caso il client, che rileva questo stato, decide di decrementare la dimensione della finestra di trasmissione per tentare di risolvere il problema. Esercizio 2.5 Si vuole analizzare (mediante l utilizzo di un grafico) l andamento della TCP window durante il download di risorse con dimensioni diverse. Considerando gli stessi file proposti nell esercizio precedente, si segua la procedura proposta qui sotto per ciascun file: 1. usando gli applicativi wget e wireshark, si proceda alla cattura del traffico TCP relativo al download di un file a scelta; 2. salvare il traffico catturato in un file esterno; 3. personalizzare la finestra di visualizzazione aggiungendo una colonna separata che contenga il valore della TCP window; 4. esportare i pacchetti catturati nel formato CSV; 5. usando Excel, importare i dati dal formato CSV e costruire il grafico (in ascissa impostare il tempo o il numero del pacchetto, in ordinata impostare il valore della TCP window). Per inserire una nuova colonna in wireshark si segua la procedura: 1. dal menù di wireshark, selezionare Edit > Preferences > Columns; 2. aggiungere una nuova colonna specificando come Field Type il valore Custom; 3. Come Field Name impostare il valore tcp.window size. Infine rispondere alle seguenti domande: per ciascuna risorsa qual è la dimensione minima e massima della TCP window? 9
10 Soluzione: Importante: prima di esportare il file CSV selezionare, attraverso il filtro di selezione, i soli pacchetti inviati dal client al server, questo perché la dimensione della finestra TCP lato server è tipicamente fissa, mentre lato client può aumentare e diminuire a seconda del traffico che il client è in grado di ricevere di volta in volta. Per fare questo dunque è sufficiente scrivere il comando ip.src==<ip interfaccia PC>, come mostrato in Figura 12. Come valori della finestra TCP consideriamo i soli valori del trasferimento, ossia dopo l HTTP GET: dimensione minima e dimensione massima Figura 12: Filtraggio dei soli pacchetti inviati dal Client verso il Server. Spiegare il diverso andamento della TCP window per risorse con dimensioni diverse. Soluzione: Eseguendo i grafici per ogni dimensione del file si ottengono i risultati nelle Figure Il caso del file di 1 kb ovviamente non è considerato poiché viene trasmesso un solo pacchetto. Negli altri casi la finestra viene decrementata ogni qualvolta vengano persi dei pacchetti, che determina uno stato di congestione della rete, per venire reimpostate al valore massimo (65536) non appena si ritorna da questo stato. Nel caso del file da 10 kb, la dimensione della finestra rimane costante perchè il trasferimento è talmente breve che la probabilità di perdita di pacchetti è quasi nulla. Nei trasferimenti di dimensione più grande (e quindi più duraturi) invece tale probabilità aumenta e vi si aggiungono i problemi di condivisione dinamica della banda. Figura 13: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 10k. Esercizio 2.6 Usando l applicativo Jperf si vuole analizzare l andamento del throughput per il protocollo UDP. A tal fine si segua la procedura proposta e si risponda alle domande. 10
11 Figura 14: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 100k. Figura 15: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 1M. Figura 16: numero di pacchetto - dimensione finestra TCP nello scaricamento del file 10M. Formare una coppia con un vostro compagno, in modo da avere due macchine a disposizione, diciamo computer A e computer B. Configurare Jperf sul computer A in modalità server e su computer B in modalità client, specificando per entrambi il protocollo UDP. Per il nodo in modalità client è necessario innanzitutto impostare l indirizzo IP del server Jperf. Soluzione: Impostare il Server come in Figura 17 ed il Client come in Figura 18. Durante l esercizio i parametri sul server non dovranno essere modificati, mentre sul client saranno da modificare di volta in volta la banda e/o il numero di stream paralleli. 11
