Il protocollo BitTorrent
|
|
|
- Cesarina Benedetti
- 10 anni fa
- Visualizzazioni
Transcript
1 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico Modellizzazione del protocollo BitTorrent attraverso il formalismo delle Abstract State Machines(ASM) Il protocollo BitTorrent Docente Alessandro Bianchi Studente Vito Astone 2 3 Che cosa è Un protocollo to per il file sharing; E il nome del client ufficiale; Scritto da Bram Cohen; Implementato in linguaggio Python; Pensato per file di grossa dimensione (ISO, DVD,.). I Componenti.torrent: un file che contiene le informazioni necessarie per scaricare il file voluto; : coordina l attività dei ; : è sia colui che scarica un dato file e sia colui che permette di scaricarlo; qualcuno che ci fornisce il file.torrent: webserver, posta elettronica,...
2 torrent Nome del file da scaricare; Dimensione del file; L hash di ciascuna parte in cui è stato diviso il file. In questo modo abbiamo la certezza di scaricare la parti di file corretti; La dimensione delle parti; L indirizzo del. Coordina l attività dei ; Conosce l indirizzo di ogni ; Di ogni conosce lo stato di download; Per poter assistere meglio i è anche informato su quali parti del file siano possedute da ciascun ; Viene interrogato periodicamente. Esistono due differenti tipi di o Seeder; o Leecher. seeder E detto seeder quel che possiede una intera copia del file; E necessario che almeno inizialmente si sia almeno un seeder che possa inseminare la rete; In determinate circostanze, ci potrebbe non essere alcun seeder ma, malgrado ciò, sia ancora possibile recuperare tutte le parti necessarie per mettere insieme l intero file. In questo caso si parla di copia distribuita.
3 9 leecher Un leecher è un che non ha ancora una copia completa dei un particolare file; Quando dei nuovi cominciano a scaricare diventano leecher finchè non avranno una copia completa diventando in tal modo seeder; In bittorrent un leecher ha un ruolo attivo, in quanto permette l upload; E interesse del leecher garantire banda per l upload, in quanto la sua velocità di download dipende dalla sua velocità di upload: più si da più si riceve. 0 Primo passo Chi desidera scaricare un file deve innanzitutto ottenere il file.torrent relativo al file; Successivamente deve aprire il file.torrent con un client BitTorrent. sito web con file.torrent Si avvia il client BitTorrent; Viene contattato il indicato dal.torrent; Lo scambio di messaggi avviene attraverso HTTP request e response. Il comunica al o Quale file vuole scaricare; o In quale porta si attende di ricevere la lista dei da cui scaricare; o Un _id che lo identifica univocamente. 2
4 Altri parametri che vengono inviati al o info_hash: viene utilizzato SHA; o port: numero di porta sulla quale il client è in ascolto. Le porte tipiche sono nel range ; o uploaded: bytes inviati dal quel client agli altri client dall inizio della sessione; o downloaded: bytes scaricati dagli altri client dall inizio della sessione; o left: bytes rimanenti al completamento del file. Il restituisce una lista di da cui è possibile scaricare. 3 4 Terzo passo Viene istanziata una connessione con i presenti nella lista fornita dal ; I messaggi vengono scambiati attraverso il TCP socket; Fase di handshake. Quarto passo Ogni informa gli altri di quali parti di file ha a disposizione; Un annuncia il possesso di una parte di file solo dopo averne verificato l integrità con l algoritmo SHA; Lo scambio di dati è reciproco. 5 6
5 7 8 Selezione delle parti Per poter ottenere una buona performance del sistema, bittorrent applica alcuni criteri di selezione delle parti di file da scaricare Strict priority Una volta che un blocco viene richiesto ad un, tutte le future richieste a quel riguarderanno i restanti blocchi della parte. Questo permette di completare velocemente parti intere del file. Rarest first Quando il seleziona quale parte scaricare sceglie sempre quella con minore occorrenza. Questo criterio permette al di essere concorrenziale, possedendo delle parti di file molto richieste. Questo metodo risulta particolarmente utile soprattutto nel momento dell introduzione di un nuovo torrent, alleggerendo di molto il carico sul seeder originario. Random first Selezione delle parti L unica eccezione alla regola del rarest first accade quando si inizia il download di un file. E importante che un lecheer inizi ad uplodare le parti che possiede in quanto la sua velocità di download dipende dalla sua velocità di upload. Per questa ragione la prima parte da scaricare viene scelta in modo casuale. Endgame mode Risulta molto utile quando si è prossimi a terminare il download del file. Viene inviata una richiesta per le parti mancanti ad ogni. Quando una parte arriva deve essere inviata una richiesta in cui si esprime che quella parte non è più di nostro interesse. Algoritmo choking Ogni ha anche il compito di scegliere se respingere (choke) o accettare (unchoke) una richiesta di upload. In realtà l atto del choking è un temporaneo rifiuto dell upload. Queste decisioni avvengono in base ad alcuni criteri: Un manda dati a che ne hanno mandati a lui (tit for tat); Il serve al più 4, privilegiando quelli che scaricano a una velocità maggiore; Ogni 0 secondi si calcola la lista dei da soffocare (choke) e quelli con cui cooperare (unchoking); Ogni 30 secondi il abilita un nuovo fra quelli in choke, a prescindere dalle sue prestazioni. 9 20
6 Modellizzazione del protocollo BitTorrent con le ASM 22 2 Ground Model Livello 0 23 Peer BitTorrent Network livello 24 Attiva Comunicazione Livello 2
7 Attiva Comunicazione 2 Livello 2 Tabelle degli stati Ground Model Livello
Algoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero ([email protected]) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con
Contesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura
Express Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Progettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
Università di Parma Facoltà di Ingegneria. Polo Tecnologico Nettuno
Università di Parma Facoltà di Ingegneria Polo Tecnologico Nettuno Guida ai servizi FINALITÀ...2 COORDINATORE...3 SEGRETERIA DIDATTICA E CEDI...4 TUTORI...5 DATI UTILI...6 Finalità L obiettivo di questa
Il web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
Realizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Reti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
Reti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica [email protected] Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina
P2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti
da 2 a 5 giocatori, dai 10 anni in su, durata 30 minuti OBIETTIVO Il vincitore è colui che, dopo due round di gioco, delle sue 11 ordinazioni, ne ha consegnate il maggior numero. CONTENUTO DELLA SCATOLA
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Guida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
Express Import system
Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Progettazione di una base di dati Ufficio della Motorizzazione
Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base
Liberare la memoria allocata dinamicamente.
Scrivere un programma per la gestione dei libri e dei prestiti di una biblioteca universitaria. I libri sono caratterizzati dalle seguenti informazioni: titolo, autore, collocazione del libro, numero di
Indagine conoscitiva sulla comunicazione all interno dell Azienda ASL Latina
Indagine conoscitiva sulla comunicazione all interno dell Azienda ASL Latina La U.O.S.D. Comunicazione Integrata Aziendale, in collaborazione con l Università La Sapienza di Roma (CdL Scienze Magistrali
È possibile organizzare corsi e cicli presso la propria sede (Classi on-site)?
Qual è l orario dei corsi? I Corsi tenuti presso il Centro di Formazione Esri Italia hanno normalmente orario 9.30-17.30. Nel caso in cui i Corsi certificati siano tenuti presso la sede del cliente, sono
Modelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
Accreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
Esercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
Dipartimenti di Fisica, Matematica Ingegneria e Scienza dell Informazione CIBIO - Centro di Biologia Integrata
Dipartimenti di Fisica, Matematica Ingegneria e Scienza dell Informazione CIBIO - Centro di Biologia Integrata Lauree Triennali e Magistrali Linee Guida per l apprendimento delle lingue Centro Linguistico
WEB SEMINAR Dettaglio servizio
WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle
Lo Sportello Informativo on line La tua Regione a portata di mouse
UNIONE EUROPEA REGIONE CALABRIA REPUBBLICA ITALIANA Per favorire il dialogo con i cittadini la Regione Calabria lancia lo sportello informativo, il servizio on line che consente di avere, in tempi certi,
Come utilizzare il nuovo HelpDesk Maggioli Informatica
Come utilizzare il nuovo HelpDesk Maggioli Informatica Sommario 1. Home... 2 2. Tickets... 3 3. Nuove richieste... 3 4. Knowledge Base... 5 5. Documenti... 5 6. Referenti... 6 7. Come modificare e/o resettare
CALCOLO COMBINATORIO
CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,
NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco.
NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco. Il presente documento è da intendersi come un aiuto per i giocatori di lingua italiana per comprendere le
Avvio di Internet ed esplorazione di pagine Web.
Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
FASE 1 REGISTRAZIONE DEI DATI PERSONALI
GUIDA PRATICA DOMANDA TELEMATICA di partecipazione al concorso per l ammissione dei medici alle scuole di specializzazione di area sanitaria La procedura telematica per la presentazione della domanda si
PORTALE TERRITORIALE PER LA FATTURAZIONE ELETTRONICA
REGIONE CALABRIA PORTALE TERRITORIALE PER LA FATTURAZIONE ELETTRONICA Pag. 1 di 12 Sommario AREA PUBBLICA... 3 PAGINE INFORMATIVE... 3 PAGINA DI LOGIN... 4 AREA PRIVATA... 4 PROFILO UFFICIO... 5 FATTURAZIONE
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
Dipartimenti di Fisica, Matematica Ingegneria e Scienza dell Informazione CIBIO - Centro di Biologia Integrata
Dipartimenti di Fisica, Matematica Ingegneria e Scienza dell Informazione CIBIO - Centro di Biologia Integrata Lauree Triennali e Magistrali Linee Guida per l apprendimento delle lingue Centro Linguistico
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
Sommario 1. Home... 1 2. Tickets... 2 3. Nuove richieste... 3 4. Knowledge Base... 4 5. Documenti... 5 6. Referenti... 5
Come utilizzare il nuovo Helpdesk Maggioli Informatica Sommario 1. Home... 1 2. Tickets... 2 3. Nuove richieste... 3 4. Knowledge Base... 4 5. Documenti... 5 6. Referenti... 5 Attenzione, il manuale spiega
Progetto SINTESI - Dominio Provinciale
- Dominio Provinciale Tecnologia dei Processi R.T.I. per Pag. 2 di 19 Indice 1 INTRODUZIONE... 3 2 LETTURA DEL FILE... 4 3 IMPORT DEI FILE... 9 4 VERIFICA DELLE BOZZE E LORO INVIO... 12 5 COMUNICAZIONI
Mutua esclusione distribuita
Sincronizzazione del clock Il clock di CPU distribuite non é sincronizzato Clock fisico (difficile) / Clock logico (semplice) In molti casi basta sincronizzare il clock logico Sincronizzazione del clock
PROCEDURE PER LA VALUTAZIONE DELLE COMPETENZE INFORMATICHE DI BASE (v.3)
PROCEDURE PER LA VALUTAZIONE DELLE COMPETENZE INFORMATICHE DI BASE (v.3) Matricole Corsi di Laurea di Economia Sedi di Udine e Pordenone Anno Accademico 2012-13 Gli studenti che desiderano iscriversi al
Finanziamenti on line -
Finanziamenti on line - Manuale per la compilazione dei moduli di Presentazione delle Domande del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...
Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di
Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di costi» Edizione giugno 2015 1 Sommario 1 Introduzione
MANUALE DI RIFERIMENTO
- Dominio Provinciale Tecnologia dei Processi UALE DI RIFERIMENTO Procedura COB Import tracciato Ministeriale Preparato da: Paolo.Meyer Firma Data Verificato da: Carlo di Fede Firma Data Approvato da:
MANUALE UTENTE PROTEUS GRPIGD - GESTIONE RICHIESTE PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE
MANUALE UTENTE PROTEUS GRPIGD - GESTIONE RICHIESTE PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Versione 1.0 Pagina 1 di 22 Indice dei contenuti 0. INTRODUZIONE... 3 1. ACCESSO AL SISTEMA... 4 2. GESTIONE
Informatica (Basi di Dati)
Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Modello Entità-Relazione Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati 1, Prof.
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
SITO DI ZONA WWW.AGESCIANCONA.ORG
SITO DI ZONA WWW.AGESCIANCONA.ORG Questa è come si presenta la Home page del sito. in questo documento vengono descritte le varie sezioni e come utilizzare alcune funzionalità Pagina 1 di 19 Menù principale
Lezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
Progettazione e realizzazione di un applicativo Web Annunci Immobiliari
Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2009/2010 Progettazione e realizzazione di un applicativo Web Annunci Immobiliari 1 Scopo del progetto Si vuole realizzare un applicazione
Lezione n.10 LPR- Informatica Applicata RMI CallBacks
Università degli Studi di Pisa Lezione n.10 LPR- Informatica Applicata RMI CallBacks 15/5/2006 Laura Ricci RMI: IL MECCANISMO DELLE CALLBACK Meccanismo RMI comunicazione unidirezionale (dal client al server)
Corso di Informatica
Corso di Informatica Modulo T3 1-Sottoprogrammi 1 Prerequisiti Tecnica top-down Programmazione elementare 2 1 Introduzione Lo scopo di questa Unità è utilizzare la metodologia di progettazione top-down
Il 19 Maggio 2010 è entrato in vigore il DLgs 65/10 Semplificazione per i Distributori, meglio conosciuto come Ritiro RAEE 1 contro 1.
Introduzione Il 19 Maggio 2010 è entrato in vigore il DLgs 65/10 Semplificazione per i Distributori, meglio conosciuto come Ritiro RAEE 1 contro 1. Scopo principale del Decreto è quello di istituire una
Installazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
Progettazione e Implementazione di API WebSocket per il Gateway Dog
Corso di Laurea in Ingegneria Informatica Tesi di Laurea Magistrale Progettazione e Implementazione di API WebSocket per il Gateway Dog Relatori: Fulvio Corno Luigi De Russis Candidato: Teodoro Montanaro
SendMedMalattia v. 1.0. Manuale d uso
2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
D. Altre attività formative Stage, attività esterne, tesine (con file già formattato), idoneità, etc. ELENCO DELLE DOMANDE (versione stampabile)
D. Altre attività formative Stage, attività esterne, tesine (con file già formattato), idoneità, etc. ELENCO DELLE DOMANDE (versione stampabile) D1. COSA SONO LE ALTRE ATTIVITÀ FORMATIVE? D2. COME SI OTTENGONO
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
GUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Manuale di Registrazione
Manuale di Registrazione Versione del 20/04/2016 Indice del documento 1. Introduzione... 3 2. Chi si può registrare... 3 3. Cosa occorre per registrarsi... 3 4. Passi operativi per la registrazione...
RINNOVO DELLA CONSULTA DEGLI STUDENTI DELL ISIA DI FIRENZE TRIENNIO 2010/2013. Elenco e Programmi dei candidati
RINNOVO DELLA CONSULTA DEGLI STUDENTI DELL ISIA DI FIRENZE TRIENNIO 2010/2013 Elenco e Programmi dei candidati ISIA Firenze, aprile 2010 ELENCO DEI CANDIDATI PER LA CONSULTA DEGLI STUDENTI TRIENNIO 2010-2013
Presentazione della pratica online
Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata
Progetto di Ingegneria del Software 2. SWIMv2
Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida al Testing Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Indice 1 Introduzione 1.1 Materiale fornito................................
1 ACCESSO AL NET@PORTAL... 3 2 CARICAMENTO DELLE RICHIESTE/PRESTAZIONI... 4 3 MONITORAGGIO DELLE RICHIESTE... 8 4 DOWNLOAD ESITI...
MANUALE UTENTE NET@PORTAL ADEGUAMENTO DEL. 185/08 Sommario 1 ACCESSO AL NET@PORTAL... 3 2 CARICAMENTO DELLE RICHIESTE/PRESTAZIONI... 4 2.1 CREAZIONE DEL FILE CSV PER IL CARICAMENTO MASSIVO DELLE RICHIESTE...
Manuale per la configurazione di un account di PEC in Outlook Express.
Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16
uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
