LA SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA INFORMATICA"

Transcript

1 CASTIGLIONI MARCO POZZETTI MIRKO TREVISAN MATTEO LA SICUREZZA INFORMATICA ANNO SCOLASTICO 2001/2002 CLASSE 5IB

2 Sommario SOMMARIO Introduzione III Capitolo 1 La storia 1.1 La nascita dei calcolatori I computer e la seconda guerra mondiale I computer nel dopoguerra I computer moderni I computer nella seconda guerra mondiale 4 Capitolo 2 Il presente 2.1 Le comunicazioni in Internet Il protocollo IP Il preambolo IP Struttura dell indirizzo IP Il protocollo TCP Il preambolo TCP Gestione delle connessioni TCP Le porte Esempi di porte I socket Esempi Tracert Netstat 18 Capitolo 3 La crittografia 3.1 La storia Crittografia antica Crittografia fino al XVIII secolo Crittografia moderna Principali cifrari Cifrari a sostituzione Cifrario affine Cifrario Playfair Stream cypher Cifrario di Vernam La sicurezza perfetta Gli algoritmi Il DES L RSA Macchine cifranti Enigma La bomba di Turing Crittoanalisi Crittoanalisi statistica Crittoanalisi lineare Crittoanalisi differenziale Crittoanalisi su polialfabetici Brute force Curiosità e considerazioni 62 I

3 Sommario Capitolo 4 Esempi pratici 4.1 L uso di Winsock Struttura dell applicazione Implementazione dell applicazione Il DES La classe CDes Scambio di messaggi crittati Struttura dell applicazione Implementazione dell applicazione L analisi di un testo Struttura dell applicazione Implementazione dell applicazione I socket in Linux Implementazione dell applicazione PGP 90 Conclusioni 101 Appendice A 105 Appendice B 109 Appendice C 114 Appendice D 120 Appendice E 121 Appendice F 123 Glossario 171 Bibliografia 176 II

4 Introduzione INTRODUZIONE L argomento trattato nell area di progetto, la sicurezza informatica, è entrato in auge in seguito alla capillare di diffusione dei PC e di Internet. Con essi sono nati i primi seri problemi di sicurezza sia per i privati e, soprattutto, per le grandi aziende. Nell area di progetto si è cercato di analizzare questo problema prendendo in esame sia la parte teorica che quella pratica. In particolare l attenzione è stata focalizzata su i due grandi temi chiave della sicurezza : gli attacchi via socket e la crittografia. Infatti sono questi i due temi che ad oggi determinano o meno la sicurezza di un sistema. Il primo, cioè i socket, riguarda la trasmissione delle informazioni, il secondo, la crittografia, riguarda la sicurezza intrinseca di esse. La trattazione di questi argomenti nella parte pratica ha permesso di realizzare una piccola applicazione che è in grado, tramite l uso congiunto di socket e crittografia, di inviare messaggi cifrati tra due stazioni. Inoltre è stata realizzata una piccola applicazione che permette di crittare i messaggi attraverso algoritmi storici come la scacchiera di Polibio o il cifrario di Cesare. Come ultimo esempio pratico è stato analizzato l uso di PGP. In pratica è stato costruito un piccolo manuale, contenente le istruzioni più importanti, per usare il programma di crittazione più diffuso al mondo. La seconda parte dell area di progetto si basa sulle conseguenze che l azione congiunta di informatica e crittografia hanno portato nella storia. In particolare si analizzeranno le tecniche usate nella seconda guerra mondiale per cifrare le informazioni, come la macchina Enigma e quelle per decifrarle, come la Bomba di Turing. In particolare lo sviluppo della crittografia è stato affrontato fin dai primi algoritmi (codice Atbash) fino ad arrivare ai giorni nostri. III

5 La storia Capitolo 1 La storia 1.1 La nascita dei calcolatori I computer e la seconda guerra mondiale I computer nel dopoguerra I computer moderni 1.2 I computer nella seconda guerra mondiale 1.1 La nascita dei calcolatori La parola computer deriva dal latino computare che significa fare di conto. Questo strumento è nato per facilitare il calcolo di funzioni matematiche complesse. Già nel 1642 il matematico Blaise Pascal inventò e costruì la prima calcolatrice macchina con riporto automatico con otto cifre. Questa macchina servì solo a dimostrare che si potevano eseguire calcoli matematici anche con macchine e non solo con la mente, mentre il vero e proprio computer nasce solo nel XX secolo. Sempre in questi anni nasce la scienza dell informatica, che studia l elaborazione dei dati e il trattamento automatico delle informazioni I computer e la seconda guerra mondiale Il secondo conflitto mondiale fu la rampa di lancio dei primi computer, che furono ideati sia dalla parte alleata sia dalla parte tedesca. I tedeschi furono i primi a costruire un macchina che fu in grado di generare un codice crittato, che era incomprensibile per gli alleati. Questo codice, creato dai tedeschi per comunicare strategie di guerra e messaggi, fu incomprensibile per gli alleati per tutta la prima parte del conflitto. Churchill incaricò il matematico inglese Turing, che fu l ideatore della prima macchina, che era in grado di leggere le informazioni da un nastro e di copiarle su un altro, di dirigere il centro di studi sulla comunicazione. Turing formò un gruppo di lavoro per decifrare i codici crittati, formato da circa settemila persone, sia militari sia personale civile (si andava da matematici, ad archeologi, a crittografici, ad enigmisti, a giocatori d azzardo e a tante altre persone). Ma solo un esperto di centralini telefonici ideò il primo calcolatore elettromeccanico, che era in grado di trovare in pochi minuti i codici nazisti: questa macchina prese il nome di Colossus. 1

6 La storia Questo calcolatore cambiò letteralmente le sorti della guerra, infatti, gli alleati erano in grado di prevedere le mosse dei tedeschi e la marina italiana ne fece le spese, venendo sconfitta nel 1941 a Capo Matapan. Alla fine della seconda guerra mondiale Churchill ordinò di smantellare tutti gli esemplari di Colossus I computer nel dopoguerra Gli anni del dopoguerra furono fondamentali per la nascita di calcolatori più veloci, anche se questi calcolatori moderni erano molto grossi, pesanti e lenti rispetto a quelli che usiamo ora. Il primo calcolatore elettromeccanico funzionava automaticamente con programmi registrati (che sono gli antenati dei primi software). Il nome di questo calcolatore era Harvard Mark 1 e fu realizzato nei laboratori dell IBM, in collaborazione con l università di Harvard. Con questo calcolatore è nato anche il termine bug, che viene utilizzato dagli specialisti per definire un errore. Il calcolatore Bessie che eseguiva operazioni matematiche come la somma di numeri a 23 cifre in tre decimi di secondo e una moltiplicazione in 6 secondi, venne impiegato dalla marina militare statunitense per studi sulla balistica e progettazione di navi. Inoltre venne anche usato dalla commissione dell energia per ricerche sulla disintegrazione dell atomo. Un altro calcolatore realizzato nel 1946, destinato solamente ad un uso militare, chiamato Eniac, costò la bellezza di mezzo milione di dollari di allora. Questo calcolatore serviva per il calcolo delle traiettorie dei proiettili. Esso riusciva a realizzare una tabella balistica in 30 minuti contro le 20 ore impiegate da un uomo. Questo calcolatore fu tenuto in funzione solo per nove anni, dopo di che non fu più utilizzato poiché aveva un alto costo di manutenzione. Esso va ricordato anche per un altro fatto: durante la sua creazione lo scienziato John Tykey creò il termine bit, contrazione delle parole Binary DigiT. Esso rappresenta la più piccola unità di informazione, che specifica due stati: 1 (acceso) e 0 (spento), che codificano i dati all interno di un computer. Una striscia di otto bit forma un byte, che oggi viene utilizzato per rappresentare un carattere o un singolo numero. Nel 1947 fu inventato il transistor, il quale rivoluzionò completamente il mondo del computer. Questi dispositivi erano molto più piccoli (qualche millimetro) rispetto alle valvole (diversi centimetri), erano molto più resistenti e consumavano molta meno elettricità. Fino al 1950 i computer non avevano memoria e quindi le informazioni non potevano essere salvate. Tra il 1950 e il 2

7 La storia 1955 i calcolatori vennero dotati di memorie, ma la capacità di memorizzazione era solo di un bit alla volta. Queste memorie interne erano molto ingombranti e siccome i computer avevano già grandi dimensioni, si decise di abbandonarle, puntando su memorie ausiliarie o esterne, come nastri e dischi magnetici. Negli anni successivi si costruirono calcolatori sempre più piccoli, arrivando nel 1957 alle dimensioni di un frigorifero. Questo calcolatore era accessibile solamente all esercito. Ma l era dei computer domestici era lontana, poiché il costo era elevato e le dimensioni non certo adatte per una casa. Ma la vera rivoluzione avvenne nel 1958, grazie all ingegnere americano Kilby che inventò i circuiti integrati I computer moderni Gli integrati rivoluzionarono il mondo del computer: con questa invenzione i calcolatori potevano avere delle dimensioni molto ridotte rispetto ai loro predecessori. Questa invenzione nel campo informatico prese il nome di chip. I computer ebbero una diffusione maggiore: essi non solo potevano essere acquistati dai militari, ma anche da industrie. Erano molto veloci, grazie a questi circuiti miniaturizzati, ma il loro costo era molto elevato e ancora accessibile a pochi. Questi computer erano prodotti soprattutto in America, ma nel 1965 anche l Italia scese in campo, grazie all Olivetti, che costruì un calcolatore chiamato Programma 101, che ebbe grande successo, soprattutto oltreoceano. Questo calcolatore fu il primo ad avere memorizzato al suo interno un programma ed un supporto magnetico, dal quale avrà origine il floppy disk. Nel 1968 l industria americana prese il sopravvento, infatti, in questo anno nacque l Intel, che fu ed è tuttora, l azienda leader nella costruzione di processori e chip di memoria. Nel 1970 costruì la prima RAM adottata da tutti i calcolatori al posto delle vecchie memorie a nuclei magnetici. Nel 1971 venne costruita la prima cpu che da allora, costituisce il cuore del calcolatore. Essa era in grado di tenere memorizzati i dati, fino a che non veniva a mancare la corrente. Per realizzare il computer come lo conosciamo oggi, mancava ancora un componente, infatti, il vero problema era memorizzare i dati all interno del calcolatore, senza perderli una volta tolta la corrente. Questo problema venne superato grazie al primo hard disk, costruito dall IBM, che 3

8 La storia permetteva di immagazzinare i dati anche in mancanza di corrente. La data più importante nella storia dei computer e dell informatica fu il 1975, anno in cui, grazie a due studenti universitari, William Bill Gates e Paul Allen, nacque la Microsoft, prima azienda specializzata nell elaborazione di linguaggi per computer. A questa azienda si opposero altri due giovani, Stephen Jobs e Stephen Wozniak, che nel salotto della loro casa, costruirono Apple I e diedero vita nel 1976 alla Apple azienda, tuttora in competizione con Microsoft. Nel 1977, Jobs e Wozniak, costruirono Apple II, che era solo dotato di una tastiera, di un alimentatore e di prese per il collegamento con le periferiche, già presenti sul mercato. Nel 1981 l IBM, che allora era la maggiore produttrice di computer, investì sulla produzione dei Personal Computer grazie anche all aiuto della Microsoft, la quale ideò e fornì il primo sistema operativo : l MS-DOS, che è tuttora utilizzato. In questi quarant anni il computer si è evoluto rapidamente, passando dall essere lento e ingombrante ad avere dimensioni che siamo abituati a vedere tutti i giorni e a velocità che sono in costante aumento. Nel futuro i computer saranno sempre più piccoli e più veloci e faranno sempre più parte della nostra vita quotidiana. 1.2 I computer nella Seconda Guerra Mondiale Dopo l ascesa al potere di Hitler, verificatasi in Germania a partire del 1933, e la costruzione del suo regime dittatoriale, il nazismo portò prima l Europa e poi il mondo intero in un nuovo e spaventoso conflitto mondiale. La guerra iniziò il 1 settembre del 1939 con l attacco della Germania alla Polonia che venne conquistata i poche settimane. Il 3 settembre la Francia e l Inghilterra dichiararono guerra alla Germania. Mentre sul fronte francese non si verificarono inizialmente combattimenti, la Russia attaccò e conquistò la Finlandia, la Germania per stringere l Inghilterra in una morsa attaccò e conquistò la Danimarca e la Norvegia. Sulla linea di confine tra Francia e Germania i francesi costruirono una linea difensiva (Linea Maginot), con trincee e cannoni, che serviva come difesa in caso di attacco, ma la Germania attaccò, passando per il Belgio, il 10 maggio del 1940, e dopo poco più di un mese i tedeschi conquistarono gran parte della Francia. Il 10 giugno del 1940 entrò in guerra a fianco dei nazisti l Italia. Con questo intervento militare si verificherà la conquista italiana di territori in Africa (Somalia, Sudan) e della Grecia, mentre perdette l Etiopia; inoltre subì gravi sconfitte navali a Punta Stilo e a Capo Matapan nel 1941, derivanti dalla 4

9 La storia superiorità della marina inglese, ottenuta grazie al radar. La battaglia di Capo Matapan fu persa a causa dell intercettazione inglesi delle trasmissione crittate tra Italiani e tedeschi, grazie al primo computer COLOSSUS. Per l Asse (Germania, Italia, Giappone) fino alla fine del 1941 la guerra portò importanti vittorie, che rafforzarono il loro potere e permisero la conquista di nuovi territori e, come conseguenza, l allargamento dei propri confini. I tedeschi evitarono che i paesi alleati ricevessero gli aiuti dagli Stati Uniti; questi ultimi si dichiararono neutrali nel 1939 insieme al Giappone. Ma gli USA, in realtà, fornivano aiuti ai paesi che non avevano al potere dei regimi totalitari filo - fascisti. I tedeschi cercarono di evitare che gli aiuti statunitensi raggiungessero l Europa, usando i sottomarini (U-boat), che aspettavano le navi al largo dell Atlantico e le affondavano. I sottomarini tedeschi, riuscivano a comunicare tra di loro e con gli alti comandi dell esercito tramite l invio di messaggi. Questi ultimi per non essere intercettati e capiti dagli Alleati erano crittati con la macchina ENIGMA. Per la prima parte della guerra le potenze dell Asse riuscirono a comunicare con sicurezza senza che gli Alleati riuscissero a intercettare e a comprendere i messaggi mandati. Con l attacco della Germania alla Russia, che iniziò nel giugno del 1941, cominciò il declino delle potenze dell asse. Dopo aver riportato vittorie schiaccianti in pochi mesi, l immenso esercito arrivò alle porte di Mosca e Stalingrado. Ma con l inizio dell inverno la macchina bellica si inceppò, fermò la sua marcia verso la conquista dell intero territorio e cominciò una guerra di posizione,. L esercito russo si riorganizzò e sferrò la controffensiva, mentre quello tedesco arretrò per circa 200 chilometri. Come conseguenza Hitler ordinò la resistenza a oltranza e nel giugno del 1942 dispose di radere al suolo Stalingrado, ma l esercito non riuscì nell impresa; questo fu l inizio della fine per le potenze dell Asse. Inoltre gli Alleati riuscirono a rompere il codice crittato che permetteva ai tedeschi di comunicare segretamente, così da permettere agli alleati di conoscere in anticipo le mosse del nemico. Questa rottura del codice fu effettuata da un gruppo di persone aiutate da un computer chiamato COLOSSUS. Questo gruppo fu incaricato da Churchill sotto la supervisione di Alan Turing. Anche sul fronte del Pacifico cominciarono a verificarsi le prime sconfitte del Giappone da parte degli americani. Come già stato detto, sia i giapponesi che gli americani, si dichiararono neutrali nel 1939, ma dopo l attacco nipponico a Pearl Harbor, avvenuto il 7 dicembre 1941, gli USA decideranno di entrare in guerra. Nel Pacifico la forza americana era gravemente indebolita, poiché l attacco a Pearl Harbor riportò gravi perdite di uomini e mezzi, rendendo le forze giapponesi superiori. Per avere il predominio nel Pacifico e l annientamento 5

10 La storia della flotta americana, i giapponesi dovettero organizzare un nuovo attacco. L intelligence navale degli Stati Uniti aveva subito un grave smacco nell attacco alle Hawaii, ma si misero al lavoro per cercare d intercettare e decrittare il messaggi nipponici; fu formato così un gruppo composto per la maggior parte d analisti. In 6 mesi di lavoro furono in grado di decrittare il codice. Da questo momento, gli americani poterono sapere in anticipo le mosse del nemico, ma non dove sarebbe avvenuto l'attacco. Il luogo scelto dai giapponesi furono le isole Midway, che fu scoperto casualmente in un messaggio cifrato. Il 4 giugno del 1942 iniziarono le prime schermaglie: sia i giapponesi che gli americani persero un numero uguale di navi, ma il contrattacco portato dagli americani fu schiacciante e vennero distrutte la maggior parte delle portaerei giapponesi, mentre le forze aeree vennero decimate. Dopo la schiacciante vittoria, le forze nel Pacifico tornarono in parità. Da questo momento la macchina industriale americana cominciò a produrre navi e mezzi per combattere il Giappone. A patire dal 1943 i giapponesi persero la maggior parte dei territori, gli americani si avvicinarono pericolosamente alle coste del giappone. Nel 1944 cominciarono i bombardamenti su Tokyo. Ma la vera forza nipponico era basata sull esercito di terra. Allora Truman decise di sganciare due bombe atomiche sul Giappone per mettere fine al conflitto. Ne 1943 gli alleati sbarcarono in Italia e Mussolini venne arrestato e imprigionato. Si istituì il governo di Badoglio. Il 5 maggio del 1944 gli alleati conquistarono Roma. Gli alleati e l Unione Sovietica decisero di aprire un nuovo fronte di guerra: il luogo scelto fu la Normandia. La sbarco riuscì con successo e sia l esercito alleato, sia i sovietici marciarono inarrestabili verso la Germania e Berlino. Il 7 maggio i tedeschi firmano la capitolazione. 6

11 Il presente Capitolo 2 Il presente 2.1 Le comunicazioni in Internet 2.2 Il protocollo IP Il preambolo IP Struttura dell indirizzo IP 2.3 Il protocollo TCP Il preambolo TCP Gestione delle connessioni TCP 2.4 Le porte Esempi di porte 2.5 I socket 2.6 Esempi Tracert Netstat 2.1 Le comunicazioni in Internet La maggior parte delle applicazioni che comunicano via rete (Internet o LAN) utilizzano gli stessi principi. Vi è una stazione cliente (client) che richiede un servizio ad una stazione servente (server). Quest ultima rimane in ascolto fino a che il cliente non richiede un servizio. A questo punto la stazione servente può decidere o meno di esaudire la richiesta. In caso affermativo le due stazioni cominciano a scambiarsi informazioni, il canale di comunicazione è bidirezionale, ovvero entrambe le stazioni possono inviare informazioni. Quando le due stazioni hanno terminato di comunicare la comunicazione verrà abbattuta. Quella appena fatta è una descrizione semplificata del protocollo TCP/IP (Transfer Control Protocol/Internet Protocol), il principale protocollo di comunicazione usato in Internet. La sua principale funzione è quella di fornire un flusso affidabile di dati tra due stazioni e permettere l identificazione di esse tramite un indirizzo. Il TCP/IP nasce durante gli anni 70, congiuntamente con la versione 3.4 di UNIX. Il progetto fu elaborato dall università californiana di Berkeley. Il suo sviluppo è stato reso necessario dalla nascita delle prime reti a commutazione di pacchetto, avvenuta durante gli anni 60. La prima di esse fu ARPANet, nata da uno studio finanziato dall agenzia americana DARPA (Defense Advanced Research Project Agency) e svolto dall ARPA (Advanced Research Project Agency). 7

12 Il presente Durante gli anni 80 con la fusione tra ARPANet e NSFNET (National Science Foundation NETwork) nasce la rete mondiale Internet, la quale verrà aperta al pubblico da Il protocollo IP Il protocollo IP (Internet Protocol) appartiene al livello 3 (livello di rete) del sistema a strati OSI (Open System Interconnection, standard internazionale per l organizzazione di reti locali) e consente l implementazione di una rete a commutazione di pacchetto che può utilizzare qualunque DLC (Data Link Control). Esso spedisce le informazioni divise in pacchetti, e ognuno di essi percorre diversi percorsi attraverso la rete. Quindi non si garantisce che il primo pacchetto inviato sia anche il primo arrivato al ricevitore. Per compensare questo difetto si utilizza il protocollo TCP che appartiene al 4 livello OSI (livello di trasporto) che garantisce l ordine dei pacchetti arrivati al terminale attraverso l IP e assicura l affidabilità del protocollo. Ogni interfaccia su una rete TCP/IP riceve un identificatore univoco chiamato indirizzo IP. Ad ogni periferica della rete verrà assegnato un indirizzo IP. Ogni computer possedente un indirizzo IP e capace di comunicare via TCP/IP viene chiamato host. Esso possiede almeno una scheda di rete o un modem. Di conseguenza, se un host possiede più schede di rete, possiederà anche più indirizzi IP. Gli indirizzi IP sono formati da due parti : un ID di rete e un ID dell'host. L'ID dell'host identifica un singolo host che si trova su un segmento di rete. L'host può comunicare direttamente solo con altri host che si trovano sullo stesso segmento di rete, infatti, i segmenti, sono divisioni logiche di una rete in univoci ID numerici chiamati subnet. L'host deve usare, per comunicare con gli host di una diversa subnet, un router che comunica con entrambe le subnet. Il successo dell IP è dovuto alla flessibilità, la quale permette di connettere reti basate su tecnologie eterogenee Il preambolo IP Versione IHL Tipo di servizio Lunghezza del pacchetto Identificazione DF MF Offset di frammentazione del pacchetto Tempo di vita Protocollo Checksum Indirizzo sorgente Indirizzo destinazione Options (lunghezza variabile) 8

13 Il presente Version Descrive la versione del protocollo utilizzato dal datagram IPv4. La lunghezza è di 4 bit. IHL Siccome la lunghezza dell'header non è constante in questo campo è contenuta la lunghezza dell'header in parole di 32 bit il valore minimo è 5 (nessuna opzione header = 20 byte) il massimo è 15 byte (header uguale a 60 byte). La lunghezza del campo è di 4 bit. Tipo di servizio Consente agli host di comunicare alla rete il tipo di servizio desiderato in base ai parametri: ritardo, capacità di trasmissione affidabilità. La lunghezza è di 8 bit. Lunghezza del pacchetto Riguarda l'intero pacchetto la massima lunghezza è di byte pari a 16 bit. Identificazione È necessario per permettere all'host di destinazione di determinare a quale datagram appartiene un frammento appena arrivato.tutti i frammenti di un datagram contengono lo stesso numero di identificazione. La lunghezza è di 16 bit. Offset di frammentazione del pacchetto Indica in quale posizione del datagram corrente si trova questo frammento, tutti i frammenti tranne l'ultimo devono essere multipli di 8 byte, il campo è di 13 bit, avrò quindi un massimo di 8192 frammenti (8192 x 8 = byte al massimo(ip packet). Tempo di vita È un contatore utilizzato per limitare il tempo di vita dei pacchetti sulla rete. Quando il contatore raggiunge lo 0 il pacchetto viene scartato e viene inviato alla destinazione un messaggio di avvertimento. Lunghezza pari a 8 bit. Protocollo Campo che indica il protocollo che viene usato al livello trasporto (TCP, UDP e altri) la numerazione dei protocolli è globale ed è descritta nel RFC La lunghezza è di 16 bit. Indirizzo sorgente e destinazione Sono rispettivamente gli indirizzi del mittente e del destinatario del pacchetto composti da 32 bit ognuno. Checksum Verifica solamente il preambolo IP. E utilizzato per verificare gli errori generati dai router. L'algoritmo consiste nel sommare tutte le parole di 16 bit che arrivano usando 9

14 Il presente l'aritmetica di complemento a 1 e quindi prendendo il complemento a 1 del risultato. Il risultato finale deve essere 0. Da notare che l'algoritmo deve essere cambiato ad ogni salto perchè c'è almeno un campo che cambia il TTL (time to live). La seconda struttura illustra le opzioni che si possono aggiungere a un pacchetto IP. Quelle più usate sono descritte di seguito. Security Descrive il grado di segretezza delle informazioni, in teoria un router militare dovrebbe utilizzare questo campo per richiedere di non attraversare paesi considerati a rischio. Strict source routing Fornisce il percorso completo da seguire. Loose source routing Richiede che il pacchetto attraversi una lista di router specificati nell'ordine specificato ma e' possibile che passi attraverso altri router lungo il percorso. Record route Forza i router lungo il cammino ad aggiungere il loro indirizzo IP al campo opzione. Timestamp È simile all'opzione record route a parte il fatto che oltre a registare l'indirizzo a 32 bit ogni router regista un timestamp di 32 bit (motivi diagnostici) Struttura dell indirizzo IP L indirizzo IP è composto da 4 byte (1 byte = decimale o 0 ff esadecimale) che identificano in modo univoco un computer, quindi a ogni terminale corrisponde un solo indirizzo IP. Esempio In una rete locale (LAN, Local Area Network) l indirizzo IP è statico. Il primo indirizzo è , gli altri indirizzi crescono in modo sequenziale. Diversamente in Internet (WAN, World Area Network) l indirizzo IP è dinamico, quindi ad ogni nuova connessione si avrà un nuovo IP. Questo avviene per diversi motivi: primo, il totale degli indirizzi che si possono creare con 32bit è , quindi non è possibile applicare ad ogni utente un IP fisso poiché gli indirizzi disponibili non sarebbero sufficienti; secondo, un IP statico faciliterebbe il compito ai pirati informatici 10

15 Il presente Poiché esistono solo 4,3 miliardi di indirizzi IP gli sviluppatori hanno deciso di suddividerli in 5 diverse classi, dalla A alla E. Ognuna di esse ha un funzionamento diverso dalle altre. Per identificarle il 1 byte dell IP ha dei valori diversi : Classe Configurazione binaria del 1 byte Indirizzo Struttura Classe A 0xxxxxxx x.x.x Net_Add 1 byte Classe B 10xxxxxx x.x Net_Add 1, 2 byte Classe C 110xxxxx x Net_Add 1, 2, 3 byte Classe D 1110xxxx x.x.x Flat Classe E 11110xxx x.x.x Usi futuri Naturalmente le varie classi hanno funzionalità diverse. Le classi A, B, C hanno scopi commerciali ossia sono usate da società o da privati per connettersi a Internet, mentre la classe D è usata per impieghi speciali mentre la classe E è riservata per usi futuri. Le 3 classi per usi quotidiani hanno delle differenze sostanziali, poiché hanno tutte un diverso numero di host e un diverso numero di reti : Classe Numero di reti Numero di host Classe A Classe B Classe C Si può notare che la classe A ha un elevato numero di host, ma un basso numero di reti. Al contrario la classe C può avere pochi host, ma un elevato numero di reti. Classe Indirizzo IP ID di rete ID dell'host Classe A Classe B Classe C La scelta della classe dipende dalla rete che si vuole effettuare. 2.3 Il protocollo TCP Il protocollo TCP fa parte del 4 livello dello standard OSI. Il suo compito è quello di rendere affidabile il protocollo IP, fornendo una verifica sulla consegna dei dati. TCP garantisce una consegna corretta per mezzo della ricevuta positiva con ritrasmissione (PAR, Positive Acknowledgment with Retransmission) e assembla nel corretto ordine i datagrammi IP in cui è stato frazionato il messaggio, all arrivo di esso al ricevente. 11

16 Il presente Il TCP è diviso in 4 livelli fondamentali : 7 Applicazione 4 Trasporto (TCP) 3 Internet (IP) 1 2 Host - rete Livello di Trasporto In questo particolare caso il livello di trasporto è solamente il TCP, ma in generale potrebbe essere anche l UDP. Il TCP è un protocollo orientato alla connessione affidabile, ossia assegna ai livelli superiori l affidabilità che invece manca al livello inferiore, ovvero all IP. Il protocollo TCP ha il compito di dividere il messaggio entrante e passarlo al livello IP. Il datagramma di lunghezza massima è di ( per il preambolo TCP 20 per il preambolo dell IP). Livello Internet Il livello Internet è il fulcro, insieme al TCP, dell architettura. L indirizzo permette di inserire un pacchetto in una qualsiasi rete( può essere una LAN, una MAN o Internet). I pacchetti inviati possono arrivare in ordine diverso rispetto a come sono partiti. Lo scopo del livello Internet è consegnare i pacchetti IP al luogo di destinazione. TCP H.L Preambolo TCP Source port Destination port Sequence number Acknowledgement Number URG ACK PSH RST SYN FIN Window size Checksum Options (lunghezza variabile) Data (lunghezza variabile) Urgent pointer Sorgente e destinazione Rispettivamente porta sorgente e porta destinazione identificano gli estremi locali di una connessione, ogni host deve decidere come allocare le proprie porte successive alla 256. Il punto di accesso del livello trasporto sarà quindi identificato dall'indirizzo espresso nel seguente formato ADDRESS IP : PORTA La lunghezza di ambedue i campi è di 16 bit. Numero di sequenza Un numero di sequenza viene assegnato ad ogni pacchetto durante la connessione tra 2 host, il campo è composto da 32 bit. 12

17 Il presente Numero Ack È uguale a 1 per indicare che il numero di ack è valido, se ack = 0 il segmento non contiene ack e il campo numero di ack viene ignorato. PSH Indica dati di tipo push, in questo modo si richiede al mittente di consegnare i dati dell'applicazione al momento dell'arrivo, evitando che siano salvati in un buffer di attesa. Lunghezza 1 bit. RST Viene utilizzato per reinizializzare una connessione che è diventata instabile a causa del guasto di un host o per qualche altro motivo. Inoltre viene anche utilizzato per rifiutare l'apertura di una connessione. Lunghezza 1 bit. SYN Viene utilizzato per creare una connessione. La richiesta di connessione è caratterizzata da SYN=1 ACK=0. La risposta sara' SYN=1 ACK=1. Lunghezza 1 bit. FIN Viene utilizzato per chiudere una connessione. Specifica che il mittente non ha altri dati da spedire, tuttavia dopo aver chiuso una connessione, un processo può continuare a ricevere dati indefinitamente. Lunghezza 1 bit. Window Il controllo di flusso TCP è gestito utilizzando un protocollo sliding window a dimensione variabile. Il campo window specifica quanti byte possono essere spediti a partire dal byte confermato. Lunghezza 16 bit. Checksum Per garantire l'affidabilità è presente anche un campo checksum, che verifica il preambolo i dati e lo pseudopreambolo. Quando viene eseguito il calcolo, il campo checksum viene posto uguale a 0, e il campo dati viene completato con un 0 se la lunghezza è un numero dispari. L'algoritmo di checksum somma tutte le parole di 16 bit in complemento a 1 e quindi prende il complemento a 1 della somma. Come conseguenza quando il ricevente esegue il calcolo sull'intero segmento (compreso il checksum) il risultato deve essere Gestione delle connessioni TCP In TCP, per creare una connessione viene usato il protocollo three-way handshake che consiste, come indicato dal nome, in tre passi principali : 13

18 Il presente 1. il client spedisce un pacchetto TCP avente il flag SYN impostato, il flag ACK non impostato e con un valore X del sequence number; 2. il server risponde con entrambi i flag SYN e ACK impostati, con il sequence number con un valore Y e acknowledgment number con valore X+1; 3. il client risponde con il flag ACK impostato, con il Sequence number con valore X+1 e acknowldgement number con valore Y+1. SYN=1 ACK=0 SEQ-NUM=X CLIENT > SERVER SYN=1 ACK=1 SEQ-NUM=Y ACK-NUM=X+1 CLIENT < SERVER ACK=1 SEQ-NUM=X+1 ACK-NUM=Y+1 CLIENT > SERVER Dopo che la connessione è stata inizializzata si può procedere al trasferimento dei dati. In seguito verrà indicato con pacchetto SYN il primo dei tre, con SYN/ACK il secondo e con ACK il terzo. Gestione Sequence number e Acknowledgement number in una connessione Il TCP realizza una connessione affidabile, è in grado cioè, di recuperare pacchetti persi, duplicati e fuori ordine. Tutto questo è possibile grazie all'assegnamento di un numero di sequenza (sequence number) ad ogni byte trasmesso e alla richiesta di conferma dei dati ricevuti dal destinatario (acknowledgement number). All'interno di un pacchetto il sequence number indica il numero di sequenza del primo byte di dati contenuto, mentre l'acknowledgement number indica il numero del prossimo byte atteso e conferma la ricezione fino al byte indicato meno 1. Prendiamo in esame il seguente esempio per capire meglio. SEQ-NUM=1000 ACK-NUM=5000 DATI=100 byte 1) A > B SEQ-NUM=5000 ACK-NUM=1100 DATI=250 byte 2) A < B SEQ-NUM=1100 ACK-NUM=5250 DATI=150 byte 3) A > B SEQ-NUM=5250 ACK-NUM=1250 DATI=0 byte 4) A < B 14

19 Il presente Nel caso 1) A spedisce a B 100 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 4999 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 2) B spedisce ad A 250 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 1099 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 3) A spedisce a B 150 byte il cui primo byte ha come numero di sequenza Inoltre conferma la ricezione dei byte ricevuti in precedenza fino al 5249 ed indica che si aspetta che il prossimo byte trasmesso sia quello con numero di sequenza Nel caso 4) B non ha dati da spedire, si limita solo a confermare i dati ricevuti. Questo pacchetto non verrà confermato in quanto non contiene dati. Chiusura di una connessione Sebbene le connessioni TCP siano full duplex, per comprendere la chiusura di una connessione è meglio pensarle come una coppia di connessioni simplex. Ogni connessione simplex viene chiusa indipendentemente dall'altra. Per chiudere una connessione entrambe le parti possono spedire un pacchetto TCP contenente il flag FIN impostato a uno per indicare che non ci sono più dati da spedire. Quando viene confermata la ricezione del flag FIN quella connessione viene spenta. Quando entrambe le direzioni vengono chiuse la connessione viene rilasciata. Quindi normalmente occorrono 4 passaggi per chiudere una connessione. 2.4 Le porte Quando un host si collega ad un server, i due computer trasmettono continuamente i propri dati attraverso delle porte. Ogni porta ha un numero associato e compie un servizio specifico. Il servizio è compiuto da un programma, chiamato demone che esegue i comandi necessari per compiere il servizio richiesto. Le porte sono suddivise in 2 categorie : Da 0 a 255 Da 255 a Le prime sono dette well known port poiché i loro servizi sono noti e precisati, mentre le altre porte non hanno tutte un servizio preciso e in alcuni casi sono addirittura dei doppioni delle porte conosciute. 15

20 Il presente Ad esempio la porta 80 svolge il servizio http, ma anche la porta 8080 svolge la stessa occupazione. Quando ci si collega ad una rete tra cui anche Internet, come detto in precedenza, due terminali si scambiano informazioni attraverso le porte, ma non tutte vengono usate nello stesso collegamento. Esse si possono trovare in 4 stati: Ascolto Comunicazione Chiusura Attesa Quando una porta è chiusa, per un hacker è impossibile tentare di entrarci, quindi ogni tentativo di intrusione fallirà Esempi di porte Legenda Porta C/S Poss. att. Note : indica la porta utilizzata : se il servizio descritto è dalla parte del server (S), oppure dal lato client (C). : indica le possibilità di attacco alla porta. : varie ed eventuali, come ad esempio possibilità di attacco ai servizi presenti su quella porta, presenza di back door, ecc PORTA C/S POSS. ATT. NOTE ICMP (0) // Ricezione di pacchetti anomali Sezione relativa alla manutenzione del protocollo TCP/IP per mandare in crash lo stack TCP/IP FTP (21) S // // Telnet (23) S // // SMTP (25) S Bug di Sendmail // (UNIX) DNS (53) S // // TFTP (69) S // // Finger (79) S Può essere usato per un denial of service attack Disabilitare il Finger o montare una versione aggiornata WEB (80) S CGI/BIN attacks Utilizzare sempre la versione aggiornata del server WEB POP3 (110) S Possibile lettura file // in posta TCP (119) S // // NetBios (137) Proxy (1080) S // E necessario disattivare NetBios. Oppure installare WinNuke95 C/S // Chi cerca una connessione sulla 1080 vuole mandare in giro pacchetti a nome vostro, alcuni ISP mettono a disposizione un server proxy per velocizzare le 16

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Il documento informatico e la firma digitale

Il documento informatico e la firma digitale Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

LE BATTAGLIE DELL ITALIA 1940-1941

LE BATTAGLIE DELL ITALIA 1940-1941 LE BATTAGLIE DELL ITALIA 1940-1941 Alla fine del 1940 l Italia invade la Grecia. L impresa è più difficile del previsto e deve chiedere aiuto ai tedeschi L esercito italiano e quello tedesco combattono

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1

RETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1 RETI E SOTTORETI Copyright 2010 Marco Salatin Pagina 1 COME CREARE UNA RETE DI COMPUTER Le maschere di rete Una maschera è uno schema usato per filtrare precisi caratteri o numeri da stringhe di caratteri

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

23/02/2014. Dalla scorsa lezione. La Macchina di Von Neumann. Uomo come esecutore di algoritmi

23/02/2014. Dalla scorsa lezione. La Macchina di Von Neumann. Uomo come esecutore di algoritmi Dalla scorsa lezione LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica LA MACCHINA DI VON NEUMANN Marco Lapegna Dipartimento di Matematica e Applicazioni Universita degli Studi di Napoli Federico

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Documentazione illustrativa

Documentazione illustrativa Documentazione illustrativa 1. INTRODUZIONE... 3 2. DESCRIZIONE SOMMARIA DEL SOFTWARE... 3 2.1 L aiuto fornito dalle tabelle... 3 2.2 Gestione dei manifesti di arrivo e di partenza... 4 2.3 Stampa del

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Manuale Helpdesk per utenti

Manuale Helpdesk per utenti Manuale Helpdesk per utenti Il giorno 1 Agosto 2009 partirà il nuovo sistema per l helpdesk on-line, ovvero uno strumento che permetterà agli utenti di sapere in ogni momento 1) quale tecnico CED ha in

Dettagli

I L C O M P U T E R COM E FATTO DENTRO (Unità 2)

I L C O M P U T E R COM E FATTO DENTRO (Unità 2) I L C O M P U T E R COM E FATTO DENTRO (Unità 2) 1. Premessa Lo scopo di questo capitolo non è quello di spiegare come si assembla un computer, bensì più semplicemente di mostrare le parti che lo compongono.

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA

Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA Scuola Secondaria di Primo Grado Anna Frank Nome Cognome classe anno sc. 2008/09 INFORMATICA Il termine informatica riassume due parole, informazione automatica, e si occupa dei sistemi per l elaborazione

Dettagli