12 Figura 17: (server) impostare mode:server e proto:udp. Figura 18: (client) impostare mode:client, proto:udp, indirizzo Server: l altro PC della coppia. Soluzione: Per rilevare il throughput e la percentuale di pacchetti persi è sufficiente guardare nella finestra di output del client, poiché il server, finito il trasferimento, segnala il throughput medio e la percentuale di pacchetti persi al client (Fig. 19). Dal client effettuare i seguenti test: 1. Impostare la banda a 1 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: 12
13 Figura 19: Output della console del client JPerf. Soluzione: a. throughput: 1000 kbit/s b. percentuale di pacchetti persi: 0% 2. Impostare la banda a 5 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: Soluzione: a. throughput: 5000 kbit/s b. percentuale di pacchetti persi: 0% 3. Impostare la banda a 5 Mbps ed il numero di stream paralleli a 5. Come varia il throughput rispetto al caso precedente? Ci sono pacchetti persi? Soluzione: a. throughput: 4816 kbit/s b. percentuale di pacchetti persi: 0.15% Vediamo che quando ci sono flussi paralleli di dati tipicamente il throughput si abbassa, infatti ci sarà un sistema di scheduling per gestire la concorrenza dei messaggi UDP. Inoltre questo sovraccarico di messaggi rende più facile la perdita di datagrammi. 4. Impostare la banda a 10 Mbps ed il numero di stream paralleli a 1, svolgere il test e rilevare: Soluzione: a. throughput: 9928 kbit/s b. percentuale di pacchetti persi: 0.047% 5. Impostare la banda a 10 Mbps ed il numero di stream paralleli a 5. Come varia il throughput rispetto al caso precedente? Ci sono pacchetti persi? Soluzione: a. throughput: 8347 kbit/s b. percentuale di pacchetti persi: 0.028% Vediamo che quando ci sono flussi paralleli di dati tipicamente il throughput si abbassa, infatti ci sarà un sistema di scheduling per gestire la concorrenza dei messaggi UDP. 13
14 6. Il throughput del protocollo UDP è superiore a quello del protocollo TCP? In caso affermativo, motivare la risposta. Soluzione: Come dimostrato da questo esercizio il throughput UDP è maggiore a quello del protocollo TCP, questo è dovuto all assenza in UDP di molti controlli come quelli di flusso e perdita dei dati, che sono invece implementati in TCP. Questo permette al protocollo UDP prestazioni migliori in caso di canali con poche perdite, potendo inviare il traffico sempre alla massima velocità possibile, e per questo motivo è ancora molto utilizzato. 14
Progettazione di Servizi Web e Reti di Calcolatori
Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliIl protocollo TCP. Obiettivo. Procedura
Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliMaschera Panel PON Valutazione.M@t.abel+
Manuale di istruzioni per la compilazione della Maschera Panel PON Valutazione.M@t.abel+ COMPETENZE PER LO SVILUPPO (FSE) A-2-FSE-2009-2 SI PREGA DI LEGGERE ATTENTAMENTE QUESTO MANUALE PRIMA DELLA COMPILAZIONE
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
DettagliLCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.
LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.
DettagliSTUDIUM.UniCT Tutorial per gli studenti
STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...
DettagliVolume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software
Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliVeneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311
Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 1.1 SCADENZA... 3 1.2 CAUSALE DA UTILIZZARE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliIntroduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >
Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliGUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
Dettagli2.7 La cartella Preparazioni e CD Quiz Casa
2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato
DettagliLIFE ECOMMERCE OFF LINE Istruzioni per l uso
LIFE ECOMMERCE OFF LINE Istruzioni per l uso Il programma è protetto da Password. Ad ogni avvio comparirà una finestra d autentificazione nella quale inserire il proprio Nome Utente e la Password. Il Nome
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliMANUALE ESSE3 Gestione Registro delle lezioni
MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliManuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
Dettagli1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliSPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011
Versione aggiornata il 02 Aprile 2012 SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011 PREREQUISITI *** ACCERTARSI CON L ASSISTENZA DI AVERE INSTALLATO LE ULTIME IMPLEMENTAZIONE/CORREZIONI
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliLUdeS Informatica 2 EXCEL. Seconda parte AA 2013/2014
LUdeS Informatica 2 EXCEL Seconda parte AA 2013/2014 STAMPA Quando si esegue il comando FILE STAMPA, Excel manda alla stampante tutte le celle del foglio di lavoro corrente che hanno un contenuto. Il numero
DettagliDENUNCE EDILCONNECT GUIDA COMPILAZIONE
Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software
DettagliCapitolo 1 Installazione del programma
Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:
DettagliRiccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino
Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server
DettagliPOSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
Dettagliprogecad NLM Guida all uso Rel. 10.2
progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliAEMcom Peer2Peer - Windows
AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliGuida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
DettagliNUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA
NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA Gentile utente, dal 28 gennaio 2014 sarà attivo il nuovo servizio di 1 reset password automatico. Si potrà accedere alla procedura mediante il link che troverete
DettagliMaschera Panel M@t.abel+ 2009 2010
Manuale di istruzioni per la compilazione della Maschera Panel M@t.abel+ 2009 2010 COMPETENZE PER LO SVILUPPO (FSE) A 2 FSE 2009 2 SI PREGA DI LEGGERE ATTENTAMENTE QUESTO MANUALE PRIMA DELLA COMPILAZIONE
DettagliVlan Relazione di Sistemi e Reti Cenni teorici
Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliVia della Repubblica 9 - Trezzano S/Naviglio (MI) 02.48405033-02.48405035 Partita IVA nr. 11680670152
Via della Repubblica 9 - Trezzano S/Naviglio (MI) 02.48405033-02.48405035 Partita IVA nr. 11680670152 1 Avvio del software e schermata principale Aprire una pagina Web e digitare l indirizzo nell apposita
DettagliFidelJob gestione Card di fidelizzazione
FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliCOSTER. Import/Export su SWC701. SwcImportExport
SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliPROCEDURA DI RILEVAZIONE E CARICO DELL INVENTARIO DI FARMACIA
PROCEDURA DI RILEVAZIONE E CARICO DELL INVENTARIO DI FARMACIA 1. Effettuare il Backup del Database Winsf, avendo cura di salvarlo su una cartella differente da quella dove vengono fatti i normali backup.
DettagliCOMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015
COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2015 e PARAMETRI2015 Vicenza, 3 giugno 2015 Gentile cliente, si ricorda che a partire dall aggiornamento PROFIS 2011.1 è stato automatizzato
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliLa prima tabella da creare è quella relativa all elenco delle modalità mediante le quali è possibile identificare la corrispondenza (Posta
Diamo ordine all ufficio protocollo a cura della redazione OFFICE MAGAZINE Come sostituire il registro cartaceo dedicato alla gestione della corrispondenza in entrata e in uscita delle aziende e degli
DettagliISSA EUROPE PTSOFTWARE 2.0
MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni
DettagliSchede ADI ADP ADEM Prestazioni aggiuntive MMG. - Manuale - Data Solution Provider s.r.l.
Schede ADI ADP ADEM Prestazioni aggiuntive MMG - Manuale - Data Solution Provider s.r.l. 1. Generalità Per poter accedere all applicazione è necessario aprire Internet Explorer e connettersi al sito di
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliIntroduzione. Installare EMAS Logo Generator
EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del
DettagliOlga Scotti. Basi di Informatica. Excel
Basi di Informatica Excel Tabelle pivot Le tabelle pivot sono strumenti analitici e di reporting per creare tabelle riassuntive, riorganizzare dati tramite trascinamento, filtrare e raggruppare i dati,
DettagliUniversity of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.
University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza
DettagliCTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.
CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è
DettagliBMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC
BMSO1001 Orchestrator Istruzioni d uso 02/10-01 PC 2 Orchestrator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti fondamentali 4
DettagliManuale Servizio NEWSLETTER
Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
Dettagli