Modellazione del protocollo IDM attraverso il simulatore Omnet++

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Modellazione del protocollo IDM attraverso il simulatore Omnet++"

Transcript

1 Università degli Studi di Bari Aldo Moro FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica e tecnologie per la produzione del software Modellazione del protocollo IDM attraverso il simulatore Omnet++ Tesi di Laurea in Reti di calcolatori Relatore: Prof. Nicola Di Mauro Laureando: Francesco Sportelli Sessione Anno Accademico

2 Indice 1 Introduzione Panoramica sulla storia delle reti di calcolatori Definizione del problema affrontato Altri approcci usati in letteratura La soluzione: IDM come protocollo multilivello object oriented Un possibile scenario d uso Concetti generali Rete di calcolatori Nodo di rete Protocollo di rete Inter-rete Paradigma Object-Oriented Routing Tos e Qos Pacchetto Latenza Throughput Rete di sensori IDM per l integrazione di reti eterogenee Il protocollo IDM Introduzione al protocollo IDM Inter-Reti Routing omogeneo Instradamento Identità dell oggetto Un esempio di instradamento Endpoints Le politiche del TOS e QOS Quality of service Type of service Class queueing discipline Pfifo fast queueing discipline Token bucket filter queueing discipline Stochastic fairness queueing discipline Prio queueing discipline Gestione della qualità di servizio Invio messaggi

3 3.6.1 Invio diretto Invio indiretto Routing Routing dinamico Gestione della rete Integrazione con il middleware Prototipi e risultati I simulatori, la simulazione ed Omnet Simulazione ed emulazione Classificazione dei simulatori I simulatori adottati Ns Omnet Scelta di omnet Il simulatore OMNeT Il linguaggio NED Il sistema di simulazione ad eventi discreti La macchina a stati finiti I messaggi Architettura INET framework Modellazione del protocollo IDM su Omnet Gli argomenti trattati nella simulazione La progettazione del network Implementazione Analisi dei risultati I risultati in Omnet Latenza Throughput Conclusioni e sviluppi futuri 69 2

4 1 Introduzione Il lavoro che segue è stato svolto nell ambito del progetto IDM (Inter-Domain Messaging)[1] del gruppo di ricerca spagnolo ARCO Research Group[10] dell Università della Castilla-La Mancha con la collaborazione dell Università del Mayab, Mexico. Il lavoro svolto affronta la modellazione del protocollo IDM usando il simulatore di rete Omnet. [2] L esigenza dell uso del modello simulativo nasce dalla necessità di valutare il protocollo in vari ambiti, ma anche perchè una simulazione su reti reali può divenire molto costosa. Omnet è uno strumento opensource che permette tutto questo, offrendo inoltre molti vantaggi che economizzano il lavoro. Attraverso la simulazione è possibile valutare le qualità e le prestazioni del protocollo in esame. Il primo capitolo sarà di carattere introduttivo, presentando i caratteri generali del problema in rapporto con soluzioni presenti in letteratura, mettendo in luce le innovazioni di IDM giustificando il perchè del suo utilizzo; il secondo capitolo definisce alcuni dei concetti fondamentali che verrano ripresi più volte nel corso della tesi; il terzo capitolo focalizza l attenzione sul protocollo IDM e su tutte le sue caratteristiche; il quarto capitolo tratta della simulazione ed introduce l uso del simulatore Omnet++; il quinto capitolo riguarda la modellazione del protocollo IDM attraverso Omnet++ ed infine il sesto ne presenta i risultati ottenuti dalla simulazione. 3

5 1.1 Panoramica sulla storia delle reti di calcolatori La storia delle reti di calcolatori affonda le sue radici agli inizi degli anni Settanta. Il Governo degli Stati Uniti decise di creare un istituto di ricerca denominato ARPA(Advanced Research Projects Agency), il quale scopo era di costruire un nuova tecnologia innovativa per permettere di collegare i vari computer delle università americane ed i laboratori di ricerca. Così nacque ARPAnet un sistema che consentiva ai computer host della rete di comunicare e condividere dati tra loro. Ciascun host viene identificato attraverso un indirizzo univoco che consente l instradamento verso il computer di destinazione dei pacchetti contenenti le informazioni. Per tutti gli anni Settanta ARPAnet continuò a svilupparsi in ambito universitario e governativo, ma dal 1974, con l avvento dello standard di trasmissione TCP/IP (Transmission Control Protocol/Internet Protocol), il progetto della rete prese ad essere denominato Internet. Negli stessi anni si affiancava un altra grande rivoluzione informatica: l avvento del personal computer. Negli anni Ottanta cominciò a propagarsi la diffusione su larga scala dei personal computer, permettendo così la possibile diffusione della rete al di fuori degli ambiti più istituzionali e accademici, rendendo di fatto potenzialmente collegabili centinaia di migliaia di utenti. Internet quindi era diventata un area molto estesa che consentiva lo scambio di informazioni a migliaia di utenti sparsi per il mondo. Attualmente Internet è diventata una rete estremamente complessa formata da reti di reti, ciascuna delle quali ha al suo interno uno svariato numero di host. La massima espansione di Internet si è avuta per mezzo del World-Wide-Web, un servizio di Internet il quale consente la possibilità di navigare ed usufruire di un insieme vastissimo di contenuti multimediali e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet. Col passare del tempo, nuove tecnologie innovative hanno affiancato l uso di Internet, come le reti MANET e le reti di sensori, creando così la necessità di creare scenari che coinvolgono l interconnessione di reti tra di loro eterogenee. 1.2 Definizione del problema affrontato Il problema affrontato nella tesi riguarda appunto l utilizzo di una possibile soluzione per la comunicazione tra reti eterogenee, le quali usano tecnologie e protocolli differenti. Si necessita quindi di una soluzione in grado di gestire questo tipo di comunicazione anche a partire da più livelli, dal livello di trasporto fino al livello fisico.si dovrà quindi definire un protocollo multilivello in grado di interfacciarsi sui vari livelli a seconda delle reti comunicanti. L obiettivo ultimo sarà quello di garantire l interoperabilità tra le varie applicazioni che vengono eseguite da ciascun nodo di rete usando lo 4

6 stesso protocollo e quello di poter inviare messaggi da una rete a qualsiasi altra rete che utilizzi una tecnologia o protocolli di rete incompatibili. 1.3 Altri approcci usati in letteratura In letteratura ci sono vari esempi di come sia stata affrontata la tematica fin ora. Lo scenario ideale al quale applicare il protocollo modellato è proprio una rete di sensori di tipo WSAN. [3] Un primo approccio al problema è dato dall uso di un protocollo univoco per l intera infrastruttura, solitamente TCP/IP, però questo da origine a vari problemi: implementare lo stack TCP/IP è troppo oneroso per questo tipo di infrastruttura poichè richiede delle risorse computazionali elevate, per cui spesso è necessario una radicale modifica dell intera rete per garantire il giusto adattamento(incapsulamento degli header, compressione pacchetti, indirizzamento, etc. ). Il protocollo TCP/IP sarebbe il meno adatto per un infrastruttura simile, poichè le reti wireless sono solite aggiungere informazioni ridondanti nella trasmissione e ritrasmissione dei pacchetti. Attraverso il protocollo TCP/IP si provocherebbe facilmente un abbassamento del data rate, provocando il congestionamento della rete. Un approccio migliore è dato dall uso di un protocollo più adatto alle esigenze dell infrastruttura presa in esame. Alla base del meccanismo c è un gateway o delle base stations che si interfacciano con ogni singolo nodo sensore. Quando il client con una connessione TCP/IP si interfaccia col gateway, quest ultimo invia la richiesta su un altro protocollo più specifico, al nodo sensore di destinazione. Anche questo approccio presenta dei problemi: bisogna conoscere l indirizzo del gateway piuttosto che conoscere solo l indirizzo del nodo di destinazione, inoltre c è mancanza di autonomia in funzione del fatto che i nodi di sensori non possono interagire con elementi esterni alla rete SAN[4] direttamente, funzionano solo all interno della propria rete. È questo uno dei problemi fondamentali ossia la mancanza di eterogeneità della rete quando protocolli diversi devono comunicare tra di loro. Internet ad esempio è basata sul singolo protocollo IP. Questo si interfaccia con i due livelli sottostanti ossia datalink e livello fisico. Ciò permette la interconnessione di reti ma solo se vengono rispettate certe condizioni: gli host devono comprendere lo schema logico di indirizzamento gli host devono saper creare datagrammi sapendosi interfacciare con i livelli sottostanti è richiesto un router per l instradamento di pacchetti 5

7 quando c è un mezzo di diffusione, deve concedere il mapping dagli indirizzi logici al livello fisico. Quando si attraversa questo tipo di network con protocolli o tecnologie incompatibili, si usa il tunnelling. [5] Questo approccio però non consente schemi di routing omogenei. Quindi il problema fondamentale è come mettere in comunicazione un device con una data tecnologia differente con il livello logico. Multiprotocol Label Switching (MPLS, RFC3031) e Layer Two Tunneling Protocol (L2TPv3, RFC3931) affrontano il problema diversamente. Permettono la comunicazione tra reti eterogenee, ma entrambi hanno la limitazione di appoggiarsi su IP come livello più basso e questo è limitante soprattutto per una rete di sensori. Nello scenario contemporaneo, nessuno tra questi protocolli risolve definitivamente il problema della totale integrazione di reti eterogenee. 1.4 La soluzione: IDM come protocollo multilivello object oriented La soluzione proposta a fronte di queste problematiche è il protocollo IDM. Attraverso la formula di un protocollo multilivello legato alla progettazione object-oriented, IDM si propone di risolvere tutti i problemi sopracitati che nella letteratura e nelle tecnologie esistenti, non sono stati ancora risolti, garantendo così l eterogeneità tra reti differenti. [7] 1.5 Un possibile scenario d uso Considerando la figura 1, viene illustrato un tipico esempio di inter-rete, composta da 4 differenti network IDM. I protocolli usati in questa inter-rete sono l ATM (Asynchronous Transfer Mode), Zigbee, XBow ed infine IP. È facile notare che sono 4 protocolli differenti tra loro ed incompatibili, poichè ciascuno ha determinate funzioni in determinati contesti. Zigbee è indicato per una WPAN (Wireless Personal Area Networks), XBow per una WSN (Wireless Sensor Network) ed ATM per le telecomunicazioni. Il problema da risolvere è rendere compatibili tra loro questi protocolli che usano dispositivi differenti a diversi livelli, permettendo così la comunicazione da qualsiasi nodo della rete verso un qualsiasi altro nodo della stessa. Ad esempio IP è di livello 3 (rete) ed ATM è di livello 2 (datalink) e l incompatibilità riguarda il livello, mentre i dispositivi che formano una rete di sensori sono nettamente differenti dagli host della rete IP. La soluzione proposta consiste nel porre almeno un router IDM sul confine 6

8 Figura 1: Una inter-rete IDM composta da 4 differenti network IDM tra ogni coppia di network. Sarà quindi il router IDM a dover instradare correttamente i pacchetti ad ogni destinatario di un altra rete, garantendo così l omogeneità delle informazioni tra reti eterogenee. 7

9 2 Concetti generali Di seguito verrano introdotti alcuni concetti fondamentali usati nella scrittura della tesi, riguardanti le reti di calcolatori, considerati essenziali per la sua comprensione. 2.1 Rete di calcolatori Una rete di calcolatori è costituita da un insieme di computer collegati tra loro mediante un infrastruttura che permette lo scambio reciproco di informazioni. L infrastruttura è costituita da componenti hardware (cablaggi, ripetitori, hub) e componenti software (sistemi operativi di rete) che forniscono gli strumenti per la gestione della rete stessa. Esistono vari tipi di reti a seconda dalla loro estensione geografica: rete personale o PAN (Personal Area Network) se la rete si estende intorno all utilizzatore con una estensione di alcuni metri rete locale o LAN (Local Area Network) se la rete si estende all interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri rete senza fili o WLAN (Wireless Local Area Network), se la rete locale è basata su una tecnologia in radio frequenza (RF), permettendo la mobilità all interno dell area di copertura, solitamente intorno al centinaio di metri all aperto rete universitaria o CAN (Campus Area Network), intendendo la rete interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, separati tipicamente da terreno di proprietà dello stesso ente, che possono essere collegati con cavi propri senza far ricorso ai servizi di operatori di telecomunicazioni. Tale condizione facilita la realizzazione di una rete di interconnessione ad alte prestazioni ed a costi contenuti rete metropolitana o MAN (Metropolitan Area Network) se la rete si estende all interno di una città rete geografica o WAN (Wide Area Network) se la rete si estende oltre i limiti indicati precedentemente. Tutti i nodi presenti sulla rete comunicano tra di loro per mezzo di uno o più protocolli di rete. 8

10 2.2 Nodo di rete Per nodo di rete si intende un dispositivo presente fisicamente sulla rete, quindi un dispositivo hardware. I più frequenti sono l hub, bridge, switch, router, server, firewall, modem, client pc. Tutti i nodi possono interagire tra di loro per lo scambio di dati ed informazioni, ma tutti rigorosamente per farlo devono seguire un protocollo di rete. Ad esempio la rete Internet è governata dal protocollo IP(Internet Protocol). Ogni dispositivo avente un indirizzo IP è considerato host, ossia nodo di rete. Attraverso questo protocollo ogni macchina sulla rete avrà un proprio indirizzo logico univoco, che consentirà ad altri nodi l identificazione per la comunicazione ed il trasferimento dati. 2.3 Protocollo di rete Un protocollo di rete è definito come l insieme di regole o meccanismi che hanno la finalità di mettere in comunicazione due o più nodi presenti in una rete. I protocolli di rete spesso si basano sul paradigma client-server. Ossia un server che fornisce dei servizi ed un client che ne usufruisce. I diversi protocolli di una rete sono organizzati con un sistema detto a livelli : a ciascun livello viene usato uno specifico protocollo. L insieme di più livelli e relativi protocolli definisce un architettura di rete a strati, che altro non è che un astrazione delle funzionalità logiche della rete stessa. Nella figura 2 sono mostrati i vari protocolli di rete per ciascun livello dello strato protocollare. 2.4 Inter-rete Per inter-rete si intende una rete formata a sua volta da reti collegate tra loro. Solitamente le reti che compongono una inter-rete hanno protocolli e dispositivi differenti dando così origine ad una rete eterogenea. Una inter-rete è rappresentata nella figura 1 9

11 Figura 2: Elenco di protocolli di rete secondo ISO/OSI 2.5 Paradigma Object-Oriented Il paradigma orientato agli oggetti si riferisce ad una serie di concetti introdotti dai linguaggi di programmazione orientati agli oggetti. Nella presente tesi il paradigma va inteso in due modi differenti: l implementazione del protocollo usa un linguaggio orientado agli oggetti, ossia il C++ e la progettazione del protocollo stesso segue il paradigma orientado agli oggetti. Tra le varie caratteristiche dell Object Oriented si citano: Classe una rappresentazione astratta di un concetto avente delle caratteristiche(attributi e metodi) Oggetto un istanza di una classe avente una propria identità, rappresentante l oggetto della classe stessa Campi di istanza gli attributi che ogni oggetto istanziato possiede Metodi delle funzioni che hanno il compito di manipolare gli attributi dell oggetto istanziato Incapsulamento la tecnica di nascondere il funzionamento interno di un programma, principio cardine della ingegneria del software 10

12 Ereditarietà consente di definire una classe come sottoclasse o classe derivata a partire da una classe preesistente detta superclasse o classe base La sottoclasse eredita implicitamente tutte le caratteristiche (attributi e operazioni) della classe base. 2.6 Routing Nelle reti a commutazione di pacchetto, il routing è il processo di instradamento dei pacchetti lungo una rete. Attraverso i protocolli di routing, i dispositivi sulla rete realizzano l instradamento dei pacchetti per inoltrarli al corretto destinatario, passando per tutti i nodi intermedi della rete. 2.7 Tos e Qos Tos Type of service. È presente nell header del protocollo IPV4 e descrive il tipo di servizio e la priorità richiesta per le informazioni contenute nel pacchetto stesso. Qos Quality of service. È soltanto un parametro di misurazione delle prestazioni di un sistema di comunicazione, e prende in considerazione principalmente tre valori essenziali: latenza, percentuale di pacchetti persi, variazione di latenza. In base a questi valori il Qos valuta la qualità del servizio. 2.8 Pacchetto Per pacchetto si intende una sequenza finita di dati trasmessi su una rete di calcolatori. Il pacchetto viene creato da un nodo della rete come sorgente e viaggiando per altri nodi della rete giunge al nodo di destinazione. La forma del pacchetto è strettamente collegata al protocollo in uso, però solitamente ogni pacchetto ha 3 componenti fondamentali: Header l intestazione che contiene tutte le informazioni necessarie alla trasmssione del pacchetto, affinchè arrivi a destinazione Data o anche payload, contiene i dati utili trasmessi ossia il contenuto dell informazione Checksum un codice di controllo utilizzato per controllare la corretta ricezione dei dati ovvero l eventuale presenza di errori 11

13 2.9 Latenza Nell ambito delle reti di calcolatori si parla di latenza di trasmissione. Consiste nel tempo impiegato da un pacchetto per raggiungere un altro host della rete. A seconda di alcuni fattori che influenzano la propagazione del segnale, quali router, switch, cavi, la latenza ha un intervallo che va dalla latenza minima a quella massima Throughput Il throughput di un canale di comunicazione è la sua capacità di trasmissione effettivamente utilizzata. Non è da confondersi con la capacità del canale: sia la capacità che il throughput si esprimono in bit/s, ma mentre la prima esprime la frequenza trasmissiva massima alla quale i dati possono viaggiare, il throughput è un indice dell effettivo utilizzo della capacità del link. Il throughput è la quantità di dati trasmessi in una unità di tempo(in bit/s) e dipende esclusivamente da quanta informazione è immessa sul canale nella trasmissione Rete di sensori Una rete di sensori è formata da un insieme di dispositivi elettronici chiamati sensori, in grado di rilevare grandezze fisiche dall ambiente esterno come temperatura, umidità, pressione, luce, ma anche capaci di rilevare il movimento di veicoli, la composizione del terreno, livello di rumore e molte altre grandezze. È possibile classificare le applicazioni in cui si possono usare le reti di sensori in militari, ambientali, sanitarie, casalinghe e commerciali. [6] 12

14 3 IDM per l integrazione di reti eterogenee 3.1 Il protocollo IDM Nell introduzione al protocollo IDM verranno soltanto citati alcuni aspetti generici, quali il funzionamento e l ambito applicativo nel quale è stato pensato, descrivendo in linee generali la sua architettura. Questo capitolo tratta del contesto e l uso finale del protocollo IDM nell ambito di reti eterogenee. Verrà descritto in dettaglio il protocollo IDM con tutte le sue caratteristiche e funzionalità. La vasta diversità di protocolli e tecnologie esistenti al giorno d oggi, rende difficile lo sviluppo di meccanismi per ottenere l interoperabilità tra le varie applicazioni che vengono eseguite nei più disparati nodi delle reti, perciò non è sempre possibile utilizzare lo stesso protocollo di rete. Un esempio di questo problema è dato dall accesso ai nodi di una rete di sensori. Ad esempio questa tecnologia usa Bluetooth o Zigbee che sebbene possano adoperare la pila TCP/IP, l uso spesso richiedo uno sforzo considerabile e non sempre si ottengono soluzioni ottimali, in termini di prestazioni. Soluzioni alternative possono essere l utilizzo di hardware proprietario oppure di protocolli specializzati. Per affrontare il problema, bisogna considerare due casi molto importanti: 1. accesso da qualunque punto di una rete, ad una rete di sensori 2. interazione di due o più nodi con differenti tecnologie, inclusi tutti i cammini intermedi di qualsiasi tipo 1 Considerando le esistenti soluzioni alternative per conseguire l obiettivo finale, la soluzione ottimale è senz altro quella di usare un protocollo unico comune a tutte le reti, includendo uno schema di instradamento globale. Ovviamente con ciò, non si pretende di sostituire il protocollo IP, però è possibile risolvere i problemi dell uso della pila TPC/IP in alcuni ambiti di reti eterogenee, ergo bisognerà costruire un protocollo non solo indipendente dalla rete, ma anche dal trasporto. Costruire un nuovo protocollo sopra il livello di collegamento implica il reinventare la ruota, affrontando un problema già risolto. L alternativa più adeguata quindi è usare il protocollo o la pila che risulta più naturale in ogni ambiente e costruire il protocollo omogeneizzante in un livello superiore. Le specifiche CORBA Message Routing [13] descrivono il percorso ideale. Il middleware prevede un livello di astrazione sufficientemente consistente per occultare i dettagli delle tecnologie software e hardware sottostanti. Si può inoltre, implementare sopra una gran varietà di sistemi a patto che si 13

15 rispettino delle condizioni(in funzione del middleware). Riguardo le specifiche CORBA che risultano essere adeguate, ci sono anche dei punti su cui focalizzare l attenzione, poichè CORBA non soddisfa i seguenti requisiti: 1. i router non dispongono delle tabelle di routing che permettono di costruire l instradamento da un estremo all altro, attraverso i router vicini 2. non prevede di implementare una forma di instradamento dinamico che permetta di stabiliare rotte alternative e successivi cambiamenti 3. le referenze ad oggetti possono avere dimensioni arbitrari. Quindi, dato che possono contenere una quantità non delimitata di profili e componenti, che includono a loro volta la lista dei router possibili, il volume di questi riferimenti può raggiungere con facilità migliaia di bytes Ovviamente questi 3 punti non vanno considerati come errori di CORBA, semplicemente il protocollo che si vuol costruire ha obiettivi differenti che richiede quindi, specifiche e requisiti differenti. Nelle righe successive quindi, si andrà ad introdurre il protocollo IDM ed i meccanismi associati per creare un MDOO generale per incapsulare e trasportare messaggi come invocazioni ad oggetto. Molti aspetti essenziali alla creazione del protocollo verràno comunque presi dal protocollo IP e CORBA. Ecco alcuni aspetti essenziali che andremo a considerare nel nuovo protocollo: Mantenere un sovraccarico sufficientemente basso per permettere l eseguibilità delle applicazioni nella rete, soprattutto nei casi di basso MTU. Inoltre un minor sovraccarico implica trasmettere meno bytes e pertanto consumare meno energia Il protocollo deve essere sufficientemente generico a tal punto da permettere l implementazione di algoritmi di routing dinamici Deve essere cross-layer, tale da permettere l eliminazione di livelli o prestazioni non necessari in funzione dei requisiti richiesti dal cliente Deve definire uno schema di instradamento universale, gerarchico. Il instradamento universale, che può includere nodi di milioni di reti, può implicare un alto instradamento del traffico. Perciò è necessario arrivare ad un compromesso che soddisfi entrambi i requisiti proposti Sia gli host di rete che i router che smistano il traffico di rete, verràno trattati come oggetti distribuiti. Inoltre, il programmatore disporrà di due possibili punti di vista quando dovrà progettare la sua applicazione: 14

16 1. un meccanismo trasparente per le applicazioni di tipo client, per mezzo di un API simile a quella usata dai sockets in BSD 2. un riferimento ad un oggetto remoto (mediante proxy) sopra il quale può invocare metodi conformi al suo tipo Introduzione al protocollo IDM IDM (Inter-Domain Messaging) è un protocollo che ha lo scopo di trasferire messaggi verso diversi dispositivi usando protocolli e tecnologie di rete eterogenee. L obiettivo principale è far comunicare vari network, ciascuno con differenti dispositivi, anche da differenti provider di rete e usando tecnologie e protocolli incompatibili. Lo schema di indirizzamento è indipendente dal livello fisico e logico sottostante, perciò è necessario tradurre gli indirizzi IDM in indirizzi reali. Per far si che tutti i router IDM siano raggiungibili tra di loro, anche se sono disposti in reti differenti con tecnologie incompatibili, si usa un protocollo di scoperta di nodi chiamato ALP, così facendo si evita anche l uso di un registro centralizzato. Ogni oggetto è rappresentato usando un indirizzo IDM. Ci sono due modalità d uso. La più semplice è basata sullo metodo standard Socket-Like. Il server apre un socket in ascolto, sul quale i client si connetteranno. I dati che usano questo modello sono semantic-less, al fine di aumentare la flessibilità per le applicazioni che lo necessitano. Il secondo caso d uso è basato su RMI, dove i client e i server usano una interfaccia comune per comunicare. In questo modo, non c è bisogno di cambiare il codice delle applicazione che usano RMI al fine di utilizzare IDM, così l adattamento è facile e veloce. Dato che si usano protocolli eterogenei, ci deve essere uno schema di indirizzamento uniforme. IDM assegna ad ogni oggetto un identificatore, il quale può anche essere unico se richiesto. L oggetto assegnato è rappresentato da una sequenza di bytes, formato da vari campi contenenti le informazioni necessarie all indirizzamento. Alcuni dei campi possono anche essere omessi, se il nodo non è in grado di elaborarli. Tutto ciò fa si che ci sia uno schema di indirizzamento di tipo gerarchico. Ci sono molti scenari dove è richiesto porre in comunicazione differenti dispositivi, ognuno da un diverso provider che può usare differenti tecnologie e protocolli. Ciò presenta un grosso probema, il quale può essere risolto applicando l uso del protocollo IDM. IDM usa un approccio orientato agli oggetti. I dispositivi e i router sono modellati come fossero oggetti, usando un middleware standard. Ciò fa si che i messaggi inviati siano indipendenti sia dai protocolli che dalle tecnologie differenti, facendo risultare la comunicazione trasparente. Il prototipo attuale usa il middleware ZeroC Ice scritto in C++, e in parte in Python. Ciascun nodo è trattato come oggetto Identity in Ice 15

17 Objectmmentre ciò che sta al di sopra si appoggia sul protocollo TCP/IP. I risultati ottenuti dall attuale prototipo verrànno discussi nella sezione Inter-Reti Si può analizzare il problema prendendo in esame la tipologia di rete più diffusa, ossia Internet. Come la maggior parte delle reti, usa un protocollo di rete unico in questo caso è IP. Uno schema globale di connessioni logiche permette la interconnessione di reti con distinte tecnologie nel livello di collegamento e fisico. Pertanto, affinchè una rete possa far parte di una inter-rete necessita il soddisfacimento di alcuni requisiti base: gli host devono conoscere lo schema di instradamento logico gli host devono poter creare e inviare pacchetti sopra la tecnologia di rete sottostante nel caso in cui si tratti di un mezzo di diffusione, deve esistere un meccanismoche permetta mappare il instradamento logico e fisico è necessario sempre un router che sia in grado di reinviare (forward) pacchetti per reti differenti In Internet, quando si vuole attraversare una rete che utilizza un protocollo di rete incompatibile, si ricorre al tunneling, ma ciò impedisce la creazione di uno schema di routing omogeneo. Un altro problema evidente è inviare dati ai dispositivi di questa rete, che hanno protocolli di rete incompatibili Routing omogeneo L obiettivo è la creazione di un servizio di trasporto di messaggi da estremo ad estremo, indipendentemente dalle tecnologie di rete intermedie, sfruttando i protocolli e le tecnologie disponibili in ogni dominio, al fine di non reimplementare funzionalità già rese disponibili. IDM non delega il instradamento ai livelli inferiori, quindi si può delegare il routing. Ad esempio, in una rete TCP/IP si possono incapsulare i messaggi sopra i pacchetti IP e delegare il routing nei protocolli abituali. La combinazione di un middleware con la possibilità di routing multiplo (cross-layer) da estremo a estremo, porta molti vantaggi: Instradamento Realmente globale e indipendente dalla tecnologia e dal protocollo 16

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Le reti. Introduzione al concetto di rete. Classificazioni in base a

Le reti. Introduzione al concetto di rete. Classificazioni in base a Le reti Introduzione al concetto di rete Classificazioni in base a Software di rete OSI e TCP/IP Definizione di rete Vantaggi delle reti Reti ad architettura centralizzata e distribuita Sistemi aperti

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Architetture software per la QoS

Architetture software per la QoS Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli