Telematica II 16. Reti peer-to-peer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Telematica II 16. Reti peer-to-peer"

Transcript

1 Reti peer-to-peer (P2P) - definizione Telematica II 16. Reti peer-to-peer le reti peer-to-peer (P2P) sono reti composte da nodi che interagiscono direttamente tra loro, senza necessariamente il bisogno di un server centrale ciascun nodo della rete può fungere sia da client che da server è una specie di estensione del paradigma client/server non esistono ruoli predefiniti ed immutabili il ruolo di server è distribuito e non centralizzato Corso di Laurea in Ingegneria Informatica A.A Semestre Prof. Giovanni Pascoschi 2 Reti peer-to-peer (P2P) - finalità Reti peer-to-peer (P2P) - classificazione Una rete di computer peer-to-peer (P2P) sfrutta principalmente la potenza di calcolo e la bandwidth di tutti i partecipanti alla rete piuttosto che concentrarla su un relativamente piccolo numero di server Tali reti sono utili per diversi scopi: File sharing (p.e. Emule, Bit-Torrent) Trasmissione di dati in realtime, come ad esempio traffico telefonico o di videoconferenza (p.e. Skype) Reti peer-to-peer pure i peer agiscono come client e server non esiste un server centrale che gestisce la rete non esiste un router centrale Reti peer-to-peer ibride hanno un server centrale (o pochi server) che mantiene le informazioni sui peers i peer si occupano della memorizzazione delle risorse, rendono note al server centrale le risorse condivise e consentono il download delle risorse ai peer che le richiedano 3 4

2 Vantaggi delle reti P2P #1 Rete client/server tradizionale una caratteristica importante delle reti peer-to-peer e che tutti i client forniscono risorse quali bandwidth, storage e capacita di calcolo al crescere del numero di peer, la capacita totale del sistema aumenta di conseguenza. Ciò non vero per una architettura client server con un numero fisso di server, in cui aggiungere nuovi client potrebbe significare trasferimento dati piu lento per tutti gli utenti obiettivo trasferimento dello stesso file di 1 GB a molti peers Server u 1 d 1 u s u 2 d2 u s : bandwidth in upload del server u i : bandwidth in upload del peer i d i : bandwidth in download del peer i d N u N Rete (con bandwidth abbondante) 5 6 Rete P2P tipica Vantaggi delle reti P2P #2 obiettivo trasferimento dello stesso file di 1 GB a molti peers Server u 1 d 1 u s u 2 d2 u s : bandwidth in upload del server u i : bandwidth in upload del peer i d i : bandwidth in download del peer i La natura distribuita delle reti peer-to-peer aumenta la robustezza/affidabilità in caso di guasti replicando i dati su peer multipli, e nelle reti P2P pure consente ai peer di trovare i dati senza utilizzare un index server centralizzato Configurazione dinamica della rete, mancata necessita di apparati costosi (p.e. server) economicità d N u N Rete (con bandwidth abbondante) si sfruttano le risorse dei peers (bandwidth in upload, storage, potenza di calcolo) 7 8

3 Esempio di rete P2P: BitTorrent Esempio di rete P2P: BitTorrent normalmente il download di un file su Internet avviene collegandosi ad un server mediante protocollo FTP questo approccio centralizzato porta, man mano che gli utenti aumentano, ad un abbassamento della velocità di ogni singolo download. partendo da questo ragionamento, Bram Cohen ha progettato e realizzato, a partire dal 2001, il sistema BitTorrent utilizzando il linguaggio di programmazione Python, con codice sorgente open (open-source) e del tutto free specifica del BitTorrent questo sistema (rete P2P ibrida), si basa sul principio che durante il trasferimento di un file, chi scarica lascia inutilizzata la propria banda in uscita: questo è uno spreco che BT risolve facendo sì che un client faccia scaricare lo stesso file ad altri client, usando la propria banda in upload la maggioranza delle linee degli utenti dei sistemi P2P sono linee ADSL asimmetriche (più banda dedicata al download che all upload) anche nel caso di due utenti con la stessa connessione (ad esempio 4 Mbit/s di downlink e 600Kbit/s di uplink) essi, anche volendo cooperare, non potranno mai scaricare con tutta la loro banda di download disponibile, perché l uplink del loro partner risulta il bottleneck idea principale: redistribuire il carico dell upload su tutti i computer che concorrono allo scaricamento del file. Una volta che un utente ha parte del file incomincia lui stesso a fornire quella parte agli altri utenti, alleggerendo il carico del detentore del file completo (seeder) e permettendo così un possibile totale sfruttamento della banda di download 9 10 BitTorrent : definizioni Schema di funzionamento di BT tracker entità intermedia (host) che tiene informato ciascun client dei peers connessi al file torrent richiesto Seeder seeder un peer che possiede tutte le parti di un file leecher un peer che possiede qualche o nessuna parte di un file e cerca il completamento del file Tracker torrent file che contiene l URL del tracker e le hash SHA1 (secure hash algorithm rileva la fingerprint di un messaggio in maniera univoca ed irreversibile) delle parti (chunk) del file da scaricare swarm insieme di peers che stanno effettuando il download di uno stesso file (è una specie di dominio costituito da tanti peers) chunk ciascun file è spezzettato in tante parti chiamate chunk (256KB) Connessione al Tracker Download dal Seeder Leechers Scambio file tra Leechers 11 12

4 Funzionamento di BT #1 Funzionamento di BT #2 Tracker WebServer lista Seeders/Leechers il download vero e proprio avviene sia dai Seeders che dagli altri Leechers file.torrent Client quindi la macchina di un utente fa sia da client che da server per gli altri si scarica, da un web server, un file.torrent contenente informazioni sul file che si vuole scaricare (tramite HTTP) i web-server sono siti che elencano il file.torrent (p.e. nel passato Pirate Bay) e necessario un server centrale (Tracker) per coordinare lo scambio dei file. Il vantaggio è quello di ridurre il consumo di banda del server centrale BT è una rete ibrida Si usa il client BT per aprire il file.torrent e collegarsi al Tracker, un server che contiene la lista dei Seeders (client che dispongono di tutto il file) e dei Leechers (client che dispongono solo di una parte del file) File.torrent File.torrent : codifica bencoding #1 le informazioni contenute nel file.torrent sono in generale: Indirizzo del Tracker Data di creazione del torrent Nome del file da scaricare Numero di chunk in cui è suddiviso, la loro lunghezza ed i relativi hash SHA1 Il file da scaricare è diviso in pezzi, o chunk, in modo da riscaricare un solo pezzo in caso di errore. di ogni chunk scaricato viene calcolato un hash crittografico usando l algoritmo SHA1, che viene confrontato con quello memorizzato nel file.torrent per verificare se è stato scaricato correttamente. tutti i dati presenti nel file torrent usano la codifica bencoding le stringhe sono codificate nel seguente modo: <lunghezza stringa (decimale)>:< string data> esempio: 4:spam rappresenta la stringa "spam gli interi sono codificati nel seguente modo: i<intero (decimale)>e esempio: i3e rappresenta l intero "

5 File.torrent : codifica bencoding #2 File.torrent : struttura del file #1 le liste sono codificate nel seguente modo: l<valori bencoded >e esempio: l4:spam4:eggse rappresenta la lista: ["spam","eggs"] i dizionari sono codificati come coppie chiave/valore: d< bencoded string >< bencoded element >e esempio: d3:cow3:moo4:spam4:eggse rappresenta il dizionario { "cow" "moo", "spam" "eggs"} Il contenuto del file.torrent è un dizionario bencoded, contenente le seguenti chiavi: info (*) : un dizionario che descrive il file da scaricare announce (*): announce URL del tracker creation date: data di creazione del file (intero in formato : UNIX epoch [in sec a partire da 1/1/1970]) comment: stringa con i commenti dell autore created by : nome e versione del programma usato per generare il file torrent *: voce obbligatoriamente presente File.torrent : struttura del file #2 Interazione client/tracker il dizionario info contiene le seguenti voci: length (*): lunghezza del file in byte (intero) md5sum: stringa di 32 caratteri hex con la md5 sum di tutto il file (firma digitale - checksum) name(*) : nome del file (stringa) piece length (*): lunghezza in byte di ciascun pezzo (chunk) in cui è suddiviso il file (intero) pieces (*): valore di hash a 20 byte calcolato con SHA1 per ciascun chunk (meccanismo di error control a fingerprint) Tracker lista Seeders/Leechers get p1&p2&... Client file.torrent info può contenere anche informazioni su file multipli associati allo stesso file.torrent 19 20

6 Protocollo verso il tracker Protocollo verso il tracker : parametri nella richiesta Il tracker e un servizio che risponde alle richieste HTTP GET è dotato di un webserver dedicato GET consente di passare dei parametri (separati da &) con la richiesta HTTP purche la loro dimensione non ecceda 1024 byte (massima dimensione di una richiesta di un URI). I parametri risultano essere visibili e servono per individuare la risorsa a cui il client è interessato le richieste includono delle metriche (p.e. downloaded/uploaded/left) fornite dai client che aiutano il tracker a mantenere delle statistiche globali (p.e. per calcolare il numero di leechers, ecc) le risposte contengono una lista di peer che contengono il file da scaricare i parametri vengono codificati nella URL (estraendoli dal file.torrent ) info_hash : 20-byte SHA1 hash del valore del campo info nel.torrent (per identificare in maniera univoca il file da scaricare/condividere) peer_id : stringa di 20 byte usata come ID (identificativo) per il client, generata allo startup del client port : numero della porta su cui il client è in ascolto (tipicamente ) in analogia al comando port FTP uploaded: numero totale di byte già trasferiti in upload metrica downloaded: numero di byte già scaricati metrica left: numero di byte da scaricare metrica event: uno tra i valori started, completed, stopped che indicano lo stato del trasferimento ip: indirizzo IP del client (opzionale). Il tracker può comunque dedurlo dalla connessione TCP Protocollo verso il tracker : formato della risposta Interazione peer/peer Il tracker risponde con un documento nel tipo MIME text/plain contenente un dizionario bencoded con le seguenti chiavi: failure reason: motivo del problema (se presente, le altre chiavi potrebbero non essere presenti) interval: intervallo, in secondi, che il client deve attendere prima di mandare una nuova richiesta al tracker (meccanismo di controllo della banda) tracker id: identificativo univoco del tracker complete: numero dei peer con il file completo (con seeders) incomplete: numero dei peer con parti di file (con leechers) peers: è una lista di dizionari con le seguenti chiavi: peer id, ip, port lista seeders & leechers richiesta BT (p.e. interested) peer remoto risposta BT (p.e. choked/unchoked) Client 1) fase handshake (utile alla presentazione tra client e peer remoto) 2) fase scambio dati/stato 23 24

7 Peer wire protocol #1 Peer wire protocol #2 Il peer protocol è un protocollo (che si poggia su TCP) molto elementare che facilita lo scambio dei chunk come descritto nel file.torrent Un client deve mantenere informazioni di stato per ciascuna connessione attiva con un altro peer remoto: choked: indica se il peer remoto ha messo in stato di choked questo client. Quando accade ciò il peer remoto non accetta richieste da questo client è una specie di semaforo rosso che puo dipendere da diversi fattori (p.e. raggiunto max numero contemporaneo di download dal peer remoto) interested: indica se il peer remoto è interessato a qualcosa che il nodo corrente ha da offrire. E una notifica che il peer remoto inizierà a richiedere blocchi quando il client lo pone in stato unchoked un blocco viene scaricato dal client quando questo e interessato in un peer, e quel peer non ha messo il client in choking viene fatto l upload di un blocco da un client ad un peer quando il client non ha messo in stato di choking il peer, e quel peer e interessato al client e importante per il client tenere i suoi peer informati se interessato a blocchi da essi posseduti, con l invio di messagi di tipo interested Message flow Handshake nel peer protocol il peer wire protocol consiste di un handshake iniziale dopo questo, i peer comunicano attraverso uno scambio di messaggi a lunghezza prefissata L handshake è un messaggio obbligatorio e deve essere il primo messaggio trasmesso dal client verso il peer remoto equivale ad una presentazione del client verso il peer La sintassi è: <pstrlen><pstr><reserved><info_hash><peer_id> pstrlen: lunghezza di <pstr>, come singolo raw byte pstr: stringa che identifica il protocollo (protocol string) reserved: 8 byte riservati. (attualmente posti a 0) info_hash: 20-byte SHA1 hash del valore del campo info nel file torrent, per identificare in maniera univoca il file da richiedere peer_id : 20-byte string usata come ID per il client (identificativo del client) 27 28

8 Formato dei messaggi nel peer protocol Limitazioni del BitTorrent Tutti i restanti messaggi del protocollo hanno la seguente struttura: <length prefix >< message ID>< payload prefix> length prefix un valore a 4 byte big-endian (dal byte piu significativo) message ID e un singolo carattere payload prefix è il carico informativo (opzionale nel caso di messaggio informativo choke/unchoked/interested) Ad esempio i messaggi di choke/unchoke/interested choke : <len=0001><id=0> unchoke : <len=0001><id=1> interested : <len=0001><id=2> BitTorrent non offre ai suoi utenti l anonimato. Poichè i tracker mantengono una lista dei nodi che condividono file, è possibile ottenere l indirizzo IP sia degli utenti correnti ed anche di quelli che hanno condiviso file in precedenza (utilizzo di file di log) in mancanza di seeder un download non può essere portato a conclusione un tracker è un single point of failure ridondanza dei tracker per migliorare l affidabilità gli utenti che condividono i file hanno poco incentivo a diventare seeder dopo che hanno completato il loro download. Ciò si traduce in una minore possibilità di ottenere i torrent più vecchi Paragone con altri sistemi P2P #1 Paragone con altri sistemi P2P #2 Il metodo usato da BitTorrent per distribuire i file e simile a quello della rete edonkey2000, ma i nodi di quest ultima rete solitamente condividono e scaricano un maggiore numero di file La bandwidth disponibile in upload per ciascun trasferimento e ridotta di conseguenza (ciò e critico specie per connessioni digitali DSL asimmetriche) I trasferimenti su BitTorrent sono solitamente molto veloci, poiche ogni istanza del client si concentra nel trasferimento di un singolo file Molti nuovi sistemi P2P hanno dei meccanismi per incentivare upload dei file. Ad esempio emule ha un sistema di crediti in cui un nodo ringrazia gli altri nodi che gli forniscono file incrementando la loro priorita nella sua coda BitTorrent non fornisce un metodo per indicizzare i file condivisi. La conseguenza di ciò che pochi web server sono disposti ad ospitare i file.torrent Sono disponibili un minor numero di file rispetto alla rete edonkey che ingloba un servizio di indicizzazione Bram Cohen ha rilasciato un proprio BitTorrent search engine, che cerca i torrent nei piu diffusi tracker BitTorrent, anche se esso non ospita i file torrent stessi Uno degli obiettivi per la prossima versione di BitTorrent e l uso di tracker distribuiti, che eliminerebbe il single point of failure del sistema 31 32

9 Attacchi alle reti P2P e relative problematiche #1 Attacchi alle reti P2P e relative problematiche #2 poisoning attacks (fornire file i cui contenuti sono diversi da quelli descritti rimedio : possibilita di effettuare un anteprima) polluting attacks (inserire chunk /pacchetti cattivi in un file valido rimedio : utilizzo dei commenti) defection attacks (utenti o software che fanno uso della rete senza contribuire ad essa condividendo risorse, penalizzazione di utenti non partecipativi rimedio : utilizzo dei crediti) inserimento di virus nei dati trasportati (i file scaricati potrebbero essere infetti da virus o malware rimedio : utilizzo dei commenti) malware nel software di rete stesso (il software distribuito contiene spyware : clamoroso il caso kazaa che contiene spyware) denial of service (DoS) attacks (attacchi che rendono la rete molto lenta saturandola di richieste tanto da farla apparire come fuori servizio) filtering (gli operatori di rete ISP potrebbero impedire il transito dei pacchetti delle rete p2p imponendo restrizioni su alcune delle porte piu tipicamente adoperate) identity attacks (identificare gli utenti della rete e perseguirli legalmente approfittando del passaggio in chiaro degli IP) spamming (inviare informazioni non richieste agli utenti attraverso la rete) Riepilogo della lezione Fine della lezione Reti peer-to-peer Caratteristiche reti peer-to-peer Reti BitTorrent Protocolli BitTorrent attacchi alle reti P2P e relative problematiche Domande? 35 36

Telematica II A.A. 2005-06

Telematica II A.A. 2005-06 VoIP Voice over IP è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP, anziché passare

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Il sistema BitTorrent

Il sistema BitTorrent Università degli Studi di Bari Corso di Laurea Magistrale in Informa9ca Sistemi Distribui9 Il sistema BitTorrent Docente S. Pizzu9lo Studente Bianca G. L. Petrelli Che cos è BitTorrent? ü Ideato da Bram

Dettagli

Analisi del Sistema BitTorrent

Analisi del Sistema BitTorrent Corso di Laurea Magistrale in Informatica Sistemi Distribuiti Analisi del Sistema BitTorrent Docente Sebastiano Pizzutilo Studente Nwokorie Prisca Onyinye Che cos è BitTorrent? BitTorrent è un Sistema

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING MULTICAST o IGMP o TECNICHE o PROTOCOLLI REALI RETI P2P

Dettagli

Ci sono 3 principali tipi di P2P:

Ci sono 3 principali tipi di P2P: Alunno: Ciolini Andrea Num.mat.: 4186187 Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori Informatica Alfredo Cuzzocrea PROTOCOLLI DI COMUNICAZIONE Protocolli di comunicazione: regole che formalizzano la cooperazione tra calcolatori collegati in rete (dalle caratteristiche fisiche del segnale

Dettagli

Internet Protocol Cenni introduttivi

Internet Protocol Cenni introduttivi Politecnico di Milano Sede di Cremona A.A. 2013/2014 Corso di RETI DI COMUNICAZIONE ED INTERNET Modulo 1 Internet Protocol Cenni introduttivi Antonio Corghi I protocolli di Internet (1) q L Internet Protocol

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Conseguenze Algoritmiche del fenomeno small world

Conseguenze Algoritmiche del fenomeno small world Conseguenze Algoritmiche del fenomeno small world 0 Peer-to-Peer (P2P) Il termine Peer-to-Peer (P2P) si riferisce ad un architettura logica di rete in cui i nodi non sono gerarchizzati sotto forma di client

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Ing. DANIELE DE CANEVA Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE oigmp otecniche o PROTOCOLLI REALI RETI P2P o DIRECTORY CENTRALIZZATA o DIRECTORY

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Reti e applicazioni peer-to-peer

Reti e applicazioni peer-to-peer Reti e applicazioni peer-to-peer Informatica Generale A.A. 2002/03 Mirko Innocenti Contesto Applicazioni di rete Applicazioni client/server Applicazioni peer-to-peer File sharing Basi di dati Calcolo distribuito

Dettagli

Lezione n.3 LIVELLO TRASPORTO

Lezione n.3 LIVELLO TRASPORTO Università degli Studi di Pisa Lezione n.3 SSIS INFORMATICA LIVELLO TRASPORTO 30/11/2007 Laura Ricci Laura Ricci 1 LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti

Dettagli

Reti e applicazioni peer-to-peer. Contesto. Reti client/server. Nodo centrale (server) Nodi che dipendono dal server (client)

Reti e applicazioni peer-to-peer. Contesto. Reti client/server. Nodo centrale (server) Nodi che dipendono dal server (client) Reti e applicazioni -to- Informatica Generale A.A. 2002/03 Mirko Innocenti Contesto Applicazioni di rete Applicazioni client/server Applicazioni -to- File sharing Basi di dati Calcolo distribuito Reti

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

Si consideri il protocollo applicativo FTP e lo scambio di messaggi sulla connessione TCP di segnalazione mostrato in figura.

Si consideri il protocollo applicativo FTP e lo scambio di messaggi sulla connessione TCP di segnalazione mostrato in figura. Infrastrutture e Protocolli per Internet Prof. A. Capone 2 a Prova Intracorso Luglio 2002 Cognome Nome Matricola Tempo a disposizione per lo svolgimento (inclusa la parte di laboratorio): 2 ore Punti totali

Dettagli

Livello applicazione. Fondamenti di Informatica

Livello applicazione. Fondamenti di Informatica Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

Internet come funziona?

Internet come funziona? Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web

Dettagli

Progettazione di Servizi Web e Reti di Calcolatori

Progettazione di Servizi Web e Reti di Calcolatori Progettazione di Servizi Web e Reti di Calcolatori Prompt dei comandi Politecnico di Torino Prof. Antonio Lioy AA 2015-2016, esercitazione di laboratorio n.2 Per usare gli applicativi nslookup e wget è

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Introduzione a Internet e World Wide Web

Introduzione a Internet e World Wide Web Introduzione a Internet e World Wide Web Sommario Breve storia di Internet Commutazione di pacchetto e TCP/IP Il Web HTTP HTML CGI... Connessione tra basi di dati e Web Internetworking (collegamento fra

Dettagli

IPv6: aspetti generali

IPv6: aspetti generali Marco Listanti IPv6: aspetti generali Funzionalità IPv6 (1) Aumento dello spazio di indirizzamento Indirizzi a 128 bit Indirizzamento gerarchico basato sul concetto di prefisso Semplificazione della struttura

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

UDP. User Datagram Protocol. UDP Connectionless

UDP. User Datagram Protocol. UDP Connectionless UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione. Java HTTP. G. Prencipe

Introduzione. Java HTTP. G. Prencipe Java html e http G. Prencipe prencipe@di.unipi.it Introduzione Tutte le comunicazioni tra client e server Web avvengono mediate il (HyperText Transfer Protocol, attualmente alla versione 1.1), che è un

Dettagli

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Reti di Calcolatori RETI PEER-TO-PEER

Reti di Calcolatori RETI PEER-TO-PEER Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI

Dettagli

Reti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella

Reti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI

Dettagli

Il World Wide Web. Marco Porta - CIM: Web Design & Technologies

Il World Wide Web. Marco Porta - CIM: Web Design & Technologies Il World Wide Web 1 Cos è il World Wide Web? Il Web è un sistema basato su Internet che utilizza la tecnologia degli ipertesti per distribuire documenti, immagini, video,... Il Web è un sottoinsieme di

Dettagli

Le Reti Telematiche. Le reti telematiche. Le Reti Telematiche. Sistema di comunicazione

Le Reti Telematiche. Le reti telematiche. Le Reti Telematiche. Sistema di comunicazione Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni Nascono le reti di telecomunicazioni Si sviluppano le componenti h/w e s/w dei calcolatori A partire dagli

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 Informazioni utili Orario corso : martedì ore 14.00-16.00 aula B venerdì

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 6 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Rete: 1 Il livello di Rete nel modello TCP/IP è chiamato anche strato internet ed è rappresentato da

Dettagli

Reti, Web e comunicazione Parte seconda

Reti, Web e comunicazione Parte seconda Reti, Web e comunicazione Parte seconda 1 Classificazione delle reti Le reti di comunicazione (network) possono essere catalogate in base alle seguenti caratteristiche : Estensione geografica Topologia

Dettagli

Informatica: arte e mestiere 3/ed

Informatica: arte e mestiere 3/ed Internet l Indice Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica Architettura

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole

Dettagli

Tecnologie e applicazioni web JSON Web Token (JWT)

Tecnologie e applicazioni web JSON Web Token (JWT) Tecnologie e applicazioni web JSON Web Token (JWT) Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018

Dettagli

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Filippo Bergamasco ( DAIS - Università Ca Foscari di Venezia Anno accademico:

Filippo Bergamasco (   DAIS - Università Ca Foscari di Venezia Anno accademico: Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Protocollo di comunicazione che permette una semplice

Dettagli

Internet. b c. pp2. eth3

Internet. b c. pp2. eth3 Infrastrutture e Protocolli per Internet Prof. A. Capone A Appello Luglio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e min Avvertenza: Si usi lo spazio dopo ogni quesito per

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE

Dettagli

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione

Reti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Applicazioni P2P I lucidi

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Applicazioni P2P 14 ottobre 2011

Dettagli

Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso

Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso BitCreek: Una Rete P2P per la Distribuzione di Contenututi 1 Scopo del Progetto Il progetto richiede

Dettagli

Modulo 1 Software e Reti. Prof.ssa Francesca Rammairone

Modulo 1 Software e Reti. Prof.ssa Francesca Rammairone Modulo 1 Software e Reti Prof.ssa Francesca Rammairone SOFTWARE Insieme di istruzioni che consentono al computer di svolgere le più svariate funzioni. Queste istruzioni sono i programmi che descrivono

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Applicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web.

Applicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web. Parte 4 http Sommario http Metodi, intestazioni e codici di stato get post Parametri e cookie 1 Http Hyper Text Transfer Protocol Protocollo di livello applicazione per sistemi informativi distribuiti,

Dettagli

Internet: la rete delle reti

Internet: la rete delle reti Internet: la rete delle reti Alberto Ferrari Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. 1 Connessioni

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Tipi di servizio Servizi senza autenticazione : proteggere i server (ftp, http...) rendendo

Dettagli

Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni

Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni Cos è BitTorrent? Davide Chiarella BitTorrent Corso di Sistemi Distribuiti P2P a.a. 2005/2006 BitTorrent è un sistema per la distribuzione e condivisione di file. Scritto in Python da Bram Cohen, presentato

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Segue a questa lista una descrizione delle funzioni per ogni punto.

Segue a questa lista una descrizione delle funzioni per ogni punto. SUITE DI GESTIONE WISP MANAGER/Offerta Economica Realizzazione dei servizi su nodi virtuali. La virtualizzazione permette di astrarre i servizi dalla macchina sulla quale sono installati. Uno dei principali

Dettagli

I a Prova in Itinere di Telematica di Base 24 marzo 2006

I a Prova in Itinere di Telematica di Base 24 marzo 2006 Cognome e Nome: Matricola: I a Prova in Itinere di Telematica di Base 24 marzo 2006 1. Un pacchetto di 20M deve attraversare un collegamento tra due nodi la cui frequenza di trasmissione e di 200Mbs. Il

Dettagli

RETI GEOGRAFICHE COMMUTATE

RETI GEOGRAFICHE COMMUTATE RETI GEOGRAFICHE COMMUTATE I dati sono immessi nella rete da un e instradati alla destinazione passando da a La rete non è completamente connessa Esistono più cammini alternativi (affidabilità) = Interface

Dettagli

P2p la teoria dei sistemi complessi per modellare reti p2p

P2p la teoria dei sistemi complessi per modellare reti p2p P2p la teoria dei sistemi complessi per modellare reti p2p 1 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 SRM: Un Sistema Tollerante ai Guasti per la Gestione di Risorse Condivise in Una Rete

Dettagli

Parte II: Reti di calcolatori Lezione 11 (35)

Parte II: Reti di calcolatori Lezione 11 (35) Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 11 (35) Giovedì 19-04-2018 1 Applicazioni

Dettagli

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche

Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche michele.perilli@unifg.it mlperilli@gmail.com Internet: argomenti! Modalità di collegamento alla rete Internet! Struttura ed

Dettagli

Procedura tecnica di accreditamento dei Registrar

Procedura tecnica di accreditamento dei Registrar Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento

Dettagli

Reti informatiche (2)

Reti informatiche (2) Reti informatiche (2) Lunedì: ore 11-13 Giovedì: ore 15-17 Padovani Alessandro - padovani@csr.unibo.it - IP: indirizzamento Perché la comunicazione tra computer vada a buon fine è necessario che ognuno

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

ISO OSI. International Standard Organization Open System Interconnection

ISO OSI. International Standard Organization Open System Interconnection ISO OSI International Standard Organization Open System Interconnection Open System Interconnection Verso gli anni '80 l'iso promuove un'azione volta alla definizione di un modello di riferimento a strati

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

SISTEMI DI ELABORAZIONE

SISTEMI DI ELABORAZIONE SISTEMI DI ELABORAZIONE CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA SPECIFICHE DI PROGETTO A.A. 2011/2012 Il progetto consiste nello sviluppo di un applicazione client/server. Client e server

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di

Dettagli

Le reti e Internet. Struttura e protocolli

Le reti e Internet. Struttura e protocolli Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso

Dettagli

Prof. Pagani Corrado HTML

Prof. Pagani Corrado HTML Prof. Pagani Corrado HTML IPERTESTI E MULTIMEDIALITÀ Un ipertesto è un insieme di documenti messi in relazione tra loro per mezzo di parole chiave sensibili (link). Può essere visto come una rete; i documenti

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

ORSO OSSERVATORIO RIFIUTI SOVRAREGIONALE

ORSO OSSERVATORIO RIFIUTI SOVRAREGIONALE Pagina 1/5 ORSO 3.0 - OSSERVATORIO RIFIUTI SOVRAREGIONALE IMPORTAZIONE AUTOMATICA DELLE IMFORMAZIONI SUI RIFIUTI RITIRATI E PRODOTTI DAGLI IMPIANTI SPECIFICHE DELLE INTERFACCE DEL WEB SERVICE Pagina 2/5

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

TECN.PROG.SIST.INF. I Socket Roberta Gerboni 2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 Le Reti di Computer Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1 DEFINIZIONE DI RETE Una RETE è un insieme di due o più dispositivi (computer, smartphone, tablet,

Dettagli

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi

TCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La

Dettagli

Informatizzazione APVE LEZIONE 2: INTERNET

Informatizzazione APVE LEZIONE 2: INTERNET Informatizzazione APVE LEZIONE 2: INTERNET Scopo del modulo Fornire la terminologia di base del mondo di Internet. Definire le varie componenti di una rete e come interagiscono. Insegnare le istruzioni

Dettagli

Reti a commutazione di circuito

Reti a commutazione di circuito Prof. Roberto De Prisco TEORIA - Lezione 5 Reti a commutazione di circuito Università degli studi di Salerno Laurea e Diploma in Informatica Commutazione 2 Trasmissione di dati al di fuori di un area locale

Dettagli

Sistemi e reti. Lo scopo principale di una rete è quella di condividere i dati e le risorse con altre persone e più in generale di comunicare.

Sistemi e reti. Lo scopo principale di una rete è quella di condividere i dati e le risorse con altre persone e più in generale di comunicare. 1 Sistemi e reti La comunicazione e le reti sono ormai entrate a far parte del nostro quotidiano. La rete telefonica, i sistemi di posta elettronica, internet, i social network sono utilizzati da molte

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica RETI INFORMATICHE INTERNET Francesco Tura francesco.tura@unibo.it 1 Comunicazione tra computer Più computer possono essere collegati e quindi comunicare tra di loro al fine di:

Dettagli

Architetture Client/Server e World Wide Web

Architetture Client/Server e World Wide Web Basi di Dati Architetture Client/Server e World Wide Web Il World Wide Web Il web è una ragnatela (grafo) di contenuti (nodi) collegati tra loro attraverso collegamenti (link) I nodi sono documenti e/o

Dettagli

LABORATORIO di Reti di Calcolatori

LABORATORIO di Reti di Calcolatori LABORATORIO di Reti di Calcolatori Architetture client-server 1 of 12 v slide della docente Bibliografia v testo di supporto: D. Maggiorini, Introduzione alla programmazione client-server, Pearson Ed.,

Dettagli