Telematica II A.A

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Telematica II A.A. 2005-06"

Transcript

1 VoIP Voice over IP è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP, anziché passare attraverso la normale linea di trasmissione telefonica. 132 di 223

2 I vantaggi di VoIP minori costi delle infrastrutture: consente di eliminare le centrali di commutazione; tutto ciò che serve è una rete IP economizzare sulla larghezza di banda occupata: Vengono instradati sulla rete pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale, e ciò solo nel momento in cui è necessario, cioè quando uno degli utenti collegati sta parlando. 133 di 223

3 I vantaggi di VoIP (2) minore costo per chiamata, specialmente su lunghe distanze nuove funzionalità avanzate l'implementazione di future opzioni non richiederà la sostituzione dell'hardware 134 di 223

4 Esempi di utilizzo di VoIP Le grandi corporation utilizzano sempre più spesso la telefonia IP, realizzando reti telefoniche dedicate per collegare fra di loro le proprie sedi. In questo modo, di fatto, realizzano una rete digitale interna al gruppo, che si presta molto bene ad essere modificata ed adattata per fornire i più disparati tipi di servizi. 135 di 223

5 Esempi di utilizzo di VoIP (2) VoIP è anche largamente utilizzato dalle compagnie telefoniche, specialmente nei collegamenti internazionali. Per gli utenti questo utilizzo è completamente trasparente, nel senso che non si accorgono che le loro chiamate sono instradate su una rete IP anziché passare attraverso le normali centrali di commutazione. Telecom Italia, per esempio, instrada su IP una percentuale significativa delle telefonate interurbane fra Milano e Roma (circa il 60%, dato del 2005). 136 di 223

6 Problematiche del VoIP Coerenza temporale dello stream audio Il problema di fondo della tecnologia VoIP è la corretta ricostruzione dei pacchetti di dati ricevuti, tenuto conto del fatto che durante la trasmissione può cambiare la sequenza dei pacchetti e che alcuni pacchetti possono aver subito perdite o danneggiamenti delle informazioni contenute. Latenza dei pacchetti Il tempo di latenza dei pacchetti deve essere sufficientemente basso, in modo che l'utente non debba aspettare troppo tempo prima di ricevere le risposte durante le conversazione. 137 di 223

7 138 di 223 Modalità di chiamate VoIP

8 Tipologie di protocolli richiesti Protocolli di segnalazione Per effettuare il log-in, cercare gli utenti, instaurare, modificare e terminare le sessioni. Media Transport Protocols Per la trasmissione di pacchetti audio/video. Protocolli di supporto Localizzazione dei gateway, gestione della QoS, traduzione degli indirizzi, autenticazione interdomini etc 139 di 223

9 140 di 223 Esempi di protocolli esistenti

10 Esempi di protocolli esistenti (2) Protocolli di segnalazione SIP/SDP, H323 Media Transport Protocols RTP, UDP, TCP Protocolli di supporto DNS, TRIP (Telephony Routing over IP), RSVP (Resource Reservation Setup Protocol), COPS (Common Open Policy Service) 141 di 223

11 SIP Il SIP (Session Initiation Protocol) è un protocollo di segnalazione di sessione. Il protocollo è stato sviluppato a partire dal 1999 (RFC 2543 e 3261) per iniziativa di IETF e fa parte della Internet Multimedia Conferencing Suite. Esso trova applicazione in: telefonia su IP e servizi telefonici supplementari video-comunicazione giochi interattivi messaggistica instantanea 142 di 223

12 Principali funzioni Invitare gli utenti a partecipare ad una sessione: localizzare gli utenti acquisire le preferenze degli utenti negoziare le capabilities trasportare una descrizione della sessione Instaurare le connessioni di sessione Gestire eventuali modifiche dei parametri di sessione Rilasciare le parti Cancellare la sessione in qualunque momento si desideri 143 di 223

13 Dispositivi SIP Gli USER AGENT possono essere: UA Client (effettuano le chiamate) UA Server (aspettano le chiamate in arrivo) Entrambi possono essere implementati via SW o HW 144 di 223

14 Tipologie di server SIP SIP Proxy Server Inoltra le segnalazioni di chiamata Opera in maniera transazionale, cioè non tiene traccia dello stato della sessione SIP Redirect Server Redirige le chiamate ad altri server SIP Registrar Accetta le richieste di registrazione da parte degli utenti Mantiene informazioni sulla posizione geografica degli utenti 145 di 223

15 Indirizzi SIP SIP assegna un indirizzo unico a livello mondiale. L indirizzo viene espresso tramite una URI: geo.position:=48.54_ _ di 223

16 147 di 223 Registrazione

17 148 di 223 Esempio di chiamata

18 149 di 223 Struttura dei messaggi

19 Metodi (RFC2543) ( INVITE Inizia una sessione ACK Conferma che la sessione è stata stabilita BYE Termina la sessione CANCEL Cancella una richiesta INVITE pendente OPTIONS Richiede le capacità dell altro terminale REGISTER Effettua il binding di un indirizzo SIP con un indirizzo IP 150 di 223

20 Header Via: mostra il protocollo di trasporto usato e l instradamento richiesto, ciascun proxy aggiunge una linea a questo campo From: indirizzo del chiamante. To: indirizzo dell utente chiamato. Call-Id: Identificatore univoco per ciascuna chiamata, contenente l indirizzo dell host. Deve essere lo stesso per tutti i messaggi all interno di una transazione. Cseq: inizia con un numero casuale ed identifica con una sequenza ciascun messaggio. Contact : uno (o più) indirizzi che possono essere usati per contattare l utente User Agent: nome del client. 151 di 223

21 Codici di risposta 1yz Informational 100 Trying 180 Ringing 181 Call is being forwarded 2yz Success 200 ok 3yz Redirection 300 Multiple Choices 301 Moved Permanently 302 Moved Temporarily 152 di 223

22 Codici di risposta (2) 4yz Client Error Bad Request Unauthorized Loop Detected Busy Here 5yz Server Failure 500 Server Internal Error 6yz Global Failure 600 Busy Everywhere 153 di 223

23 154 di 223 Esempio di redirect

24 Session Description Protocol (SDP) Fornisce le informazioni sufficienti per consentire la partecipazione ad una sessione multimediale. SDP include la descrizione di: Media da usare (codec, sampling rate) Destinazione del media (indirizzo IP e numero di porta) Nome della sessione e scopo Tempo per cui la sessione deve rimanere attiva Informazioni di contatto Queste informazioni sono contenute nel payload dei messaggi SIP 155 di 223

25 Esempio di parametri SDP v = 0 indica la versione in uso o = jack IN IP l'owner della risorsa con un ID di sessione c = IN IP tipo di rete, la versione del protocollo IP e l'ip stesso t = 0 0 tempo di start e di stop m = audio 4754 RTP/AVP 0 tipo di media, num. di porta, protocollo di trasporto e formato a = rtpmap: 0 PCMU/8000 attributi audio\video.. se ce ne fossero s = festa subject della sessione 156 di 223

26 Comunicazione multimediale su IP SIP essenzialmente stabilisce l indirizzo IP ed i numeri di porta tramite i quali i due terminali della comunicazione possono inviare e ricevere dati. SIP non trasporta i dati I pacchetti con i dati non seguono lo stesso percorso di quelli SIP I flussi Audio/Video vengono digitalizzati, compressi ed inviati in pacchetti UDP Le tecniche di compressione sfruttano le limitazioni degli occhi e delle orecchie umane per ridurre la bandwidth 157 di 223

27 158 di 223 Compressione

28 Real Time Transport Protocol (RTP) Viene utilizzato per trasportare i flussi multimediali Standardizzato dalla IETF e usato anche da ITU-T 159 di 223

29 Caratteristiche di RTP Fornisce informazioni per: media content type talk spurts sender identification synchronization loss detection segmentation and reassembly security (encryption) 160 di 223

30 Reti peer-to-peer Una rete di computer peer-to-peer (P2P) sfrutta principalmente la potenza di calcolo e la bandwidth di tutti i partecipanti alla rete piuttosto che concentrarla su un relativamente piccolo numero di server. Tali reti sono utili per diversi scopi. Ad esempio: Condivisione di files (file sharing) contenenti audio, video, dati. Trasmissione di dati in realtime, come ad esempio traffico telefonico o di videoconferenza 161 di 223

31 Reti peer-to-peer (2) Una rete peer-to-peer pura non prevede il concetto di client o server, ma solo nodi peer paritetici che contemporaneamente agiscono sia da "client" che da "server" per gli altri nodi della rete. Questo modello di organizzazione della rete differisce da quello client-server dove solitamente la comunicazione è verso o da un server centrale. 162 di 223

32 Classificazione Reti peer-to-peer pure: I peer agiscono come client e server Non esiste un server centrale che gestisce la rete Non esiste un router centrale Reti peer-to-peer ibride: Hanno un server centrale che mantiene le informazioni sui peers I peer si occupano della memorizzazione delle risorse, rendono noto al server centrale le risorse condivise ed effettuano il download delle risorse ai peer che le richiedono. 163 di 223

33 Vantaggi delle reti P2P Una caratteristica importante delle reti peer-topeer è che tutti i client forniscono risorse quali bandwidth, storage, e capacità di calcolo. Quindi al crescere del numero di peer, la capacità totale del sistema aumenta di conseguenza. Ciò non è vero per una architettura client-server con un numero fisso di server, in cui aggiungere nuovi client potrebbe significare trasferimento dati più lento per tutti gli utenti. La natura distribuita delle reti peer-to-peer aumenta la robustezza in caso di guasti replicando i dati su peer multipli, e nelle reti P2P pure consentendo ai peer di trovare i dati senza utilizzare un index server centralizzato. 164 di 223

34 Attacchi alle reti P2P poisoning attacks (fornire file i cui contenuti sono diversi da quelli descritti) polluting attacks (inserire chunk/pacchetti cattivi in un file valido) defection attacks (utenti o software che fanno uso della rete senza contribuire ad essa condividendo risorse) Inserimento di virus nei dati trasportati (i file scaricati potrebbero essere infetti da virus o malware) malware nel software di rete stesso (il software distribuito contiene spyware) 165 di 223

35 Attacchi alle reti P2P (2) denial of service attacks (attacchi che rendono la rete molto lenta o la bloccano completamente) filtering (gli operatori di rete potrebbero impedire il transito dei pacchetti delle rete p2p) Identity attacks (identificare gli utenti della rete e perseguirli legalmente) spamming (inviare informazioni non richieste agli utenti attraverso la rete) 166 di 223

36 Esempio di rete P2P: BitTorrent BitTorrent è un protocollo per reti P2P ibride progettato per distribuire grandi quantità di dati senza far uso di costosi server e senza usare grande bandwidth. E stato ideato nel 2001 da Bram Cohen. Questo sistema si basa sul principio che durante il trasferimento di un file, chi scarica lascia inutilizzata la propria banda in uscita: questo è uno spreco che BT risolve facendo sì che un client faccia scaricare lo stesso file ad altri client, usando la propria banda in upload. 167 di 223

37 Schema di funzionamento di BT Seeder Tracker Leechers Connessione al Tracker Download dal Seeder 168 di 223 Scambio file tra Leechers

38 Funzionamento di BT Si scarica, da un web server, un file.torrent contenente informazioni sul file che si vuole scaricare. Si usa il client BT per aprire il file.torrent e collegarsi al Tracker, un server che contiene la lista dei Seeders (client che dispongono di tutto il file) e dei Leechers (client che dispongono solo di una parte del file). Il download vero e proprio avviene sia dai Seeders che dagli altri Leechers. Quindi la macchina di un utente fa sia da client che da server per gli altri. E necessario un server centrale (Tracker) per coordinare lo scambio dei file. Il vantaggio è quello di ridurre il consumo di banda del server centrale. 169 di 223

39 Limiti del protocollo BitTorrent non offre ai suoi utenti l anonimato. Poichè i tracker mantengono una lista dei nodi che condividono file, è possibile ottenere l indirizzo IP sia degli utenti correnti ed anche di quelli che hanno condiviso file in precedenza. Un altro limite del modello BitTorrent è che gli utenti che condividono i file hanno poco incentivo a diventare seeders dopo che hanno completato il loro download. Ciò si traduce in una minore possibilità di ottenere i torrent più vecchi. 170 di 223

40 Paragone con altri sistemi P2P Il metodo usato da BitTorrent per distribuire i file è simile a quello della rete edonkey2000, ma i nodi di quest ultima rete solitamente condividono e scaricano un maggiore numero di file, facendo diventare la bandwidth disponibile per ciascun trasferimento molto più piccola. I trasferimenti su BitTorrent sono solitamente molto veloci, poiché tutti i nodi si concentrano nel trasferimento di un singolo file. Molti nuovi sistemi P2P hanno dei meccanismi per incentivare l upload dei file. Ad esempio emule ha un sistema di crediti in cui un nodo ringrazia gli altri nodi che gli forniscono file incrementado la loro priorità nella sua coda. 171 di 223

41 Paragone con altri sistemi P2P (2) BitTorrent non fornisce un metodo per indicizzare i file condivisi. La conseguenza di ciò è che pochi siti sono disposti ad ospitare i file.torrent e quindi sono disponibili un minor numero di files rispetto alla rete edonkey. Recentemente, Bram Cohen ha rilasciato un proprio BitTorrent search engine, che cerca i torrent nei più diffusi tracker BitTorrent, anche se esso non ospita i file torrent stessi. Uno degli obiettivi per la prossima versione di BitTorrent è l uso di tracker distribuiti, che eliminerebbe il single point of failure del sistema. 172 di 223

42 Codifica bencoding Tutti i dati presenti nel file torrent usano la codifica bencoding. Le stringhe sono codificate nel seguente modo: <lunghezza stringa (decimale)>:<string data> Esempio: 4:spam rappresenta la stringa "spam Gli interi sono codificati nel seguente modo: i<intero decimale in ASCII>e Esempio: i3e rappresenta l intero "3 173 di 223

43 Codifica bencoding (2) Le liste sono codificate nel seguente modo: l<valori bencoded>e Esempio: l4:spam4:eggse rappresenta la lista: ["spam", "eggs"] I dizionari sono codificati nel seguente modo: d<bencoded string><bencoded element>e Esempio: d3:cow3:moo4:spam4:eggse rappresenta il dizionario: { "cow" => "moo", "spam" => "eggs" } 174 di 223

44 Struttura del file.torrent Il contenuto del file.torrent è una dizionario bencoded, contenente le seguenti chiavi: info(*) : un dizionario che descrive il file da scaricare announce(*): announce URL del tracker creation date: data di creazione del file (intero in formato Unix epoch) comment: stringa con i commenti dell autore created by: nome e versione del prg. usato per generare il file 175 di 223

45 Struttura del file.torrent (2) Il dizionario info contiene le seguenti voci: length(*): lunghezza del file in byte (intero) md5sum: stringa di 32 caratteri hex con la md5 sum del file name(*): nome del file (stringa) piece length(*): lunghezza in byte di ciascun pezzo in cui è suddiviso il file (intero) pieces (*): valore di hash a 20 byte calcolato con SHA1 per ciascun piece. Info può contenere anche informazioni su file multipli associati allo stesso file.torrent. 176 di 223

46 Protocollo usato dal tracker Il tracker è un servizio che risponde alle richieste HTTP GET. Le richieste includono delle metriche fornite dai client che aiutano il tracker a mantenere delle statistiche globali. Le risposte contengono una lista di peer che contengono il file da scaricare. I parametri vengono codificati nella URL (contenuta nel file.torrent) 177 di 223

47 Parametri della richiesta info_hash: 20-byte SHA1 hash del valore del campo info nel.torrent peer_id: stringa di 20-byte usata come ID per il client, generata allo startup del client. port: numero della porta su cui il client è in ascolto (tipicamente ) uploaded: numero totale di byte trasferiti in upload downloaded: numero di byte scaricati left: numero di byte rimasti da scaricare event: uno tra i valori started, completed, stopped che indicano lo stato del trasferimento ip: indirizzo IP del client (opzionale) 178 di 223

48 Formato della risposta Il tracker risponde con un documento nel tipo MIME text/plain contenente un dizionario bencoded con le seguenti chiavi: failure reason: motivo del problema (se presente le altra chiavi ci possono non essere) interval: intervallo, in secondi, che il client deve attendere prima di mandare una nuova richiesta al tracker tracker id: identificativo univoco del tracker complete: numero dei peer con il file completo (seeders) incomplete: numero dei peer con parti di file (leechers) peers: è una lista di dizionari con le seguenti chiavi: peer id, ip, port 179 di 223

49 Formato della risposta (2) I client possono mandare una richiesta al tracker più spesso dell intervallo specificato, se viene invocato un evento (ad es: stopped o completed) o se il client ha bisogno di conoscere un maggior numero di peer. 180 di 223

50 Peer wire protocol Il peer protocol facilita lo scambio dei chunk come descritto nel file.torrent Un client deve mantenere informazioni di stato per ciascuna connessione attiva on un altro peer remoto: choked: indica se il peer remoto ha messo in stato di choked questo client. Quando accade ciò il peer remoto non accetta richieste da questo client. interested: indica se il peer remoto è interessato a qualcosa questo client ha da offrire. E una notifica che il peer remoto inizierà a richiedere blocchi quando il client lo pone in stato unchoked. 181 di 223

51 Peer wire protocol (2) Un blocco viene scaricato dal client quando questo è interesato in un peer, e quel peer non ha messo il client in choking. Viene fatto l upload di un blocco da un client ad un peer quando il client non ha messo in stato di choking il peer, e quel peer è interessato al client. E importante per il client tenere i suoi peer informati se è interessato a blocchi da essi posseduti. 182 di 223

52 Message flow Il peer wire protocol consiste di un handshake iniziale. Dopo questo, i peer comunicano attraverso uno scambio di messaggi a lunghezza prefissata. 183 di 223

53 Handshake L handshake è un messaggio obbligatorio e deve essere il primo messaggio trasmesso dal client. La sintassi è: <pstrlen><pstr><reserved><info_hash><peer_id> pstrlen: lunghezza di <pstr>, come singolo raw byte pstr: stringa che identifica il protocollo reserved: 8 byte riservati. (attualmente posti a 0) info_hash: 20-byte SHA1 hash del valore del campo info nel file torrent. peer_id: 20-byte string usata come ID per il client. 184 di 223

54 Formato dei messaggi Tutti i restanti messaggi del protocollo hanno la seguente struttura: <length prefix><message ID><payload> length prefix è un valore a 4 byte big-endian message ID è un singolo carattere Ad esempio il messaggio di choke: choke: <len=0001><id=0> unchoke: <len=0001><id=1> interested: <len=0001><id=2> 185 di 223

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Telematica II 16. Reti peer-to-peer

Telematica II 16. Reti peer-to-peer Reti peer-to-peer (P2P) - definizione Telematica II 16. Reti peer-to-peer le reti peer-to-peer (P2P) sono reti composte da nodi che interagiscono direttamente tra loro, senza necessariamente il bisogno

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Il sistema BitTorrent

Il sistema BitTorrent Università degli Studi di Bari Corso di Laurea Magistrale in Informa9ca Sistemi Distribui9 Il sistema BitTorrent Docente S. Pizzu9lo Studente Bianca G. L. Petrelli Che cos è BitTorrent? ü Ideato da Bram

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come

Dettagli

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE Telefonia su IP Voice over IP Traffico vocale storicamente associato alla commutazione di circuito Dal 1995 possibilità di veicolare segnali vocali su reti per computer caratterizzate dall uso della commutazione

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP e via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP è Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di calcolatori e Internet

Reti di calcolatori e Internet Corso di Laboratorio di Tecnologie dell'informazione Reti di calcolatori e Internet Copyright Università degli Studi di Firenze - Disponibile per usi didattici Cos è Internet: visione dei componenti Milioni

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Il Trasporto di Dati Real-time

Il Trasporto di Dati Real-time Il Trasporto di Dati Real-time Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza, Meeting

Dettagli

VoIP. Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP,

VoIP. Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP, VoIP Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP, SIP, H.323, ENUM Parte delle slide sono riadattate da : Reti di calcolatori

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Livello di Applicazione in Internet

Livello di Applicazione in Internet Università di Genova Facoltà di Ingegneria Livello di in Internet 1. Introduzione Prof. Raffaele Bolla Ing. Matteo Repetto dist Caratteristiche del corso: Docenti o Docente titolare Prof. Raffaele Bolla

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Servizi Internet multimediali

Servizi Internet multimediali Servizi Internet multimediali Appunti di Sistemi A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Applicazioni Elastiche Un utente umano attende informazioni da un server; Preferibile

Dettagli

VoIP. Introduzione. Telefonia VoIP Prima fase. Telefonia tradizionale

VoIP. Introduzione. Telefonia VoIP Prima fase. Telefonia tradizionale Introduzione VoIP Introduzione Il VoIP (Voice over IP) è la trasmissione della voce in tempo reale su una rete IP Rispetto alla rete telefonica tradizionale (PSTN - Public Switched Telephon Network) Consente

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Informatica Corso AVANZATO. Internet: teoria e funzionamento

Informatica Corso AVANZATO. Internet: teoria e funzionamento Informatica Corso AVANZATO Internet: teoria e funzionamento Internet Ci mette in comunicazione con il mondo Ci permette di acquisire informazioni Non ha una struttura gerarchica mette tutti allo stesso

Dettagli

Modelli di comunicazione. Modelli di comunicazione. o Relayed. Comunicazione End-to. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. o Relayed. Comunicazione End-to. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Nuovi modi per comunicare. Risparmiando.

Nuovi modi per comunicare. Risparmiando. Nuovi modi per comunicare. Risparmiando. Relatori: Fiorenzo Ottorini, CEO Attua S.r.l. Alessio Pennasilico, CSO Alba S.a.s. Verona, mercoledì 16 novembre 2005 VoIP Voice over xdsl Gateway GSM Fiorenzo

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazioni, a.a. 00/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Modelli di comunicazione

Modelli di comunicazione omunicazione End-to-end o Relayed UNIVERSIT DEGLI STUDI DI PRM Dipartimento di Ingegneria dell Informazione Luca Veltri (mail.to: luca.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http://www.tlc.unipr.it/veltri

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel 07/07/06 Pag. 1 di 7 1 DESCRIZIONE GENERALE 3 2 DOMINIO ERRORE. IL SEGNALIBRO NON È DEFINITO. 3 WEB HOSTING ERRORE. IL SEGNALIBRO NON È DEFINITO. 4

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

VoIP H.323. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro

VoIP H.323. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro Corso di Laboratorio di Telematica A.A. 2004-2005 Francesco Chiti Andrea De Cristofaro VoIP H.323 Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Architetture p2p di supporto a servizi VoIP su dispositivi mobili

Architetture p2p di supporto a servizi VoIP su dispositivi mobili Architetture p2p di supporto a servizi VoIP su dispositivi mobili Relatore: Dott. Vittorio Ghini Presentanta da: Renzi Federica Introduzione Ad oggi la convergenza delle telecomunicazione in un'unica network,

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

VoIP tra teoria e pratica. Michele O-Zone Pinassi

VoIP tra teoria e pratica. Michele O-Zone Pinassi VoIP tra teoria e pratica Michele O-Zone Pinassi Breve storia della telefonia Il telefono è stato inventato attorno al 1860 da Antonio Meucci. Brevemente, l'apparecchio era dotato di un microfono e di

Dettagli