QoS e Traffic Shaping. QoS e Traffic Shaping
|
|
|
- Marina Pace
- 10 anni fa
- Visualizzazioni
Transcript
1 QoS e Traffic Shaping 1
2 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi) che erogano servizi in tempo reale e che per questo necessitano della miglior qualità possibile in termini di connessione alla rete. Attraverso questa funzionalità ad esempio potrete assegnare alla vostra console per videogiochi la massima priorità nel collegamento Internet oppure stabilire a quale PC dell ufficio riservare più banda. Internet è un rete di computer estesa a livello mondiale: probabilmente il principale mezzo di comunicazione della nostra era. Da un punto di vista tecnico, però, il termine identifica anche il protocollo di comunicazione che consente a questa immensa rete di scambiare informazioni e dati. Pertanto Internet è innanzi tutto il protocollo per l interconnessione delle reti, che ha due caratteristiche principali: è connection-less e best effort. Connection-less Questo protocollo prevede l utilizzo di differenti tecnologie di collegamento delle reti informatiche per trasportare le informazioni in tutto il globo, senza l ausilio di connessioni dedicate ossia demandando ad altri elementi il controllo sulla trasmissione dei dati. La semplicità di questa idea di comunicazione rappresenta al contempo la ragione della potenza e dell espansione di Internet: la sua flessibilità ha dato spazio allo sviluppo di altri protocolli e tecniche per l utilizzo di applicazioni sulla rete e per l erogazione di servizi di (tele)comunicazione. Queste tecnologie sfruttano la flessibilità del protocollo per implementare dei meccanismi che assimilano la trasmissione dell informazione su una rete di calcolatori a quella che avviene tradizionalmente con l utilizzo di canali o sistemi realizzati ad hoc. Un esempio concreto è il VoIP (Voice over IP), la telefonia su Internet, che consente di realizzare una comunicazione vocale su una rete a commutazione di pacchetti benché la telefonia nasca sul principio della commutazione di un circuito elettrico. Best-Effort Per ottenere tutto ciò nella quasi totalità dei casi è necessario controllare alcune caratteristiche trasmissive delle reti Internet, come la variabilità e l imprevedibilità del traffico generato da una sorgente, e che normalmente non sono trattate dal protocollo, che si occupa di trasferire i dati nel miglior modo possibile ma senza offrire garanzie sulla trasmissione stessa. A tale scopo sono state sviluppate delle soluzioni di Traffic Shaping (controllo della trasmissione), che consentono di modellare il flusso di traffico con forme più semplici e regolari, quindi più facilmente misurabili. Internet 2
3 Descrizione Nell ambito informatico, uno Shaper può essere considerato come un meccanismo per regolarizzare il traffico prodotto e immesso nella rete, allo scopo di caratterizzarlo secondo un profilo desiderato (cfr. RFC 2475, sez ). Più in generale con il termine traffic shaping si intende quell insieme di operazioni finalizzate al controllo del traffico di una rete, per ottimizzare le prestazioni e l occupazione della banda attraverso l'accodamento e/o il ritardo dei pacchetti che soddisfanno determinati criteri. Questi criteri consistono nell identificazione di un livello di priorità per una determinata tipologia di traffico e nella gestione di buffer dati (code), che vengono svuotati nella rete più o meno velocemente in relazione all applicazione o alla fonte a cui essi appartengono. Uno Shaper, quindi, opera attraverso l utilizzo di code per ritardare quei pacchetti che devono essere trasmessi con una priorità più bassa a discapito di quelli che sono caratterizzati con una priorità più alta. In questo modo è possibile preservare specifici livelli di servizio per quelle applicazioni che richiedono una gestione del traffico che risponde a determinati requisiti di qualità (QoS Quality of Service). Ad esempio, per trasmettere la voce su Internet in modo che essa resti intellegibile agli interlocutori è necessario minimizzare la perdita di pacchetti, i ritardi di trasmissione e la variabilità del traffico (tutti aspetti endemici della rete ). Per ottimizzare questi tre aspetti uno Shaper, attraverso il sistema di code e priorità, è in grado di assicurare un livello di banda dedicata alla trasmissione dei pacchetti voce per limitarne la perdita e regolarizzare il flusso dei dati, per ridurre ritardi e variabilità. I FRITZ!Box di ultima generazione sono tutti dotati di un elaborato sistema di shaping del traffico, attraverso il quale è possibile trattare con la priorità desiderata i dati trasmessi da una particolare fonte, sia essa un applicazione o un terminale connesso alla rete locale. Lo Shaper opera attraverso l utilizzo di tre distinte code, caratterizzate da differenti livelli di priorità: applicazioni in tempo reale, applicazioni prioritizzate ed applicazioni in backgraound. Il primo livello è quello a priorità massima ed in questa coda di norma vengono collocate quelle applicazioni, come il VoIP, che richiedo velocità di trasmissione e tempi di reazione molto elevate (in tempo reale, appunto!). La telefonia su Internet è inserita di default in 3
4 questa coda, che può occupare anche tutta la banda disponibile per la trasmissione dei dati. La coda delle applicazioni prioritizzate può sfruttare in maniera modulare fino al 90% della banda disponibile, se non sono attive applicazioni in tempo reale, destinando il restante 10% al traffico delle applicazioni collocate nella terza coda, per le quali di norma il tempo non gioca un ruolo critico (ad. es. aggiornamenti software, servizi peer-to-peer) Configurazione La configurazione della prioritizzazione del traffico può essere effettuata tramite l interfaccia grafica di utente (GUI) nel menu Internet > Filtro, accessibile digitando fritz.box nella barra degli indirizzi di un qualunque browser. Oltre alla telefonia su Internet, il FRITZ!Box prevede di default la configurazione di diverse applicazioni di rete, come ad esempio quelle per i Server HTTP e FTP oppure il Desktop Remoto, che possono essere subito inserite in una delle code disponibili. La lista delle applicazioni pre-configurate è presente nel menu Filtro > Liste. Per configurare una nuova applicazione, invece, è sufficiente cliccare sul pulsante Aggiungi applicazioni di rete. Dopo aver inserito il nome bisogna specificare alcuni parametri per identificarla, come ad esempio il protocollo di trasporto, la porta sorgente e quella di destinazione (cliccando sul pulsante Nuovo protocollo ). Per la medesima applicazione è possibile specificare anche più protocolli (ed eventualmente più porte sorgenti e di destinazione). 4
5 Utilizzo Una volta definite e configurate le applicazioni che si desidera prioritizzare, è possibile inserirle nelle code secondo i criteri in precedenza specificati. L inserimento avviene nelle sezione del menu Filtro > Prioritizzazione, cliccando sul pulsante Nuova regola in corrispondenza della coda dove si intende inserire la nuova applicazione. A questo punto è possibile stabilire per quale periferica di rete deve valere la regola (Tutte/uno specifico host/uno specifico indirizzo IP della LAN) e per quale applicazione, tra quelle inserite nella Lista, essa deve essere attivata (Tutte/Applicazione specifica). Ad esempio, se desiderate inserire nella code delle applicazioni prioritarie quella che gestisce l accesso al desktop remoto di un PC, specificate l indirizzo IP (host name) della macchina, quindi selezionate l applicazione MS Desktop remoto dal menu a tendina. In questo modo la connessione al desktop remoto sarà gestita secondo i criteri di priorità della coda in cui è stata inserita. Attraverso questo sistema di gestione delle code viene garantita la QoS nell upstreaming dei dati. Se un'applicazione o un dispositivo con priorità più alta necessita di maggior banda, i dati delle applicazioni o dei dispositivi inseriti nelle altre code vengono trasmessi con priorità 5
6 ridotta. Nell esempio in figura prima illustrato, la banda Internet per l upload ftp viene ridotta automaticamente per consentire la trasmissione di una chiamata VoIP. La modulazione della banda disponibile in Upstream interessa tutte le code disponibili. FRITZ!Box è in grado di offrire sistemi di controllo della QoS anche per il traffico in Downstream. In questo caso, attraverso le tecniche descritte in letteratura, vengono trasmesse delle specifiche informazioni alle sorgenti di traffico considerato non prioritario, che consentono di indurre una ritardo di trasmissione dei loro pacchetti. In conclusione FRITZ!Box offre una soluzione modulare per la gestione della Quality of Service implementando, in modo semplice e accessibile a tutti attraverso la GUI, le principali tecniche per lo shaping del traffico Internet in Upstream e Downstream. Tutte le funzionalità descritte in questa mini guida sono disponibili su l intera gamma presente sul portale FRITZ!Box all indirizzo: 6
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi
FRITZ!WLAN Repeater 300E come Access Point Wi-Fi 1 Introduzione La connettività wireless (senza fili) è diventata una necessità fondamentale nell ambito della propria rete domestica o di quella dell ufficio,
MyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
Ricezione fax integrata e faxtomail
Ricezione fax integrata e faxtomail 1 Introduzione In questa mini-guida illustreremo come configurare ed utilizzare una delle più interessanti funzionalità del centralino integrato del FRITZ!Box 1 : la
Dynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
Servizio notturno e Accesso ospite
Servizio notturno e Accesso ospite 1 Introduzione In questa mini-guida mostreremo come configurare ed utilizzare alcune tra le più innovative soluzioni disponibili per la rete wireless di FRITZ!Box, come
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
NAS e Multimedia NAS e Multimedia 1
NAS e Multimedia 1 Introduzione In questa mini-guida illustreremo una panoramica sulla rinnovata funzionalità di NAS del FRITZ!Box e su come potrete condividere i vostri file nella rete locale o attraverso
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
FRITZ!Box come centralino telefonico
FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri
Rubrica e Clicca e chiama
Rubrica e Clicca e chiama 1 Introduzione In questa mini-guida illustreremo come configurare la Rubrica centralizzata del FRITZ!Box sincronizzando i contatti con quelli del nostro smartphone e come sfruttarla
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
FRITZ!Fon: L evoluzione del cordless
FRITZ!Fon: L evoluzione del cordless 1 Introduzione L avvento degli smartphone ha segnato un impatto importante sui nostri costumi, tant è che oggigiorno probabilmente non riusciremo a vivere senza. Leggere
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
Descrizione funzionale
2015 AEP Ticketing Solutions Via dei Colli, 240, Signa (Firenze) www.aep-italia.it 704252.E00.IT_ET-MINIIV.DOCX 1/10 2015 AEP Ticketing Solutions Via dei Colli, 240, Signa (Firenze) www.aep-italia.it Revisioni
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella [email protected]
Sistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
Informatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control
IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow
Introduzione. Descrizione. FRITZ!APP Fon
FRITZ!App 1 Introduzione In questa mini-guida presenteremo una carrellata delle FRITZ!App, le applicazioni per smartphone e tablet sviluppate da AVM. Con le FRITZ!App i principali servizi di Telefonia,
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
MODULO ADSL. Manuale di Installazione. Località San Martino 53025 Piancastagnaio (SI) ITALY
Località San Martino 53025 Piancastagnaio (SI) ITALY MODULO ADSL Manuale di Installazione Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente documento,
U N I V E R S I T À D E G L I S T U D I D I S A L E R N O
U N I V E R S I T À D E G L I S T U D I D I S A L E R N O Guida rapida per l utilizzo del servizio HDA - Web Versione 1.0 Giugno 2004 SOMMARIO 1 Introduzione... 2 1.1 Scopo... 2 2 Modalità di inoltro di
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Guida rapida per l utilizzo del servizio OwnCloud-MIUR (versione 1.6)
Sommario Introduzione... 2 L utilizzo dell OwnCloud con il browser.... 3 Istruzioni per l installazione del client OwnCloud... 4 Utilizzo del client OwnCloud per il caricamento dei giustificativi contabili....
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
NAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
Codici da tastiera per telefono e segreteria. Codici da tastiera per telefono e segreteria
Codici da tastiera per telefono e segreteria 1 Introduzione In questa mini-guida illustreremo i principali codici telefonici da utilizzare con le funzioni di centralino integrate nel FRITZ!Box assieme
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS
http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di
OSSERVATORIO REGIONALE CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE
REGIONE LOMBARDIA DIREZIONE GENERALE INFRASTRUTTURE E MOBILITA U.O. INFRASTRUTTURE VIARIE E AEROPORTUALI OSSERVATORIO REGIONALE CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE PROGRAMMI TRIENNALI Manuale
Introduzione. Sommario: Obiettivo:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
Segreteria integrata e voicetomail
Segreteria integrata e voicetomail 1 Introduzione In questa mini-guida mostreremo come programmare ed attivare le segreterie telefoniche integrate nei FRITZ!Box. In questo modo nessuna chiamata andrà persa:
(Preventivatore Veicoli a Motore) MANUALE D USO. Aggiornamento maggio 2007
(Preventivatore Veicoli a Motore) MANUALE D USO Aggiornamento maggio 2007 IL SISTEMA PREVEDE VARIE OPPORTUNITA Calcolo di preventivi completi delle tariffe base della quasi totalità del mercato Possibilità
Manuale di configurazione CONNECT GW
Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile
COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)
COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni
PROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
Vianova SIP Trunk (Specifica Tecnica rev. 00 del 18-03-2015)
Vianova (Specifica Tecnica rev. 00 del 18-03-2015) Generalità Scopo di questo documento è di fornire i requisiti e una serie di raccomandazioni per il collegamento in tra gli apparati Vianova, forniti
Schema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web
Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer
Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:
Titolo: Documento: Data di redazione: ottobre 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Internet Wireless in Biblioteca
Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca
Studio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
GUIDA ALLE SOLUZIONI
Questa guida vuole essere uno strumento di facile consultazione, per la configurazione di un dispositivo TV DVB-T con il software freeware VLC Media Player, utile per effettuare streaming in rete sia locale
Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.
Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Massimo Tribolati, NovaProject, a cura di Comprel CHI SIAMO... NOVAPROJECT S.r.l. NovaProject è una giovane azienda in
Reti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
Gestione catalogo e ordini
Gestione Agenti CBL Software è una software house che da tempo ha sviluppato un software per la gestione agenti e cataloghi elettronici su personal computer portatili consentendo agli agenti di aziende
Business Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente
Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro
Introduzione al VoIP
Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi
Desktop Video Conference
Desktop Video Conference Guida all uso V. 3.0.1 4. Requisiti tecnici dell applicativo e-works client Per ottenere i migliori risultati nell utilizzo di e-works è importante verificare la rispondenza delle
L APP PER IPHONE E ANDROID
L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano
I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
ARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
GUIDA ALLA PROMOZIONE SUL SITO
GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
VOIP CALL RECORDER VCR2
VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia
I COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
SIEMENS. HiCall. dalla chiamata alla soluzione
SIEMENS HiCall dalla chiamata alla soluzione Approfittate dell integrazione della chiamata nella tecnica delle telecomunicazioni Al giorno d oggi, le case di riposo e le residenze assistite devono poter
Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
Gestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
Servizio Telematico Paghe
Servizio Telematico Paghe GUIDA ALL USO DELLE PAGINE DI AMMINISTRAZIONE DEL SERVIZIO PAGHE.NET Software prodotto da Nuova Informatica srl 1 SOMMARIO SOMMARIO...2 INTRODUZIONE...3 FLUSSO DELLE INFORMAZIONI...3
Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
Reti di Telecomunicazioni 1
Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: [email protected] 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento
WEB Conference, mini howto
Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma
HDSL640 ADSL USB Modem
HDSL640 ADSL USB Modem Manuale Utente Contenuti CAPITOLO 1 1 INTRODUZIONE 1.1 Caratteristiche tecniche del Modem ADSL Hamlet HDSL640 1.2 Contenuto della confezione 1.3 LED frontali 1.4 Informazioni sul
Guida per l aggiornamento del software del dispositivo USB
Guida per l aggiornamento del software del dispositivo USB 30/04/2013 Guida per l aggiornamento del software del dispositivo USB Pagina 1 Sommario - Limitazioni di responsabilità e uso del manuale... 3
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)
GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede
Antonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
BACHECA CLIENTE/SERVER
BACHECA CLIENTE/SERVER Manuale Software MAREL srl - FABRIANO (AN) Italy www.marelsrl.com Indice generale...3 Installazione...3 Inizio...3 Menu Files...5 Menu Sequenze...7 Menù Dispositivi...12 Gestione
Accreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
Invio SMS. DM Board ICS Invio SMS
Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove
Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:
Titolo: Documento: Data di redazione: Giugno 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare
GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto
GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto Contenuto 1. Scopo....p. 2 1.1 Moduli....p. 3 2. Esigenze del cliente p. 4 3. Caratteristiche della soluzione p. 4 4. Descrizione
FidelJob gestione Card di fidelizzazione
FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio
Reti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione [email protected] Reti e Internet: argomenti Tipologie di reti Rete
