NewsGroup - OverlayNetworks - P2P

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NewsGroup - OverlayNetworks - P2P"

Transcript

1 NewsGroup - OverlayNetworks - P2P Newsgroup Lezione23 I newsgroup sono delle aree di dibattito a tema: una specie di bacheca in cui tutti possono lasciare un messaggio o rispondere ad altri messaggi di persone che hanno gli stessi interessi. e' un sistema distribuito, questo fa si che una volta che viene fatto un post di un messaggio in un server questo lo inoltri ad altri server a lui collegati, in modo che gli utenti a questi connessi possano leggere e commentare tale messaggio, tale post puo' essere fatto direttamente a "video" oppure utilizzando dei programmi appositi, tipo 'AGENT'. I thread di discussione sono organizzati ad albero, e percio' presentano una struttura gerarchica, ogni livello puo' avere figli e l'utente puo' rispondere o creare un nuovo messaggio in qualsiasi livello immagine rappresentante diversi newsgroup. notare i sottogruppi di 3dfx essendo un sistema distribuito e' il singolo server che puo' decidere di tenere memorizzata l'intera gerarchia, oppure un sottogruppo. come nel web esiste un motore di ricerca che consente all'utente di poter ricercare all'interno della rete dei gruppi d'interessi Approfondimenti sui Newsgroup:

2 OverlayNetworks (reti sovrapposte) Le reti sovrapposte sono reti realizzate a livello logico, cioe' un'estensione a livello piu' alto di Internet: ogni nodo della rete sovrapposta esiste anche nella rete sottostante, ed elabora e inoltra pacchetti con modalita' specifiche dell'applicazione che lo utilizza. Le linee che connettono i nodi della rete sovrapposta sono realizzate mediante tunnel attraverso la rete sottostante. i nodi a ciascun capo del tunnel considerano il percorso a salti multipli che li collega come se fosse una singola linea di connessione.un esempio di tunneling possono essere le reti private virtuali (VPN) i nodi evidenziati creano, a livello superiore della rete fisica, un overlay network. i quattro nodi sono collegati mediante tunnel (linee) in questa VPN i quattro nodi sono collegati da un tunnel e i livelli superiori a questa rete sovrapposta vedranno solamente una rete con tali nodi, ignorando cio' che e' nascosto sotto e cioe' tutta la rete composta da nodi intermedi.un'accortezza importante di una rete privata virtuale e' quello di inviare messaggi usando crittografia di modo che la rete di supporto (a livello piu' basso) non possa essere in grado di capire cio' che sta viaggiando sulla rete a livello superiore. R er Un esempio di rete sovrapposta potrebbe essere un meccanismo di r er anonimo, che serve per inviare posta elettronica cercando di preservare il proprio anonimato. Tutto funziona nel modo seguente, data una sorgente S ed una destinazione D, se S deve mandare a D un messaggio (oppure volesse fare un post in un newsgroup,...) senza svelare la propria identita', S si crea un alias (un nome alternativo) in un r er, invia a questo il messaggio, il quale lo inoltrera' a sua volta a D. D vede provenire il messaggio dall'alias, e non da S.e questo e' il meccanismo per mandare un' restando 'anonimi' (tra apici perche' in effetti non si e' realmente anonimi, ma il messaggio assume l'alias come mittente)

3 A invia ad R1 il messaggio dopo la freccia, quando R1 lo riceve, lo decritta con la sua chiave privata e scopre che è indirizzato ad R2, invia il messaggio ad R2, dopo aver eliminato le informazioni della provenienza da A PROBLEMI: tempo (sincronicita' r er) se un utente esterno vede un messaggio entrare in un r er e subito dopo uscire dallo stesso r er puo' capire che si tratta dello stesso messaggio potrei volere messaggi crittati uguaglianza messaggi entrata uscita r er (cioe' se sono crittati allo stesso modo) cosa succede se r er non e' fidato? SOLUZIONE PROBLEMA 1: se un terzo utente e' in ascolto delle linee entranti nel r er e uscenti dallo stesso potrebbe capire qualcosa riguardo il messaggio, i r er utilizzano un metodo di store&forward con forward differito (ad esempio aspettano di ricevere piu' messaggi e inviarli poi in ordine casuale MIXMASTER r er). SOLUZIONE PROBLEMA 2: crittare i messaggi, ma solo questo non mi risolve il terzo problema SOLUZIONE PROBLEMA3: crittare in modo diverso i messaggi quando si tratta di inoltrarli. per quanto riguarda l'invio (riferito a figura sopra): il messaggio che mando a r er lo critto con chiave pubblica di D, e poi aggiungo che lo voglio spedire a D e critto il tutto con chiave pubblica del r er, r er lo apre, scopre che deve inviare il messaggio crittato a D (lui non riesce a leggere il messaggio ma riesce a leggere la destinazione)e lo invia, dopo aver tolto ogni traccia della provenienza e aver atteso un tempo casuale,a D. per quanto riguarda la RICEZIONE:(D riceve ), supponendo il caso in cui D abbia un alias (denotato con D2) sul r er R1, una volta che A manda un messaggio a D2 (profilo pubblico di D, tutti conoscono D come D2 tranne il suo r er) su R1, il messaggio puo' venire crittato con chiave pubblica di D2 (di cui D avra' la chiave privata, in quanto creato da lui), a questo punto R puo' crittare il messaggio con la chiave pubblica di D. una volta giunto a destinazione, D si preoccupera' di decrittarlo passo passo usando le chiavi private (prima con la sua chiave privata, perche' il r er avra' codificato il messaggio con la chiave pubblica di D, poi con la chiave privata del r er D2). SOLUZIONE PROBLEMA 4: l'esempio con un solo r er puo' essere esteso ad una catena di r er, piu' lunga sara' la catena piu' sicura restera' l'anonimita' di colui che usa la catena, in quanto basta che un solo r er funzioni a dovere (cioe' non svolga il compito del "men in the middle") al fine di garantire la privacy.ma piu' lunga e' la catena, piu' si allungheranno i tempi di consegna del messaggio e piu' aumentera' la probabilita' di avere un guasto nel percorso. (se ad ogni salto ho una certa probabilita' di successo, ad ogni salto la proabilita' diminuisce) Lo stesso discorso puo' essere esteso nell'utilizzo delle firme

4 Approfondimenti sui R er: P2P (peer-to-peer, reti fra pari) Una rete P2P consente ad una comunita' di utenti di condividere le proprie risorse (contenuti, spazio di memorizzazione, ampiezza di banda della rete, CPU ) fornendo, in tal modo,l'accesso, rispetto a quanto ciascun singolo utente potrebbe ottenere, ad archivi piu' grandi, a video/audio-conferenze piu' ampie, a ricerche e calcoli piu' complessi e cosi' via. L'aspetto fondamentale di una rete P2P e' l'aspetto decentralizzato e auto-organizzante, intendendo che i singoli nodi si organizzano in una rete senza alcun coordinamento centralizzato. Napster non e' un buon esempio di rete P2P in quanto questo aveva un motore di ricerca centrale: ogni computer comunicava i suoi file da condividere al server, il quale metteva le informazioni di tali file in una lista. Quando qualcuno richiedeva un certo file il server guardava nella sua lista e comunicava al richiedente il percorso per ottenere il file. Cosi' il richiedente si connetteva direttamente alla macchina in possesso del file. Questo metodo d'operare e' vantaggioso se i file sono grossi rispetto all'informazione cercata sul server: a parita' di informazione e' piu' vantaggioso che essa sia riferita ad un file grosso, con sforzo ridotto da parte del server. PROBLEMA: se aumenta il numero dei file condivisi il server deve tenersi in memoria una grossa quantita' di informazioni, e questo fa diminuire le prestazioni, in quanto il server deve gestire una grossa mole di dati su cui fare ricerche, inoltre non e' un sistema molto affidabile in quanto se l'unico server centrale collassa (o viene chiuso), lo seguira' l'intera rete. Un approccio piu' orientato al P2P e' Gnutella Gnutella In questa situazione non esiste un server centrale contenente tutte le informazioni riguardanti i file, al contrario i partecipanti al sistema Gnutella si organizzano da soli in una rete sovrapposta. Ogni nodo che esegue il software Gnutella (cioe' implementa il protocollo Gnutella)conosce un certo insieme di nodi a lui vicini (che a loro volta implementeranno lo stesso protocollo). Ogni volta che l'utente vuole trovare un oggetto, Gnutella invia ai propri vicini un messaggio (Query) per l'oggetto stesso. Se qualcuno di loro possiede l'oggetto, risponde al nodo che ha inviato la richiesta con un messaggio di successo (Query response), specificando dove possa essere reperito l'oggetto (ad esempio un indirizzo IP e un numero di porta TCP). Se un nodo non e' in grado di soddisfare la richiesta inoltra solamente il messaggio (Query) a tutti i suoi vicini (cosa che

5 viene fatta anche se l'oggetto e' stato trovato, perche' si possono avere piu' fonti per lo stesso file) con esclusione di quello che aveva inviato la richiesta,al fine di non far 'esplodere' la rete.il nodo che aveva fatto la richiesta potra', poi, accedere all'oggetto (mediante messaggi GET o PUT). Un accorgimento che usa Gnutella per non proseguire indefinitamente con l'inondazione e' quello di impostare un TTL per ogni richiesta. altro meccanismo e' il seguente: ogni messaggio Query contiene un identificativo univoco(qid, query identifier), ma non contiene l'identita' della sorgente del messaggio originario. Ogni nodo gestisce un archivio dei messaggi QUERY che ha recentemente elaborato, memorizzandone sia il QID che il vicino da cui ha ricevuto il messaggio e usando questo archivio in due modi: 1, se dovesse mai ricevere un messaggio con un QID che corrisponde a uno di quelli visti recentemente, il nodo non lo inoltrera': in questo modo si interrompono cicli di inoltro in modo piu' veloce di quanto accadrebbe per effetto del TTL. 2, ogni volta che nodo riceve un messaggio di risposta (di successo di ricerca) sa di dover inoltrare la risposta al vicino che aveva inviato originariamente il messaggio QUERY corrispondente: in questo modo la risposta viaggia verso il nodo originario senza che nessuno dei nodi intermedi sappia chi abbia voluto localizzare quel particolare oggetto. VEDI LEZIONE SUL FLOODING Inoltre e' attivo un meccanismo di caching secondo cui, quando arrivano richieste per file di cui si hanno gia' reperite informazioni, non si ripete la richiesta ai vicini bensi' si mandano le informazioni ottenute in precedenza al richiedente, (comunque aggiornandole dopo un certo intervallo di tempo per evitare di rispondere con informazioni obsolete). Gnutella utilizza un po' lo stesso meccanismo che DSR usa per il routing e prende di default il percorso piu' breve (anche se nella trasmissione di file di grosse dimensioni sarebbe piu' opportuno scegliere un percorso con banda maggiore). PROBLEMA di gnutella: Ogni volta che un nodo esegue una query questa viene inoltrata ai vicini e da questi al resto della rete. Se i nodi sono un pochi non sfrutto il vantaggio di avere una rete grande. Se invece ho un grosso numero di nodi ad esempio 3600, e se supponiamo che i vicini possano creare un query/ora, allora la rete e' sottoposta ad un lavoro per gestire 1 query al minuto. se i nodi sono in numero maggiore ad esempio 3.6M, la rete deve gestire 1 query/sec, e questo rallenta tutta la rete. Un lieve miglioramento apportato a gnutella per risolvere questo problema e' il seguente: utilizzare i supernodi questi SUPERNODI sono piu' prestanti di altri nodi(dove con il termine 'prestanti' si intende: sempre attaccati alla rete, che hanno una discreta capacita' di memoria e di elaborazione, e che hanno una grossa banda).si forma una rete Gnutella sui supernodi e gli altri nodi semplici si connettono ad un solo supernodo. Il supernodo carica le informazione dei nodi semplici a lui collegati(il supernodo funziona un po'come il server Napster per i nodi semplici a lui collegati). I nodi tengono i file, i supernodi tengono le informazioni relative ai nodi che 'controllano'. VANTAGGI: In questo modo quando si fa una query il peso viene concentrato maggiormente sui supernodi e i nodi intermedi sono piu' alleggeriti; il numero di query che i supernodi vedono e' lo stesso che vedrebbe una gnutella normale.in pratica funziona tipo routing gerarchico. e la rete non soccombe perche' i supernodi riescono a 'smaltire il lavoro'.

6 Un altro vantaggio e' dato dal fatto che i supernodi possono effettuare il meccanismo di cache in modo piu' efficiente rispetto ai nodi semplici (da sottolineare il fatto che viene fatto caching SOLO sulle informazioni contenenti il percorso da utilizzare per arrivare al file, non viene fatto caching sull'intero file, le tabelle nei supernodi sarebbero immense). Ogni supernodo deve gestire tante richieste e tanta banda pero' nella rete globale la banda usata complessivamente e' minore, questo perche' la banda totale e' data da flood su intera rete: B=#query*taglia query*#salti che la query deve fare. La mole di banda utilizzata diminuisce in quanto il numero dei salti attraverso la rete diminuisce perche' si presentano due casi: se sono un nodo semplice e il materiale che sto cercando ha le informazioni risiedenti nel mio supernodo allora ho fatto un solo salto. altrimenti se sul supernodo non ci sono tali informazioni questo inoltrera' la richiesta alla rete di supernodi, che mi comportera' un lavoro minore (in numero di salti) del lavoro che io farei senza supernodi.(in generale avro' un risparmio di banda di circa 2 ordini di grandezza, dato dalla formula (#nodi semplici/#supernodi)=numero medio di nodi semplici che un supernodo deve gestire). Questo meccanismo di usare i supernodi e' simile al routing gerarchico. Vedi la storia e come funziona Gnutella su: Trasferimento File TRASFERIMENTO FILE Se ho dei file piccoli in media ci saranno poche connessioni simultanee.(file piccolo, ci metto poco a trasferirlo) Se invece il file e' grande. Se ad esempio il tempo di trasferimento del mio file e' pari a un giorno, ho bisogno di un meccanismo che sia in grado di gestire i problemi che si possono presentare come, ad esempio, la possibilita' di disconnessione di un nodo oppure il seguente caso: PROBLEMA: un utente ha un gran numero di richieste per un file, magari di grandi dimensioni, potrebbe non voler inviare tale file a tutti gli utenti richiedenti. SOLUZIONI 1) Una prima soluzione potrebbe essere la seguente: il possessore del file lo inoltra solo ad uno degli utenti richiedenti. Questo utente lo inoltrera' a sua volta ad uno dei rimanenti e cosi' via. Questo metodo tuttavia risulta abbastanza inefficiente: l'ultima persona ricevera' il file con un grosso ritardo e ci puo' sempre essere il caso che quando un utente ha scaricato il file si disconnetta. 2) Una seconda soluzione consiste nel dividere il file in tanti pezzi e, detti gli utenti richiedenti A,B,C,D... distribuire il primo segmento del file ad A, il secondo a B,... Una volta ottenuto il segmento ognuno di questi nodi potra' "barattare" copie del proprio segmento con altri segmenti. Questo secondo meccanismo prende il nome di meccanismo a torrente, e favorisce il recupero di file di grandi dimensioni RETI DIVERSE SERVONO A TROVARE OGGETTI DIVERSI Le diverse reti hanno sviluppato sistemi di distribuzione per certi tipi di contenuti piuttosto che per altri, ad esempio ci sono reti specializzate nel trovare dei file musicali, invece che eseguibili o altro ancora.ad esempio le reti piu' appropriate per trovare file musicali sono quelle di grandi dimensioni, fatto importante da notare e' che questa specializzazione solitamente coincide con la tipologia della rete. PROBLEMA P2P: questi meccanismi non sono molto scalabili in quanto piu' nodi fanno parte della rete, a piu' nodi dovrebbe essere inoltrata la query al fine di ottenere un'accurata ricerca.se l'informazione risiede ovunque dovrebbe essere cercata ovunque. questo e' un problema delle reti NON STRUTTURATE, per ovviare a tale problema si sta pensando di realizzare delle RETI STRUTTURATE RETI STRUTTURATE L'idea fondamentale e': 'gli oggetti vengono messi nel primo posto in cui verranno cercati e tale posto dipende dalla natura stessa degli oggetti'. per capire questa definizione si puo' pensare ad esempio di avere n nodi (con n=numero delle lettere dell'alfabeto) mettero' tutte LE INFORMAZIONI riguardanti dove trovare i file che iniziano con la lettera 'a' nel nodo 1, quelli che iniziano con la lettera 'b' nel nodo 2... in questo modo tutti le informazioni relative ad un file, sono in un posto che dipende dal file stesso, e sono in grado di ricostruire istantaneamente la posizione delle informazioni cercate. PROBLEMA: se i file che iniziano per una determinata lettera non esistono o sono in netta minoranza rispetto ai file con altro prefisso? La soluzione: conoscendo il numero di nodi sarebbe quella di usare una funzione hash (Una funzione hash e'; una funzione da molti a uno che mappa i suoi valori di ingresso in un valore appartenente ad un insieme finito.la funzione hash deve soddisfare un'importante proprieta': dev'essere difficile trovare due documenti che possiedono lo stesso valore di hash; inoltre se dato

7 un valore di hash e' difficile recuperare il documento che ha prodotto quel valore allora la funzione si dice resistente alle collisioni) con cui si potrebbe dividere equamente il numero dei file tra questi. PROBLEMA: e se la quantita' di nodi non e' conosciuta a priori o, peggio ancora, cambia nel tempo (cioe' si possono disconnettere e riconnettere)? soluzione: faccio un hash dei file e dei nodi in uno spazio molto grande (molto piu' grande del numero di file presenti e del numero di nodi possibili, ad es 2^128). Dato che da una funzione hash avro' dei risultati che avranno distribuzione uniforme nello spazio degli output di hash, una volta eseguita la funzione sia sui nodi che sul file si otterra' una distribuzione simile a quella rappresentata in figura. ora si pone il problema di come associare i file ai nodi, la risoluzione e' semplice e la piu' ovvia, si associa un file al nodo piu' vicino (zona di competenza), quando un nodo venisse a mancare (perche' si disconnette) passa la responsabilita' di tenere i file che aveva lui ai suoi vicini, questo potrebbe rivelarsi un altro problema in quanto dovrei comunicare ai miei vicini il momento in cui mi stacco, e se un nodo si staccasse 'brutalmente' (cioe' senza comunicarlo) in rete diventerebbero momentaneamente non disponibili le informazioni riguardanti i file di tale nodo, per quanto riguarda le informazioni riguardanti le locazioni degli altri file (sempre contenute nel nodo staccato) anche queste diventerebbero non disponibili, una soluzione a questo potrebbe essere che il possessore del file aggiorni periodicamente la rete posizionando nuovamente il file nell'anello virtuale e decidendo quale sia il nodo piu' vicino a cui affidare le informazioni. ma come si riesce a trovare il nodo 'piu' vicino'? (VEDI PROSSIMA LEZIONE)

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web.

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web. 18 LEZIONE: Internet Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 20 Minuti. Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Lezione 11 Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Ordinamento degli eventi Un sistema monoprocessore Unico clock Unica memoria Ordinamento degli eventi Mutua esclusione Deadlock

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

APPROFONDIMENTO 2 METODO CICLICO

APPROFONDIMENTO 2 METODO CICLICO METODO CICLICO FS- BORSA ATTENZIONE: ATTENDI QUALCHE SECONDO PER IL CORRETTO CARICAMENTO DEL MANUALE APPROFONDIMENTO 2 METODO CICLICO METODO CHE UTILIZZO PER LE MIE ANALISI - 1 - www.fsborsa.com NOTE SUL

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Internet Posta Elettronica

Internet Posta Elettronica Progetto IUVARE Codice progetto CIP: 2007.IT.051.PO.003/II/D/F/9.2.1/0299 Corso Operatore/trice socio assistenziale MODULO "INFORMATICA DI BASE" Docente: Arch. Tommaso Campanile Internet Posta Elettronica

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione

PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione Portale Numero Verde Vivisol pag. 1 di 31 INDICE 1. INTRODUZIONE...3 2. SCHERMATA PRINCIPALE...4 3. REPERIBILITÀ...5 4. RICERCA

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

Leandro Noferini - lnoferin@cybervalley.org

Leandro Noferini - lnoferin@cybervalley.org Introduzione all'uso dei remailer anonimi Leandro Noferini - lnoferin@cybervalley.org Di cosa parleremo Cosa sono i remailer anonimi Come funzionano Come si usano Altri servizi Non parleremo della gestione

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

Scuola in ospedale e istruzione domiciliare Percorso formativo per Dirigenti Scolastici e Docenti

Scuola in ospedale e istruzione domiciliare Percorso formativo per Dirigenti Scolastici e Docenti Per accedere a Mindomo, digitare nella barra degli indirizzi: www.mindomo.com Quindi cliccare su Registrati n alto a destra Apparirà la finestra di registrazione a Mindomo: Inserire, Nome, Cognome e indirizzo

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

CONFIGURAZIONE DNS INDICE

CONFIGURAZIONE DNS INDICE Progetto Configurazione DNS Versione 1.0 beta 2 Data 28/09/2002 16.34 Autore Julien Buratto Cliente Linkas Srl CONFIGURAZIONE DNS INDICE TEORIA...2 COSA CONVERTE...2 DOMINIO E ZONA...2 In blu sono segnalati

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

AEMcom Peer2Peer Ubuntu \ Mac OS

AEMcom Peer2Peer Ubuntu \ Mac OS AEMcom Peer2Peer Ubuntu \ Mac OS La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design Pec: Posta Elettronica Certificata Definizione di PEC: è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata (aperta o c.d. "plico aperto")

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA?

COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? COME LA TECNOLOGIA HA CAMBIATO LA TUA VITA? Citizen Satisfaction 2012 QUESTIONARI ELABORATI: 26 Modalità Questionari online su www.comune.udine.it Invito attraverso social media a compilare il questionario

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

IMSV 0.8. (In Media Stat Virtus) Manuale Utente

IMSV 0.8. (In Media Stat Virtus) Manuale Utente Introduzione IMSV 0.8 (In Media Stat Virtus) Manuale Utente IMSV è una applicazione che calcola che voti può'prendere uno studente negli esami che gli mancano per ottenere la media che desidera. Importante:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Software di gestione clienti, appuntamenti, presenze e fatturazione

Software di gestione clienti, appuntamenti, presenze e fatturazione Software di gestione clienti, appuntamenti, presenze e fatturazione Pensato per un centro di fisioterapia con 8-10 dipendenti, può essere utilizzato in qualsiasi struttura occorre prendere e gestire degli

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli