RETI, PROTOCOLLI DI COMUNICAZIONE E SICUREZZA NELLE ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI, PROTOCOLLI DI COMUNICAZIONE E SICUREZZA NELLE ICT"

Transcript

1 RETI, PROTOCOLLI DI COMUNICAZIONE E SICUREZZA NELLE ICT Questi appunti non hanno la pretesa di essere esaustivi e sono realizzati per la classe II del Liceo Scientifico Scienze Applicate. Nello studio vanno integrati con le altre fonti indicate. RETI Le reti informatiche sono collegamenti di computer per consentire scambi di informazioni. Possiamo distinguere le reti in base all aspetto geografico o a quello dei permessi. Sotto il profilo geografico individuiamo reti PAN (Personal Area Network) rete domestica, via cavo o wireless LAN (Local Area Network) rete limitata nello spazio (a scuola), via cavo o wireless MAN (Metropolitan Area Network) rete che copre un area metropolitana, WAN (Wide Area Network) rete estesa ad una nazione o continente WWW (World Wide Web) la rete mondiale Le reti PAN e LAN possono essere basate sul modello client - server (v. pag. 38 e 39 del libro 1), che garantisce risparmi sulle periferiche (stampante) nonché maggior sicurezza da virus etc, oppure sul modello peer-to-peer, ovvero computer di pari livello tutti collegati fra loro. Il collegamento può essere effettuato nel primo caso a stella, nel secondo ad anello, ma ci sono anche forme miste. Si possono anche avere collegamenti a bus, che sfruttano un unico filo per connettere tutti i PC al server o fra loro (vedi anche video assegnato). Una porta (gateway) o nodo è il punto di connessione tra il browser ed il server. Da un punto di vista di permessi, le reti si possono suddividere in: RETI INTRANET Come dice la parola stessa, sono interne ad una azienda o semplicemente reti locali che molte volte vengono dislocate all'interno di un unico edificio. In sostanza non ci sono collegamenti con l'esterno e solo i terminali presenti nell'edificio o stanza possono dialogare. RETI EXTRANET Possono essere viste come espansioni di reti Intranet o LAN. Vengono utilizzate ad esempio per mettere in comunicazione le intranet di due o più partner commerciali. Non tutti potranno accedere alla rete, ma ai soggetti autorizzati verranno fornite delle credenziali di accesso. RETE INTERNET Come dice la parola, connette fra loro tramite i server degli Internet Provider - tutti i pc che possono navigare e comunicare liberamente e, senza fornire credenziali se non per l accesso a particolari servizi. Per l accesso ai servizi (e-commerce, e-banking, registro elettronico, prenotazioni sanitarie e anagrafe elettronica) il modello è quello client -server. Pag. 1

2 PROTOCOLLI DI COMUNICAZIONE IN RETE Sotto il profilo della comunicazione delle informazioni nelle reti superiori alla LAN, il modello di riferimento è quello client - server. Il Client è il terminale utilizzato dall'utente comune, quindi una macchina che si interfaccia con l'umano e lo fa interagire con altri Client o, in Internet, con dei Server. Solitamente non svolge molte attività contemporaneamente, ma ha la capacità di gestire più utenti, con diversi privilegi e con diverse caratteristiche. Non è però possibile comandare più utenti allo stesso tempo. Il Server è il dispositivo che esegue le richieste del Client. E progettato per svolgere molte azioni contemporaneamente e il suo hardware e il suo software non sono orientati all'utilizzo umano. É proprio per questo che essi possono essere gestiti da remoto attraverso terminali più simili ai Client. Infatti essi non hanno nessun dispositivo né di input né di output. Inoltre su un solo server possono essere stanziati più host, e si parla di virtualizzazione. In alcuni casi, però, la virtualizzazione non basta, ma servono più server fisici che lavorano insieme: si parla di Clustering. Per il trasferimento delle informazioni, l Organizzazione Internazionale per la Standardizzazione (ISO) ha stabilito un modello, detto protocollo ISO/OSI (International Standard Organization / Open Systems Interconnection) (vedi anche figura sul libro a pag. 250), che individua sette passaggi (o livelli): Questo è solo un modello che descrive ciò che realmente avviene, ma per trasferire le informazioni si utilizzano delle procedure standard di comunicazione il cui insieme viene definito di volta in volta protocollo di comunicazione. Pag. 2

3 lo scambio di informazioni avviene a due livelli: - livello "basso" scambio di informazioni in linguaggio macchina - livello "alto" scambio di oggetti informatici (immagini, video, ipertesti, pdf, doc, etc) A LIVELLO BASSO si usa la cosiddetta Internet Protocol Suite (collezione di protocolli Internet), indicata in genere come protocolli TCP/IP, che comprende i protocolli TCP e IP insieme ad altri. A LIVELLO ALTO, i principali protocolli usati in Internet sono: HTTP Hyper Text Transfer Protocolo trasferisce ipertesti nel www FTP File Transfer Protocol copia file binari o di testo Telnet Controllo di computer a distanza (come fa l amministratore di rete collegato in remoto) SMTP Simple Mail Transfer Protocol spedisce POP 3 Post Office Protocol 3 gestisce caselle di posta elettronica (scaricare posta) NNTP Network News Transfer Protocol trasferimento articoli di newsgroup Possiamo quindi individuare la cosiddetta PILA OSI. La figura associa i livelli ai protocolli: Grazie ai navigatori (browser), è stata superata la necessità di disporre di un programma per ogni protocollo utilizzato perché essi permettono di selezionare il protocollo scrivendolo come parte dell'indirizzo (URL). IP è un numero binario di 32 bit che identifica ogni macchina in Internet (non ha relazioni con il protocollo IP né con il MAC) per es.: DNS Domain Name System, associa a tali numeri un nome. Pag. 3

4 Le macchine usano l IP, i navigatori gli indirizzi, formati da una o più parole (anche numeri e altri caratteri come il trattino, ma non spazi) separate da punti. A destra troviamo il dominio (domain), sottoinsieme della rete spesso coincidente con la WAN. Al centro i sottodomini (subdomains) A sinistra il sottodominio desiderato (hostname) Si hanno quindi domini di primo livello (top level domains), chiamati di solito soltanto domini, e domini di secondo, terzo... livello, etc, come: chivasso.to.piemonte.comunitaliani.it L estensione del dominio può individuare: negli USA e in Australia il settore d uso.com.edu.gov.net.org negli altri paesi la nazione.it.fr.br.cc oppure settore.nazione.co.uk Per poter recuperare un qualsiasi oggetto in rete occorre quindi sapere: Dove si trova (nome della macchina, percorso sul disco della macchina e nome del file). Con quale protocollo esso può essere recuperato. L URL Uniform Resource Locator, Individuatore Uniforme di Risorse (associato ad uso di browser) è l indirizzo dell oggetto da recuperare ed ha la forma seguente: protocollo://nomemacchina:porta/nomeoggetto protocollo di accesso alla risorsa nomemacchina nome (letterale o IP) del computer su cui si trova l'oggetto; porta (in genere sottintesa perché standard) è il numero della gateway attraverso cui si intende comunicare con la macchina; nomeoggetto è il percorso e nome del file dell'oggetto da recuperare. Va considerato che in Internet i server usano in genere Il sistema operativo Unix, quindi gli indirirri vanno scritti con i seguenti accorgimenti: barre a destra / e non rovesciate \ come invece quelle dell'ms-dos nome oggetto case-sensitive (ovvero per l oggetto si fa distinzione fra maiuscole e minuscole) manca limitazione a tre caratteri dell ext (quindi potremo avere ad es. html e non htm) Pag. 4

5 Possiamo avere: (l ultima slash con molti browser non serve) con o senza cartella o file Quando il nome del file manca si sottintende index.html URL di un file su di un browser >> scaricamento del file (copia dal computer remoto al proprio). URL di una directory con protocollo FTP >> visualizzazione dell'elenco dei file contenuti in essa. (Vedi anche libro pag ). SICUREZZA IN RETE La distinzione fra intranet, extranet e internet, essendo basata sui permessi d accesso, è importante ai fini della sicurezza, ovvero di possibili intrusioni dall esterno. La rete intranet non ha collegamenti con l esterno, quindi è inaccessibile. La rete Internet permette l accesso a chiunque, a meno di non utilizzare adeguate protezioni (vedi file sui rischi della rete già studiato). Alla rete extranet si può accedere, come abbiamo detto, mediante credenziali. Dal punto di vista del collegamento, si può prevedere:: Accesso diretto Viene creato un canale fisico dedicato su cui le informazioni vengono trasportate in modo protetto. VPN (virtual private network) Viene creato un canale virtuale dedicato per il trasferimento sicuro delle informazioni. Web Access L'accesso alla rete Extranet è pubblicato su Internet (sito) e solo chi possiede le credenziali può accedervi. In un processo di comunicazione online (e-commerce, registro elettronico, etc), l'utente, dal suo terminale, visita il sito che offre il servizio eseguendo il login (o logon) solitamente tramite uno username e una password scelti da lui. A questo punto avverrà lo scambio di informazioni, che può coinvolgere o meno un terzo server (Payment Server, nel caso dell e-commerce). Ovviamente è alto il rischio di furto di dati sensibili quali password di accesso o dati personali degli allievi o ancora numeri di carte di credito e per prevenire tale eventualità sui siti/server si possono usare vari sistemi. Essi (come il VPN, che è tuttavia un software installabile anche sul client) hanno tutti un denominatore comune: la crittografia. La crittografia è il processo che traduce attraverso una chiave (numeri, parole o stringhe alfanumeriche) i messaggi che due server scambiano, in modo che, nel caso qualcuno venga abusivamente o casualmente in possesso di queste comunicazioni, non sia in grado di comprenderle. Pag. 5

6 Si parla di cifratura simmetrica: la stessa chiave viene usata per criptare e decrittare il messaggio cifratura asimmetrica: la chiave di crittografia non è la stessa usata per decrittare. L algoritmo di cifratura più sicuro è quello AES (Advanced Encryption Standard) a 256 bit, che oltretutto richiede poca memoria. Vi sono altri sistemi di sicurezza, ad es. per l e-banking il sistema a triplo codice (ID, pin e password), con password temporanea generata istantaneamente e per un tempo limitato da una chiavetta sincronizzata con il server o generata tramite un algoritmo riconoscibile dal server. CERTIFICATI DI PROTEZIONE Un altro presidio per la sicurezza online sono i certificati di protezione dei siti. Essi devono essere rilasciati da Autorità di certificazione riconosciute e riportano numerose informazioni. Un certificato digitale SSL è un documento elettronico che serve ad attestare l associazione univoca tra una chiave pubblica e una società o un server che ne dichiara l utilizzo mediante autenticazione tramite firma digitale. Questa procedura serve a garantire che un sito sia davvero chi afferma di essere, e questo avviene solitamente nel settore dei siti di e-commerce al fine di assicurarne l autenticità. Il suo utilizzo è finalizzato ad evitare phishing, truffe e furti di identità di altri siti attendibili. SSL, Secure Sockets Layer, è un protocollo SSL sviluppato a suo tempo da Netscape e tutt'ora supportato dai più diffus browser (Explorer, Netscape, AOL, Opera etc). Le applicazioni che utilizzano i certificati SSL sono in grado di gestire l invio e la ricezione di chiavi di protezione e di criptare/decriptare le informazioni trasmesse utilizzando le stesse chiavi. TLS,Transport Layer Security, è invece l evoluzione tecnica del SSL. Requisito fondamentale per installare un certificato SSL è avere un indirizzo IP dedicato da assegnare al nome a dominio che vogliamo rendere sicuro. L'esecuzione di una sessione di navigazione sicura può essere verificata osservando l'eventuale modifica dell'http all'interno della barra d'indirizzo in HTTPS e/o la visualizzazione di un lucchetto. Per visualizzare i dati relativi alla certificazione SSL installata sarà sufficiente cliccare sul simbolo del lucchetto presente nei pressi della barra dell'indirizzo. Occorre fare attenzione all autorevolezza effettiva del certificato. I browser moderni riescono a rilevare in automatico se il certificato è autentico o meno, oppure se è scaduto o revocato, ed avvisano l utilizzatore. HTTPS indica l'esecuzione, all'interno di un server sul quale risulta installato un certificato SSL attivo, di una sessione di navigazione sicura. Il certificato può validare: il dominio DV (Domain Validation), la società titolare del dominio, OV (Organization Validation), o entrambi EV (Extended Validation). I certificati SSL EV offrono il più elevato livello di sicurezza digitale. Quando i clienti visitano un sito Internet protetto da un certificato SSL EV la barra d'indirizzo dei browser di navigazione più avanzati si colora di verde ed appare un Pag. 6

7 campo con il nome del legittimo proprietario del sito e quello dell'autorità Certificante. Gli SSL a 256 BIT permettono l'esecuzione di sessioni di navigazione al più alto livello di sicurezza oggi disponibile. La Private Key, Chiave Privata, é la sequenza segreta di caratteri alfanumerici associata ad un certo certificato SSL, installata sul server insieme alla certificazione finale e a quella intermedia in maniera tale da permettere la traduzione delle informazioni trasmesse in una variante comprensibile solo a chi autorizzato alla lettura. La creazione di un CSR sul server web si accompagna a quella della relativa Chiave Privata. CRL, Certificate Revocation List, è un file autenticato digitalmente che contiene dettagli relativi ad ogni certificato revocato. Un proxy SSL consente alle applicazioni prive del protocollo SSL di fruire degli effetti tipici di una connessione protetta mediante la connessione tra il browser (o client) e il server web. ETHERNET Ethernet non è una rete (né il mero cavo Ethernet che collega ad es. client e server in una LAN) ) ma un insieme di tecnologie che permette la trasmissione di dati in una LAN. Il protocollo Ethernet di trasmissione dei dati invia informazioni composte da 7 elementi: preambolo (preamble), grande 7 byte, usato per la sincronizzazione del processo di comunicazione tra mittente e ricevente SFD (Start Frame Delimiter), grande 1 byte, delimita il preambolo e segna l'inizio del pacchetto dati. Destination MAC address e Source MAC address, di 6 byte ciascuno, riportano gli indirizzi MAC del destinatario e del mittente. Il MAC è un codice assegnato dal produttore al PC e lo identifica univocamente. Ethertype, di 2 byte, indica il tipo di protocollo utilizzato nella comunicazione. In protocolli usati per queste comunicazioni sono di tipo IP, PPoE o ARP. IPayload o campo dati dai 46 ai 1500 byte contiene le informazioni scambiate nella comunicazione. FCS (Frame Check Sequence), di 4 byte, consente di rilevare se ci sono stati errori nel processo comunicativo. L Ethernet può essere classificato in base alla velocità di trasmissione. Pag. 7

8 DISPOSITIVI DI TRASMISSIONE In origine, la trasmissione dei dati avveniva convertendo il segnale digitale in analogico inviandolo su doppino telefonico, e poi riconvertendolo in digitale all arrivo. Si aveva pertanto il Modem (MODulatore-DEModulatore), un dispositivo per la trasmissione e la ricezione seriale in forma analogica o digitale oggi evolutosi. Si distinguono modem esterni (collegati al PC tramite un cavo seriale) e modem interni (scheda interna al computer). Come si diceva, a causa dell'evoluzione tecnologica, con l ISDN e ancor più con l ADSL, non vi sono più le fasi di modulazione e demodulazione e il nome modem ha perso il suo significato originario, mentre il dispositivo può essere assimilato ad una scheda di rete. ISDN, Integrated Services Digital Network, permette la trasmissione di dati in forma digitale. Significa che il segnale viene codificato in stringhe di bit prima di essere trasmesso. Le caratteristiche principali dell ISDN sono: elevata velocità di trasmissione, qualità dell'ascolto per i servizi vocali, bassissima percentuale di errore per i pacchetti inviati. ADSL, Asymmetric Digital Subscriber Line, indica una classe di tecnologie di trasmissione hardware utilizzate per l'accesso digitale ad Internet ad alta velocità di trasmissione su doppino telefonico. Ha ormai soppiantato quasi totalmente sia i modem tradizionali che le linee ISDN. E detta anche a "banda larga" o broadband. Router è un dispositivo elettronico che consente, all'interno di una rete domestica, l'instradamento dei pacchetti dati verso i nodi della LAN (computer, tablet, stampanti, ecc.). Fa da intermediario tra i device collegati al router stesso che si occupa di gestire ed indirizzare i flussi di dati che vanno da un dispositivo all altro. Quindi è un nodo interno di rete che si occupa della commutazione del livello 3 del modello ISO/OSI. Bridge (ponte) è un dispositivo di rete in grado di riconoscere, nei segnali elettrici che riceve, dei dati organizzati in pacchetti detti frame (trame) individuando all'interno di queste l'indirizzo del nodo mittente e quello del nodo destinatario e in base a questi opera l indirizzamento. Switch (commutatore) è un dispositivo di rete o nodo interno di rete che, attraverso indirizzi MAC, inoltra i frame ricevuti verso un preciso destinatario grazie a una corrispondenza univoca portaindirizzo. Si differenzia dal router perché questo interconnette più reti locali attraverso il protocollo IP. Si comporta come il bridge, ma è più efficiente. Hub è solamente un ripetitore che non usa un indirizzamento. Un router può essere equipaggiato con due differenti tipologie di porte Ethernet: quelle che supportano velocità di trasferimento sino a 100 megabit al secondo (poco più di 12 megabyte al secondo)oppure le porte gigabit, che supportano una velocità di trasferimento dati di megabit al secondo (poco più di 120 megabyte). Le prestazioni del router, in entrambi i casi, non influiranno sulle prestazioni della connessione alla Rete. La porta Ethernet gigabit entra in gioco quando si devono trasferire grandi quantità di dati tra due computer appartenenti alla stessa LAN: in questo caso il trasferimento dei file richiederà molto meno tempo rispetto ad una porta Ethernet da 100 megabit. Molti router domestici incorporano anche funzionalità di access point per reti Wi-Fi e modem per il collegamento diretto ad Internet. In questo ultimo caso si parlerà di modem o router Wi-Fi. Pag. 8

9 RETE WI FI (WLAN o Wireless LAN) E una rete locale senza fili. Una rete Wi-Wi è identificata attraverso il suo SSID (Service Set IDentifier), ovvero un nome solitamente scelto dall utente che aiuta a riconoscere la propria WLAN. Ogni rete può essere composta da uno o più access point (o hotspot), ovvero di un punto d accesso o più punti di accesso alla rete stessa che fungono da sorgente del segnale, e uno o più client che si connettono alla rete. Il segnale wireless di un singolo access point solitamente copre un area tra i 50 ed i 100 metri, variando anche in funzione dell architettura dei locali, ma può essere esteso attraverso il collegamento di differenti access point tramite cavo oppure creando un ponte wireless con ripetitori di segnali come gli amplificatori Wi-Fi. L apparato Wi-Fi del router trasmette ogni 100 millisecondi un pacchetto dati, chiamato beacon contenente lo SSID della rete e altre informazioni, come il protocollo di sicurezza utilizzato. Il client (un computer dotato di scheda Wi-Fi o un ripetitore di segnale) può connettersi alla rete con un SSID noto (ossia a una rete alla quale già ci si è connessi in precedenza), oppure a quella dal segnale più forte e che quindi garantisce le prestazioni migliori. Nel caso in cui la rete sia protetta, l utente dovrà inserire la password. Esistono tre differenti protocolli di sicurezza: WEP, WPA, WPA2. Quest ultimo è il più sicuro, poiché permette di crittografare le chiavi di sicurezza con l algoritmo AES a 256 bit già menzionato. Per aumentare la sicurezza del nostro W- Fi possiamo adottare diversi accorgimenti, fra cui: 1. Impostare una password di almeno 12 caratteri e un algoritmo di cifratura forte come il WPA2. 2. Consentire l accesso al Wi-Fi dei soli dispositivi il cui indirizzo MAC è registrato. Il MAC è un numero attribuito al device dal costruttore e identifica univocamente il singolo apparecchio. Non divulgare la password né il SSID. 3. Fisicamente, si può anche porre il Router al centro del edificio e regolare la potenza del segnale al minimo evitando che il segnale esca dal perimetro prestabilito. (Per la rete nel suo complesso vedere l immagine a pag. 249) Pag. 9

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Concetti di base delle tecnologie ICT

Concetti di base delle tecnologie ICT Concetti di base delle tecnologie ICT Parte 2 Reti Informatiche Servono a collegare in modo remoto, i terminali ai sistemi di elaborazione e alle banche dati Per dialogare fra loro (terminali e sistemi)

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

TCP/IP: INDIRIZZI IP SIMBOLICI

TCP/IP: INDIRIZZI IP SIMBOLICI TCP/IP: INDIRIZZI IP SIMBOLICI DOMAIN NAME SYSTEM: ESEMPIO www.unical.it 160.97.4.100 100 host 160.97.29.5 dominio i di II livelloll dominio di (organizzazione: università) I livello (nazione) www.deis.unical.it

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete

Dettagli

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

1) La rete INTERNET pag. 106-110 Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI 1) La rete INTERNET pag. 106-110 Origini della rete INTERNET: RETE ARPANET:collegava computer geograficamente distanti per esigenze MILITARI, poi l uso venne esteso alle UNIVERSITA ed in seguitoatuttiglialtri.

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Corso di Laurea Magistrale in Medicina e Chirurgia Corso di Informatica - II anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti n Modalità di collegamento

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Internet: architettura e servizi

Internet: architettura e servizi Facoltà di Medicina Corso di Laurea in Logopedia Corso di Informatica - III anno Prof. Crescenzio Gallo Internet: architettura e servizi c.gallo@unifg.it Internet: argomenti Modalità di collegamento alla

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Modello di connessione

Modello di connessione Internet Connessione ad un ISP Organizzazione e sviluppo di Internet I servizi di Internet Il World Wide Web I motori di ricerca Commercio elettronico Problemi di sicurezza Modello di connessione Internet

Dettagli

Realizzazione siti web. Protocolli Internet

Realizzazione siti web. Protocolli Internet Realizzazione siti web Protocolli Internet Argomenti del primo incontro Il concetto di I protocolli di Internet (in particolare ftp e http) Spazio pubblico e privato nel sito dell ITIS Memorizzazione di

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli