NewsGroup - OverlayNetworks - P2P

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NewsGroup - OverlayNetworks - P2P"

Transcript

1 NewsGroup - OverlayNetworks - P2P Newsgroup Lezione23 I newsgroup sono delle aree di dibattito a tema: una specie di bacheca in cui tutti possono lasciare un messaggio o rispondere ad altri messaggi di persone che hanno gli stessi interessi. e' un sistema distribuito, questo fa si che una volta che viene fatto un post di un messaggio in un server questo lo inoltri ad altri server a lui collegati, in modo che gli utenti a questi connessi possano leggere e commentare tale messaggio, tale post puo' essere fatto direttamente a "video" oppure utilizzando dei programmi appositi, tipo 'AGENT'. I thread di discussione sono organizzati ad albero, e percio' presentano una struttura gerarchica, ogni livello puo' avere figli e l'utente puo' rispondere o creare un nuovo messaggio in qualsiasi livello immagine rappresentante diversi newsgroup. notare i sottogruppi di 3dfx essendo un sistema distribuito e' il singolo server che puo' decidere di tenere memorizzata l'intera gerarchia, oppure un sottogruppo. come nel web esiste un motore di ricerca che consente all'utente di poter ricercare all'interno della rete dei gruppi d'interessi Approfondimenti sui Newsgroup:

2 OverlayNetworks (reti sovrapposte) Le reti sovrapposte sono reti realizzate a livello logico, cioe' un'estensione a livello piu' alto di Internet: ogni nodo della rete sovrapposta esiste anche nella rete sottostante, ed elabora e inoltra pacchetti con modalita' specifiche dell'applicazione che lo utilizza. Le linee che connettono i nodi della rete sovrapposta sono realizzate mediante tunnel attraverso la rete sottostante. i nodi a ciascun capo del tunnel considerano il percorso a salti multipli che li collega come se fosse una singola linea di connessione.un esempio di tunneling possono essere le reti private virtuali (VPN) i nodi evidenziati creano, a livello superiore della rete fisica, un overlay network. i quattro nodi sono collegati mediante tunnel (linee) in questa VPN i quattro nodi sono collegati da un tunnel e i livelli superiori a questa rete sovrapposta vedranno solamente una rete con tali nodi, ignorando cio' che e' nascosto sotto e cioe' tutta la rete composta da nodi intermedi.un'accortezza importante di una rete privata virtuale e' quello di inviare messaggi usando crittografia di modo che la rete di supporto (a livello piu' basso) non possa essere in grado di capire cio' che sta viaggiando sulla rete a livello superiore. R er Un esempio di rete sovrapposta potrebbe essere un meccanismo di r er anonimo, che serve per inviare posta elettronica cercando di preservare il proprio anonimato. Tutto funziona nel modo seguente, data una sorgente S ed una destinazione D, se S deve mandare a D un messaggio (oppure volesse fare un post in un newsgroup,...) senza svelare la propria identita', S si crea un alias (un nome alternativo) in un r er, invia a questo il messaggio, il quale lo inoltrera' a sua volta a D. D vede provenire il messaggio dall'alias, e non da S.e questo e' il meccanismo per mandare un' restando 'anonimi' (tra apici perche' in effetti non si e' realmente anonimi, ma il messaggio assume l'alias come mittente)

3 A invia ad R1 il messaggio dopo la freccia, quando R1 lo riceve, lo decritta con la sua chiave privata e scopre che è indirizzato ad R2, invia il messaggio ad R2, dopo aver eliminato le informazioni della provenienza da A PROBLEMI: tempo (sincronicita' r er) se un utente esterno vede un messaggio entrare in un r er e subito dopo uscire dallo stesso r er puo' capire che si tratta dello stesso messaggio potrei volere messaggi crittati uguaglianza messaggi entrata uscita r er (cioe' se sono crittati allo stesso modo) cosa succede se r er non e' fidato? SOLUZIONE PROBLEMA 1: se un terzo utente e' in ascolto delle linee entranti nel r er e uscenti dallo stesso potrebbe capire qualcosa riguardo il messaggio, i r er utilizzano un metodo di store&forward con forward differito (ad esempio aspettano di ricevere piu' messaggi e inviarli poi in ordine casuale MIXMASTER r er). SOLUZIONE PROBLEMA 2: crittare i messaggi, ma solo questo non mi risolve il terzo problema SOLUZIONE PROBLEMA3: crittare in modo diverso i messaggi quando si tratta di inoltrarli. per quanto riguarda l'invio (riferito a figura sopra): il messaggio che mando a r er lo critto con chiave pubblica di D, e poi aggiungo che lo voglio spedire a D e critto il tutto con chiave pubblica del r er, r er lo apre, scopre che deve inviare il messaggio crittato a D (lui non riesce a leggere il messaggio ma riesce a leggere la destinazione)e lo invia, dopo aver tolto ogni traccia della provenienza e aver atteso un tempo casuale,a D. per quanto riguarda la RICEZIONE:(D riceve ), supponendo il caso in cui D abbia un alias (denotato con D2) sul r er R1, una volta che A manda un messaggio a D2 (profilo pubblico di D, tutti conoscono D come D2 tranne il suo r er) su R1, il messaggio puo' venire crittato con chiave pubblica di D2 (di cui D avra' la chiave privata, in quanto creato da lui), a questo punto R puo' crittare il messaggio con la chiave pubblica di D. una volta giunto a destinazione, D si preoccupera' di decrittarlo passo passo usando le chiavi private (prima con la sua chiave privata, perche' il r er avra' codificato il messaggio con la chiave pubblica di D, poi con la chiave privata del r er D2). SOLUZIONE PROBLEMA 4: l'esempio con un solo r er puo' essere esteso ad una catena di r er, piu' lunga sara' la catena piu' sicura restera' l'anonimita' di colui che usa la catena, in quanto basta che un solo r er funzioni a dovere (cioe' non svolga il compito del "men in the middle") al fine di garantire la privacy.ma piu' lunga e' la catena, piu' si allungheranno i tempi di consegna del messaggio e piu' aumentera' la probabilita' di avere un guasto nel percorso. (se ad ogni salto ho una certa probabilita' di successo, ad ogni salto la proabilita' diminuisce) Lo stesso discorso puo' essere esteso nell'utilizzo delle firme

4 Approfondimenti sui R er: P2P (peer-to-peer, reti fra pari) Una rete P2P consente ad una comunita' di utenti di condividere le proprie risorse (contenuti, spazio di memorizzazione, ampiezza di banda della rete, CPU ) fornendo, in tal modo,l'accesso, rispetto a quanto ciascun singolo utente potrebbe ottenere, ad archivi piu' grandi, a video/audio-conferenze piu' ampie, a ricerche e calcoli piu' complessi e cosi' via. L'aspetto fondamentale di una rete P2P e' l'aspetto decentralizzato e auto-organizzante, intendendo che i singoli nodi si organizzano in una rete senza alcun coordinamento centralizzato. Napster non e' un buon esempio di rete P2P in quanto questo aveva un motore di ricerca centrale: ogni computer comunicava i suoi file da condividere al server, il quale metteva le informazioni di tali file in una lista. Quando qualcuno richiedeva un certo file il server guardava nella sua lista e comunicava al richiedente il percorso per ottenere il file. Cosi' il richiedente si connetteva direttamente alla macchina in possesso del file. Questo metodo d'operare e' vantaggioso se i file sono grossi rispetto all'informazione cercata sul server: a parita' di informazione e' piu' vantaggioso che essa sia riferita ad un file grosso, con sforzo ridotto da parte del server. PROBLEMA: se aumenta il numero dei file condivisi il server deve tenersi in memoria una grossa quantita' di informazioni, e questo fa diminuire le prestazioni, in quanto il server deve gestire una grossa mole di dati su cui fare ricerche, inoltre non e' un sistema molto affidabile in quanto se l'unico server centrale collassa (o viene chiuso), lo seguira' l'intera rete. Un approccio piu' orientato al P2P e' Gnutella Gnutella In questa situazione non esiste un server centrale contenente tutte le informazioni riguardanti i file, al contrario i partecipanti al sistema Gnutella si organizzano da soli in una rete sovrapposta. Ogni nodo che esegue il software Gnutella (cioe' implementa il protocollo Gnutella)conosce un certo insieme di nodi a lui vicini (che a loro volta implementeranno lo stesso protocollo). Ogni volta che l'utente vuole trovare un oggetto, Gnutella invia ai propri vicini un messaggio (Query) per l'oggetto stesso. Se qualcuno di loro possiede l'oggetto, risponde al nodo che ha inviato la richiesta con un messaggio di successo (Query response), specificando dove possa essere reperito l'oggetto (ad esempio un indirizzo IP e un numero di porta TCP). Se un nodo non e' in grado di soddisfare la richiesta inoltra solamente il messaggio (Query) a tutti i suoi vicini (cosa che

5 viene fatta anche se l'oggetto e' stato trovato, perche' si possono avere piu' fonti per lo stesso file) con esclusione di quello che aveva inviato la richiesta,al fine di non far 'esplodere' la rete.il nodo che aveva fatto la richiesta potra', poi, accedere all'oggetto (mediante messaggi GET o PUT). Un accorgimento che usa Gnutella per non proseguire indefinitamente con l'inondazione e' quello di impostare un TTL per ogni richiesta. altro meccanismo e' il seguente: ogni messaggio Query contiene un identificativo univoco(qid, query identifier), ma non contiene l'identita' della sorgente del messaggio originario. Ogni nodo gestisce un archivio dei messaggi QUERY che ha recentemente elaborato, memorizzandone sia il QID che il vicino da cui ha ricevuto il messaggio e usando questo archivio in due modi: 1, se dovesse mai ricevere un messaggio con un QID che corrisponde a uno di quelli visti recentemente, il nodo non lo inoltrera': in questo modo si interrompono cicli di inoltro in modo piu' veloce di quanto accadrebbe per effetto del TTL. 2, ogni volta che nodo riceve un messaggio di risposta (di successo di ricerca) sa di dover inoltrare la risposta al vicino che aveva inviato originariamente il messaggio QUERY corrispondente: in questo modo la risposta viaggia verso il nodo originario senza che nessuno dei nodi intermedi sappia chi abbia voluto localizzare quel particolare oggetto. VEDI LEZIONE SUL FLOODING Inoltre e' attivo un meccanismo di caching secondo cui, quando arrivano richieste per file di cui si hanno gia' reperite informazioni, non si ripete la richiesta ai vicini bensi' si mandano le informazioni ottenute in precedenza al richiedente, (comunque aggiornandole dopo un certo intervallo di tempo per evitare di rispondere con informazioni obsolete). Gnutella utilizza un po' lo stesso meccanismo che DSR usa per il routing e prende di default il percorso piu' breve (anche se nella trasmissione di file di grosse dimensioni sarebbe piu' opportuno scegliere un percorso con banda maggiore). PROBLEMA di gnutella: Ogni volta che un nodo esegue una query questa viene inoltrata ai vicini e da questi al resto della rete. Se i nodi sono un pochi non sfrutto il vantaggio di avere una rete grande. Se invece ho un grosso numero di nodi ad esempio 3600, e se supponiamo che i vicini possano creare un query/ora, allora la rete e' sottoposta ad un lavoro per gestire 1 query al minuto. se i nodi sono in numero maggiore ad esempio 3.6M, la rete deve gestire 1 query/sec, e questo rallenta tutta la rete. Un lieve miglioramento apportato a gnutella per risolvere questo problema e' il seguente: utilizzare i supernodi questi SUPERNODI sono piu' prestanti di altri nodi(dove con il termine 'prestanti' si intende: sempre attaccati alla rete, che hanno una discreta capacita' di memoria e di elaborazione, e che hanno una grossa banda).si forma una rete Gnutella sui supernodi e gli altri nodi semplici si connettono ad un solo supernodo. Il supernodo carica le informazione dei nodi semplici a lui collegati(il supernodo funziona un po'come il server Napster per i nodi semplici a lui collegati). I nodi tengono i file, i supernodi tengono le informazioni relative ai nodi che 'controllano'. VANTAGGI: In questo modo quando si fa una query il peso viene concentrato maggiormente sui supernodi e i nodi intermedi sono piu' alleggeriti; il numero di query che i supernodi vedono e' lo stesso che vedrebbe una gnutella normale.in pratica funziona tipo routing gerarchico. e la rete non soccombe perche' i supernodi riescono a 'smaltire il lavoro'.

6 Un altro vantaggio e' dato dal fatto che i supernodi possono effettuare il meccanismo di cache in modo piu' efficiente rispetto ai nodi semplici (da sottolineare il fatto che viene fatto caching SOLO sulle informazioni contenenti il percorso da utilizzare per arrivare al file, non viene fatto caching sull'intero file, le tabelle nei supernodi sarebbero immense). Ogni supernodo deve gestire tante richieste e tanta banda pero' nella rete globale la banda usata complessivamente e' minore, questo perche' la banda totale e' data da flood su intera rete: B=#query*taglia query*#salti che la query deve fare. La mole di banda utilizzata diminuisce in quanto il numero dei salti attraverso la rete diminuisce perche' si presentano due casi: se sono un nodo semplice e il materiale che sto cercando ha le informazioni risiedenti nel mio supernodo allora ho fatto un solo salto. altrimenti se sul supernodo non ci sono tali informazioni questo inoltrera' la richiesta alla rete di supernodi, che mi comportera' un lavoro minore (in numero di salti) del lavoro che io farei senza supernodi.(in generale avro' un risparmio di banda di circa 2 ordini di grandezza, dato dalla formula (#nodi semplici/#supernodi)=numero medio di nodi semplici che un supernodo deve gestire). Questo meccanismo di usare i supernodi e' simile al routing gerarchico. Vedi la storia e come funziona Gnutella su: Trasferimento File TRASFERIMENTO FILE Se ho dei file piccoli in media ci saranno poche connessioni simultanee.(file piccolo, ci metto poco a trasferirlo) Se invece il file e' grande. Se ad esempio il tempo di trasferimento del mio file e' pari a un giorno, ho bisogno di un meccanismo che sia in grado di gestire i problemi che si possono presentare come, ad esempio, la possibilita' di disconnessione di un nodo oppure il seguente caso: PROBLEMA: un utente ha un gran numero di richieste per un file, magari di grandi dimensioni, potrebbe non voler inviare tale file a tutti gli utenti richiedenti. SOLUZIONI 1) Una prima soluzione potrebbe essere la seguente: il possessore del file lo inoltra solo ad uno degli utenti richiedenti. Questo utente lo inoltrera' a sua volta ad uno dei rimanenti e cosi' via. Questo metodo tuttavia risulta abbastanza inefficiente: l'ultima persona ricevera' il file con un grosso ritardo e ci puo' sempre essere il caso che quando un utente ha scaricato il file si disconnetta. 2) Una seconda soluzione consiste nel dividere il file in tanti pezzi e, detti gli utenti richiedenti A,B,C,D... distribuire il primo segmento del file ad A, il secondo a B,... Una volta ottenuto il segmento ognuno di questi nodi potra' "barattare" copie del proprio segmento con altri segmenti. Questo secondo meccanismo prende il nome di meccanismo a torrente, e favorisce il recupero di file di grandi dimensioni RETI DIVERSE SERVONO A TROVARE OGGETTI DIVERSI Le diverse reti hanno sviluppato sistemi di distribuzione per certi tipi di contenuti piuttosto che per altri, ad esempio ci sono reti specializzate nel trovare dei file musicali, invece che eseguibili o altro ancora.ad esempio le reti piu' appropriate per trovare file musicali sono quelle di grandi dimensioni, fatto importante da notare e' che questa specializzazione solitamente coincide con la tipologia della rete. PROBLEMA P2P: questi meccanismi non sono molto scalabili in quanto piu' nodi fanno parte della rete, a piu' nodi dovrebbe essere inoltrata la query al fine di ottenere un'accurata ricerca.se l'informazione risiede ovunque dovrebbe essere cercata ovunque. questo e' un problema delle reti NON STRUTTURATE, per ovviare a tale problema si sta pensando di realizzare delle RETI STRUTTURATE RETI STRUTTURATE L'idea fondamentale e': 'gli oggetti vengono messi nel primo posto in cui verranno cercati e tale posto dipende dalla natura stessa degli oggetti'. per capire questa definizione si puo' pensare ad esempio di avere n nodi (con n=numero delle lettere dell'alfabeto) mettero' tutte LE INFORMAZIONI riguardanti dove trovare i file che iniziano con la lettera 'a' nel nodo 1, quelli che iniziano con la lettera 'b' nel nodo 2... in questo modo tutti le informazioni relative ad un file, sono in un posto che dipende dal file stesso, e sono in grado di ricostruire istantaneamente la posizione delle informazioni cercate. PROBLEMA: se i file che iniziano per una determinata lettera non esistono o sono in netta minoranza rispetto ai file con altro prefisso? La soluzione: conoscendo il numero di nodi sarebbe quella di usare una funzione hash (Una funzione hash e'; una funzione da molti a uno che mappa i suoi valori di ingresso in un valore appartenente ad un insieme finito.la funzione hash deve soddisfare un'importante proprieta': dev'essere difficile trovare due documenti che possiedono lo stesso valore di hash; inoltre se dato

7 un valore di hash e' difficile recuperare il documento che ha prodotto quel valore allora la funzione si dice resistente alle collisioni) con cui si potrebbe dividere equamente il numero dei file tra questi. PROBLEMA: e se la quantita' di nodi non e' conosciuta a priori o, peggio ancora, cambia nel tempo (cioe' si possono disconnettere e riconnettere)? soluzione: faccio un hash dei file e dei nodi in uno spazio molto grande (molto piu' grande del numero di file presenti e del numero di nodi possibili, ad es 2^128). Dato che da una funzione hash avro' dei risultati che avranno distribuzione uniforme nello spazio degli output di hash, una volta eseguita la funzione sia sui nodi che sul file si otterra' una distribuzione simile a quella rappresentata in figura. ora si pone il problema di come associare i file ai nodi, la risoluzione e' semplice e la piu' ovvia, si associa un file al nodo piu' vicino (zona di competenza), quando un nodo venisse a mancare (perche' si disconnette) passa la responsabilita' di tenere i file che aveva lui ai suoi vicini, questo potrebbe rivelarsi un altro problema in quanto dovrei comunicare ai miei vicini il momento in cui mi stacco, e se un nodo si staccasse 'brutalmente' (cioe' senza comunicarlo) in rete diventerebbero momentaneamente non disponibili le informazioni riguardanti i file di tale nodo, per quanto riguarda le informazioni riguardanti le locazioni degli altri file (sempre contenute nel nodo staccato) anche queste diventerebbero non disponibili, una soluzione a questo potrebbe essere che il possessore del file aggiorni periodicamente la rete posizionando nuovamente il file nell'anello virtuale e decidendo quale sia il nodo piu' vicino a cui affidare le informazioni. ma come si riesce a trovare il nodo 'piu' vicino'? (VEDI PROSSIMA LEZIONE)

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web.

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web. 18 LEZIONE: Internet Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 20 Minuti. Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Esercizi settimana 4

Esercizi settimana 4 Esercizi settimana 4 Introduzione Lezione 10 Lo scopo della prima parte della lezione e' di confrontare l'efficienza dei protocolli di comunicazione dall'aloha, al CSMA, al CSMA/CD mettendo in evidenza

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XVIII: La protezione del DNS. Separazione di servizi DNS. La protezione del DNS. Mattia Monga. a.a. 1 cache cache Mattia Lezione XVIII: La protezione del Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita

Ordinamento degli eventi. Lezione 11. Osservazioni. Relazione verificato prima. Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Lezione 11 Cenni ai sistemi operativi distribuiti 3. Coordinazione distribuita Ordinamento degli eventi Un sistema monoprocessore Unico clock Unica memoria Ordinamento degli eventi Mutua esclusione Deadlock

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Leandro Noferini - lnoferin@cybervalley.org

Leandro Noferini - lnoferin@cybervalley.org Introduzione all'uso dei remailer anonimi Leandro Noferini - lnoferin@cybervalley.org Di cosa parleremo Cosa sono i remailer anonimi Come funzionano Come si usano Altri servizi Non parleremo della gestione

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

APPROFONDIMENTO 2 METODO CICLICO

APPROFONDIMENTO 2 METODO CICLICO METODO CICLICO FS- BORSA ATTENZIONE: ATTENDI QUALCHE SECONDO PER IL CORRETTO CARICAMENTO DEL MANUALE APPROFONDIMENTO 2 METODO CICLICO METODO CHE UTILIZZO PER LE MIE ANALISI - 1 - www.fsborsa.com NOTE SUL

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Tempo svolgimento della prova: 2ore

Tempo svolgimento della prova: 2ore sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

MANUALE D USO DEL SOFTWARE APPLICATIVO ADB-TOOLBOX (VERSIONE 1.7 E SUPERIORI) UTILIZZO DEI SERVIZI WMS-WFS-WCS E DEL CATALOGO CSW

MANUALE D USO DEL SOFTWARE APPLICATIVO ADB-TOOLBOX (VERSIONE 1.7 E SUPERIORI) UTILIZZO DEI SERVIZI WMS-WFS-WCS E DEL CATALOGO CSW Ministero dell Ambiente e della Tutela del Territorio e del Mare MANUALE D USO DEL SOFTWARE APPLICATIVO ADB-TOOLBOX (VERSIONE 1.7 E UTILIZZO DEI SERVIZI WMS-WFS-WCS E DEL CATALOGO CSW Titolo Autore Oggetto

Dettagli

IMSV 0.8. (In Media Stat Virtus) Manuale Utente

IMSV 0.8. (In Media Stat Virtus) Manuale Utente Introduzione IMSV 0.8 (In Media Stat Virtus) Manuale Utente IMSV è una applicazione che calcola che voti può'prendere uno studente negli esami che gli mancano per ottenere la media che desidera. Importante:

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design Pec: Posta Elettronica Certificata Definizione di PEC: è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata (aperta o c.d. "plico aperto")

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione

PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione Portale Numero Verde Vivisol pag. 1 di 31 INDICE 1. INTRODUZIONE...3 2. SCHERMATA PRINCIPALE...4 3. REPERIBILITÀ...5 4. RICERCA

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli