Servizi di Messaggistica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Servizi di Messaggistica"

Transcript

1 Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo : tutti i partecipanti devono essere contemporaneamente connessi alla rete per potere partecipare alla conversazione. Real-time : immediato, come una comunicazione telefonica. Servizi trattati (IM) (IRC) C.Parisi 2 C.Parisi 1

2 Servizi di messaggistica Messaggistica Istantanea (IM) (IM) IM è una forma di comunicazione real-time tra due o più persone connesse in rete. Si differenzia dalla posta elettronica per via del sincronismo della comunicazione. Inizialmente la comunicazione era prettamente testuale, oggi si sono via via aggiunte nuove funzionalità fino alla fornitura di servizi di conferenza web che integrano IM con servizi di VoIP e video conferenza. In particolare: Chat di gruppo Memorizzazione della conversazione Trasferimento file Video conferenza VoIP C.Parisi 4 C.Parisi 2

3 Diffusione ed impiego Numerosi studi riguardanti la diffusione della messaggistica evidenziano la presenza di due aree di maggiore sviluppo e utilizzo dell IM. Vita privata: gestione della vita sociale in genere per essere in contatto con parenti e amici Attività lavorativa : velocizzazione nello scambio di domande e risposte, attività di coordinamento e collaborazione. Lo stesso linguaggio che viene utilizzato nell ambito dei messaggi è molto sintetico e privo di preamboli per esempio tipici della comunicazione telefonica. C.Parisi 5 Estensioni Mobile IM Mobile (MIM) Tendenza ad estendere le funzionalità e la capacità di inter-relazione tra le persone ad altri dispositivi quali ad es. i telefoni cellulari. Obiettivo : integrare le funzionalità proprie di un sistema di IM in un dispositivo con caratteristiche tecniche e di usabilità completamente diverse da un computer. Per una buona QoS del servizio bisogna considerare in particolar modo: Larghezza di banda, capacità di memoria Disponibilità dei formati dei dati (audio, video etc..) Integrazione di una tastiera funzionale/usabile nel dispositivo mobile Risoluzione dello schermo Capacità di CPU e consumo di potenza (batteria) C.Parisi 6 C.Parisi 3

4 Esempio di client IM Fonte Google Fonte AOL Fonte Internet C.Parisi 7 Sistema centralizzato La maggior parte dei sistemi IM impiega una struttura client-server di tipo centralizzato. Utenti installano un programma client sulle loro macchine (PC, dispositivi wireless, PDA etc...) e si connettono con il server IM attraverso l infrastruttura messa a disposizione del provider del servizio. Il server del sistema spedisce i messaggi provenienti da un client a tutti gli altri client connessi nella rete IM. Fonte Symantec C.Parisi 8 C.Parisi 4

5 Sistema P2P Alcuni sistemi IM implementano un modello di tipo client/server P2P. In questo caso il client contatta il server per la localizzazione degli altri client. Una volta localizzati li contatta direttamente senza utilizzare il server. Questo sistema offre un maggiore sicurezza nella trasmissione dei dati qualora i due peer fossero all interno della stessa LAN in quanto i messaggi non verrebbero trasmessi in rete ma rimarrebbero locali alla rete LAN. Fonte Symantec C.Parisi 9 Protocolli di comunicazione Non esiste un vero e proprio standard per lo scambio dei messaggi all interno dei sistemi di messaggistica istantanea, al contrario si sono sviluppati diversi sistemi di reti di IM ciascuna con il suo software specifico e non interfacciabile con gli altri, per cui utenti di un sistema non possono colloquiare con utenti di un altro. Diversi tentativi sono stati fatti per definire uno standard, ma con poco successo. Oggi le tre maggiori società che offrono sistemi IM (Microsoft, Yahoo!, AOL) hanno siglato un accordo in base al quale gli utenti di Live Communication Server 2005 di Microsoft possono comunicare anche con i sistemi degli altri due. Ciò di fatto ha fissato in SIP/SIMPLE il protocollo di interconnessione del mercato per i prodotti IM. C.Parisi 10 C.Parisi 5

6 Session Initiation Protocol SIP (Session Initiation Protocol) basato su IP e definito da RFC Caratteristiche: Gestione delle sessioni di comunicazione tra due o più entità Meccanismi per instaurare, modificare e terminare una sessione Implementazione di architettura facilmente scalabile e modulare Impiego sia nei sistemi client/server che peer-to-peer Indipendente dal protocollo di trasporto Applicazioni VoIP Video comunicazione Giochi interattivi Messaggistica istantanea SIP TLS TCP / UDP IP PHISYCAL Può usare come protocollo di trasporto sia l UDP alla porta 5060 oppure TCP e TLS. C.Parisi 11 Qualità del Servizio Parametri relativi alla QoS del servizio Interoperabilità del servizio (ad esempio pidgin è un software disponibile per i diversi sistemi operativi e permette connessione con multipli account su diverse reti IM). Disponibilità del servizio (server sempre operativi) Capacità server devono essere in grado di supportare molteplicità di client connessi contemporaneamente C.Parisi 12 C.Parisi 6

7 Sicurezza In generale la sicurezza di un sistema di messaggistica è paragonabile a quella di un sistema di posta elettronica senza sistema di cifratura dei messaggi. Sistemi di IM non garantiscono la riservatezza, autenticazione ed integrità dei messaggi. L utilizzo di TLS (cifratura dei dati) è ancora poco utilizzata in questi sistemi, e l uso di macro o linguaggi di scripting (VBasic, JavaScript) li indebolisce maggiormente. A livello aziendale se il servizio di messaggistica avviene all interno di intranet i livelli di sicurezza sono buoni. Il rischio di utilizzo di IM all interno dell azienda è però dato dalla diminuzione della produttività. C.Parisi 13 Sicurezza Il modello client server è più debole dal punto di vista della sicurezza in quanto le trasmissioni transitano tutte attraverso il server, chi avesse accesso al server in modo fraudolento avrebbe accesso a tutte le comunicazioni della rete IM che ivi transitano. Il modello peer-to-peer offre maggiore sicurezza nel caso in cui entrambi gli utenti si trovino all interno della stessa local area network (gli utenti non devono uscire in Internet per comunicare) C.Parisi 14 C.Parisi 7

8 Minacce Elenco di possibili minacce: Account hijacking i dati di account sono spesso memorizzati senza cifratura, le stesse password sono salvate su supporto fisso in alcuni casi senza essere cifrate o con il loro hash. Diffusione di virus e worm tramite linguaggi di scripting che utilizzando la lista delle persone collegate in dato momento Denial of service DoS ad un server IM inviando da una miriade di pacchetti TCP/IP al server stesso in modo che questi non possa servire le richieste legittime, oppure invio di pacchetti IM ad un utente od un gruppo di utenti con richieste di trasferimento file o messaggi. Intercettazione (poco usato) dal momento che i messaggi non sono cifrati, software di intercettazione di pacchetti in rete riesce a leggere il contenuto dei messaggi mandati con protocollo SIP (sia che il sistema sia centralizzato che se è P2P) C.Parisi 15 Sicurezza - suggerimenti A livello personale : Utilizzo di software antivirus a livello di singola unità (PC) Controllo sui file ricevuti via IM, fintanto che non vengono aperti non possono creare danni, per cui prima di leggerli assicurarsi della provenienza e verificarne il contenuto con un software antivirus A livello aziendale : E piuttosto difficile configurare il firewall in modo da filtrare comunicazioni IM perchè i server IM hanno fatto in modo di avere tunnel pacchetti IM su canali comunemente utilizzati per altri servizi (ad es. http porta 80, smtp). Blocco di accesso ai più noti IM server ma in questo caso bisogna conoscere l indirizzo IP specifico del server (molto più oneroso che bloccare il traffico per data porta e/o protocollo)!! C.Parisi 16 C.Parisi 8

9 Servizi di Messaggistica (IRC) Generalità IRC è una forma di comunicazione real-time tra due o gruppi di persone connesse in rete. La comunicazione avviene in modo sincrono definendo canali (tematici) di comunicazione all interno dei quali un gruppo di persone parlano di un determinato argomento. (Gruppo di discussione e/o forum). IRC è basato su protocollo TCP (opzionalmente supporto SSL) e comunica sulla porta Non esiste uno standard ufficiale per la comunicazione in Internet Relay Chat, nonostante le tante pubblicazioni. (cfr ) C.Parisi 18 C.Parisi 9

10 Generalità Le chat consistono in una serie di reti IRC (IRC network) non comunicanti tra di loro. Ciascuna rete IRC dispone di diversi canali tematici. Tutti coloro che sono connessi a quel canale si scambiano informazioni e opinioni. Il meccanismo base della comunicazione è dato dal canale. Dato un canale, tutti messaggi che transitano su quel canale sono visibili a tutti gli utenti che partecipano alla conversazione, cioè che sono connessi in quel canale in quel determinato istante. La struttura del canale è dinamica nel senso che client si possono aggiungere e togliere in qualunque momento. Utenti che partecipano a gruppi di discussione diversi cioè associati a canali diversi non possono comunicare tra di loro. C.Parisi 19 Architettura I servizi IRC hanno un architettura tipo client/server. Per accedere ad una chat è necessario un collegamento, il programma IRC client. Nella configurazione del client bisogna : Connettersi alla rete IRC prescelta, selezionare un server Identificarsi Connettersi ad un determinato canale della rete IRC Il client IRC così configurato può partecipare alla discussione inviando messaggi al proprio server. Sarà cura del server diffondere il messaggio a tutti i client connessi con il server ed a tutti i server della rete IRC. C.Parisi 20 C.Parisi 10

11 Architettura IRC clients CHAT (msg) IRC servers C.Parisi 21 IRC Network IRC Quakenet (#italia) IRC IRCnet (#italia) Utenti su reti diverse non possono comunicare tra di loro neanche se il nome del canale è identico C.Parisi 22 C.Parisi 11

12 Esempi Esempio di configurazione di una connessione Selezione del tipo di rete IRC a cui si vuole accedere. Impostazione dei dati identificativi ( address, nickname etc...) Fonte Internet C.Parisi 23 Esempi Una volta connessi con la rete IRC si seleziona il canale su cui si vuole chattare. Fonte Internet C.Parisi 24 C.Parisi 12

13 Reti IRC Classifica (cfr top100.php) delle reti IRC più popolari. Ogni rete è formata da un certo numero di server che costituiscono la rete virtuale della chat. La comunicazione su queste reti è basata sul protocollo IRC (RFC 1459). Fonte Internet C.Parisi 25 Sistema di reti IRC Fonte Internet Un rete IRC è formata da una serie di server connessi insieme. Ciascun utente è connesso con un server ed automaticamente a tutti gli altri client connessi con i server. I server hanno accesso e condividono le stesse informazioni quindi da un punto di vista degli utenti è indifferente a quale server è connesso. I server conoscono i altri server, i canali su cui l utente è connesso e a quale server appartiene. Eventuale perdita di un server in una struttura del genere determina una ricostruzione del canale di comunicazione. C.Parisi 26 C.Parisi 13

14 Sistema di reti IRC distribuite Fonte Internet Il modello di server distribuiti è più flessibile a fronte di interruzione nella connessione di un server. In questo caso i server mantengono le connessioni con più server della rete in modo che l interruzione con uno di essi (detto netsplit ) non determini isolamento di parti della rete. C.Parisi 27 Qualità del servizio Parametri relativi alla QoS Capacità server devono essere in grado di supportare molteplicità di client connessi contemporaneamente Disponibilità del servizio (mantenimento delle connessioni tra i server anche a fronte di netsplit) Netsplit (partizionamento della rete) è la disconnessione tra due o più server. Cause principali sono crash del server, della rete, attacchi di tipo DoS. Ciò determina l isolamento di una parte della rete IRC e quindi degli utenti ad essa connessi. C.Parisi 28 C.Parisi 14

15 Sicurezza In generale le trasmissioni non sono criptate, anche se IRC possono utilizzare il protocollo SSL per la connessione tra il client ed il server ciò non viene fatto in pratica anche per lo scopo stesso per cui si usano in genere le chat. La possibilità di allegare file ad una conversazione determina i rischi presenti anche negli allegati di un messaggio di posta elettronica (presenza di virus/worm etc...). Usare precauzione e verificare il file con antivirus prima di aprirlo, evitare utility che visualizzano automaticamente anteprime del file, visualizzare l estensione del file, etc... La rete IRC nonostante sia utilizzata anche per la condivisione di file di fatto non è una rete P2P nel senso che non mantiene una lista centralizzata dei file. (cfr C.Parisi 29 Sicurezza suggerimenti sono state aggiunte funzionalità ai servizi di IRC per una maggiore sicurezza del sistema. Lato server : Modalità di oscurare l host in modo da proteggersi da DoS atttacchi Crittografia dei contenuti tramite SSL Autenticazione a livello di IRC server Precauzioni per gli utenti. Mai dare fornire dati personali in generale. Usare nickname dal genere neutro (inglese), oggetti (italiano) Indicare indirizzi di mail fasulle o temporanee e non rispondenti a indirizzi reali. C.Parisi 30 C.Parisi 15

16 Botnets Botnets Definizione Si tratta di una rete di computer collegati in Internet che agiscono dietro il diretto comando di un controllore (botmaster). Ciascun computer contiene un programma (installato in modo nascosto e senza l assenso dell utente) in grado di agire in modo automatico ed autonomo a fronte di comandi inviati in Internet dal server che li controlla. In genere - ma non necessariamente - per controllare il gruppo di computer si utilizza un rete IRC. C.Parisi 32 C.Parisi 16

17 Botnets Generazione 1) Bot master installa il cosiddetto bot in diversi computer con diversi meccanismi 2) Acquisisce il controllo con il computer designato da server della rete di bot. 3) Affitta o vende il controllo della rete a malfattori 4) Utilizza il server per fare eseguire una serie di comandi alla rete di computer sotto controllo C.Parisi 33 Botnets Utilizzo C.Parisi 34 C.Parisi 17

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi.

Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. Le reti In informatica, la rete è un sistema di connessione tra più computer, che consente la condivisione di informazioni e servizi. TIPI DI RETE telematica (per dimensione) LAN Local Area Network MAN

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Il sistema informatico del Comune di San Cataldo

Il sistema informatico del Comune di San Cataldo Formazione dello staff Il sistema informatico del Comune di San Cataldo Benvenuti alla 1 a Sessione informativa sul Sistema Informatico del Comune Parleremo di Reti di Computer, Strumenti, Strutture e

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

Voice Over IP. Generalità

Voice Over IP. Generalità Voice Over IP Generalità Quadro generale Utenti per area geografica (milioni) I dati si riferiscono alla modalità che consente di fare chaimate verso utenti della telefonia fissa. La diffusione del è quindi

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 5: Reti di Calcolatori Facoltà di Lingue e Letterature Straniere Connettiamo due calcolatori... 2 Perché una rete di calcolatori? Condividere risorse utilizzo

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Reti di Computer. A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it

Reti di Computer. A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it Reti di Computer A cura di Massimo Scolaro Mob.. 347 5821151 E-mail: : max@massimoscolaro.it Cosa. Concetti fondamentali di Rete Cos e una rete Perché creare una rete Classificazione e tipologie di rete

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Le reti e la rete Internet. Mauro Gaspari gaspari@cs.unibo.it

Le reti e la rete Internet. Mauro Gaspari gaspari@cs.unibo.it Le reti e la rete Internet Mauro Gaspari gaspari@cs.unibo.it 1 Telecomunicazioni L area delle telecomunicazioni riguarda Trasmissione di voce e video Comunicazione di dati (Data Communication) In questo

Dettagli

H3R. Videoregistrazione Digitale. Principali caratteristiche. Video Management Software GAMS

H3R. Videoregistrazione Digitale. Principali caratteristiche. Video Management Software GAMS è il software di centralizzazione immagini dedicato alla gestione di sistemi di videosorveglianza basati su apparati GAMS analogici e IP, che offre straordinarie potenzialità sia su reti cablate che wireless

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Versione: 18/11/2013

Versione: 18/11/2013 Offerta Versione: 18/11/2013 1 Indice La piattaforma Sèmki-RV 3 Gli strumenti di comunicazione 4 Funzionalità in breve degli utenti del nuovo sistema Sèmki 6 Report e statistiche 9 Prerequisiti 10 Quotazione

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli