A2-03 Applicazioni Peer to Peer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "A2-03 Applicazioni Peer to Peer"

Transcript

1 A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto all'inizio del capitolo, prevede la connessione diretta e intermittente tra coppie di host. I peer che comunicano tra loro, quindi, non appartengono a un fornitore di servizi, ma sono periferiche controllate direttamente dagli utenti. Nel seguito esamineremo due applicazioni tipiche di questa architettura, che ne esemplificano chiaramente la struttura ed i vantaggi: la distribuzione di file, che mostra chiaramente l'autoscalabilità del P2P, ed un database distribuito tra una grande comunità di peer. Distribuzione di file peer to peer La distribuzione di file con architettura client-server prevede che un server o, quasi sempre, un gruppo di server invii un file a un gran numero di host: ciò richiede un forte consumo di banda da parte del server ed un enorme carico di lavoro. Nella distribuzione di file P2P, ogni peer può ridistribuire qualsiasi parte del file che ha ricevuto ad altri peer, aiutando in tal modo il server nella distribuzione. Attualmente, il più popolare protocollo per la distribuzione di file P2P è BitTorrent: utilizzeremo, quindi, questo protocollo per descrivere l'architettura della distribuzione di file P2P. File F Server u1 us d1 u2 dn d2 Internet un u3 d5 u5 d4 u4 d3 Per illustrare la intrinseca autoscalabilità del P2P, consideriamo un semplice modello quantitativo per la distribuzione di un file a un insieme fisso di peer. Questo file costituisce un espansione online del corso Informatica di Addomine, Pons Zanichelli Editore S.p.A.

2 Come mostrato in figura 1, server e peer sono connessi a Internet tramite link di accesso. Chiamiamo u s la velocità di upload del server, u i la velocità di upload e d i la velocità di download dell'i-esimo peer. Chiamiamo F la dimensione del file da distribuire (in bit) e N il numero di peer che vogliono ottenere una copia del file. Il tempo di distribuzione è il tempo necessario perché tutti gli N peer ottengano una copia del file. Per semplicità, ipotizziamo che la banda disponibile sull'ìinternet sia tale da non generare colli di bottiglia, quindi che il tempo di distribuzione dipenda solo dalla velocità dei link di upload e download; ipotizziamo anche che sia il server che i peer non utilizzino contemporaneamente altre applicazioni di rete, ossia che la banda di accesso sia interamente dedicata alla distribuzione del file. Determiniamo il tempo di distribuzione per l'architettura client-server, che chiamiamo D cs, notando che: il server deve trasmettere una copia del file ad ognuno degli N peer, per cui deve trasmettere NF bit: poiché la velocità di upload del server è u s, il tempo di distribuzione del file deve essere NF/u s la velocità di download dei peer non è identica, per cui esiste un d min appartenente al peer con la connessione più lenta, ossia d min = min(d 1, d 2,.,d n ) Unendo queste due affermazioni, otteniamo che D cs = max(nf/u s, F/d min ) Per quanto sia grande la banda di upload del server, al crescere del numero dei peer,troviamo che per cui si ha D cs = NF/u s. U s < sum(d 1, d 2,.,d n ) Da ciò si deduce che, per un numero elevato di peer, il tempo di distribuzione cresce linearmente con il numero di peer: se il numero dei peer cresce di 10 volte, anche il tempo di distribuzione decuplica. Nell'architettura P2P, ogni peer può assistere il server, ridistribuendo immediatamente quanto ricevuto, utilizzando il proprio link di upload: il calcolo del tempo di distribuzione diventa più complesso, ma può essere espresso in modo altrettanto semplice. Notiamo che: all'inizio della distribuzione, solo il server contiene il file. Per inviarlo alla comunità dei peer, deve effettuare l'upload almeno una volta attraverso il proprio link di accesso, quindi il minimo tempo di distribuzione lato server è almeno F/u. A differenza dell'architettura client-server, infatti, può non essere necessario più di un invio da parte del server, dato che i peer possono ridistribuire il file tra loro autonomamente come nell'architettura client-server, il peer con la connessione più lenta non può ricevere in un tempo minore di F/d min la capacità totale di upload del sistema nel suo insieme è pari alla velocità di

3 upload del server, più le velocità di upload di ogni singolo peer, ossia u tot = u s + u 1 + u u n. Poiché il sistema deve trasmettere globalmente NF bit, il tempo minimo di distribuzione non può essere inferiore a NF/(u s + u 1 + u u n ) Se chiamiamo DP2P il tempo di distribuzione del sistema peer-to-peer, troviamo che D P2P = max{f/u s, F/d min, NF/(u s + u 1 + u u n ) La figura 2 mostra il diverso andamento del tempo di distribuzione tra le due architetture, in funzione del numero di peer. Tempo minimo di distribuzione 3,5 3,0 2,5 2,0 1,5 1,0 0,5 Client-server P2P N Abbiamo posto, per semplicità, che tutti i peer abbiano la stessa velocità di upload u e che F/u = 1h, u s = 10u, d min u s. Ciò significa che un peer può trasmettere il file in un'ora, il server è 10 volte più veloce dei peer e la velocità di download è tale da non avere effetto sul tempo di trasferimento. Si vede chiaramente come, nell'architettura client-server, il tempo di distribuzione cresca linearmente con il numero di peer; nell'architettura P2P, invece, il tempo di distribuzione tende asintoticamente a F/u, garantendo così l'autoscalabilità del sistema indipendentemente dal numero di host connessi. Bit Torrent Come abbiamo detto, BitTorrent è il più popolare protocollo di distribuzione file P2P. Nel gergo di BitTorrent, l'insieme di tutti i peer che partecipano alla distribuzione di un particolare è detto torrent. I peer di un torrent si scambiano tra loro chunk (letteralmente blocco, porzione) del file, con una dimensione tipica di 256 KB.

4 Quando un peer entra in un torrent non possiede alcun chunk, ma col passare del tempo ne accumula una quantità sempre maggiore e, al contempo, li distribuisce ad altri peer. Quando ha scaricato l'intero file, il peer può lasciare il torrent, oppure rimanere e continuare ad inviare chunk ad altri peer entrati più recentemente. Il funzionamento di BitTorrent è piuttosto complesso, per cui ci limiteremo a descriverne il meccanismo principale. Ogni torrent possiede un nodo infrastrutturale chiamato tracker. Facendo riferimento alla figura 3, quando un nuovo peer entra nel torrent, si registra sul tracker e periodicamente lo informa di essere ancora presente: in questo modo, il tracker tiene un elenco dei peer che, in ogni momento, stanno partecipando al torrent. Tracker Peer Lista dei peer Scambio di chunk Nuovo peer All'entrata del peer, il tracker seleziona in maniera casuale un sottoinsieme tra i peer partecipanti che chiameremo per comodità vicini e ne invia l'indirizzo IP al nuovo entrato, che tenta di stabilire una connessione TCP contemporanea con tutti i peer della lista. Con il passare del tempo, alcuni vicini possono uscire dal torrent mentre altri, entrati successivamente, possono tentare la connessione TCP e diventare a loro volta vicini: si vede chiaramente come la comunità dei vicini, all'interno del torrent, cambi continuamente e come un torrent possa avere durata illimitata, proseguendo sino a che esiste almeno un peer che desidera il file e almeno un altro peer disposto a inviarlo. Poiché il file viene scambiato non nella sua interezza, ma in chunk, durante il trasferimento ogni peer ha un sottoinsieme dei chunk del file, differente per ognuno: periodicamente, ogni peer chiede ai suoi vicini, tramite la connessione TCP, l'elenco dei chunk che ognuno possiede. Questo file costituisce un espansione online del corso Informatica di Addomine, Pons Zanichelli Editore S.p.A.

5 In questo modo, può generare una lista di chunk, verificare quali non sono ancora in suo possesso ed inviare ai vicini la richiesta di download. Per effettuare queste operazioni in modo efficiente, il peer deve prendere due decisioni: la sequenza dei chunk da richiedere e la scelta di quali saranno i vicini di cui esaudirà le richieste. Per definire la sequenza delle richieste, viene usata la tecnica detta rarest first, ossia prima il più raro: vengono determinati i chunk presenti sul minor numero di vicini, ossia quelli di cui esistono meno copie contemporaneamente, e richiesti per primi. In questo modo, i chunk più rari sono ridistribuiti più velocemente, allo scopo di equalizzare per quanto possibile il numero di copie di tutti i chunk all'interno del torrent. Per definire a quali richieste rispondere, BitTorrent usa un algoritmo di scambio molto intelligente. La regola base è che viene data priorità ai vicini che stanno a loro volta inviando dati alla maggiore velocità: viene misurata la velocità di invio e scelti i quattro vicini più veloci, cui vengono inviati i propri chunk. Ogni 10 secondi, le velocità sono ricalcolate ed il gruppo dei quattro destinatari eventualmente modificato. Nel gergo di BitTorrent, questi quattro vicini sono detti unchoked, termine intraducibile che deriva dalla negazione del verbo to choke, soffocare, strozzare, intasare. Oltre a ciò, ogni 30 secondi, il peer invia chunks ad un quinto vicino, scelto in modo casuale, iniziando uno scambio; se entrambi i peer sono soddisfatti dello scambio, si inseriscono vicendevolmente nella lista degli unchoked e continuano a scambiarsi choke sino a che uno dei due trova un socio migliore. L'effetto di questo comportamento è che i peer capaci di effettuare upload a velocità simili tendono a trovarsi. La selezione casuale del vicino, inoltre, permette ai peer nuovi entrati di riceve dei chunk, quindi di avere qualcosa da scambiare. DHT (Distributed Hash Tables) Immaginiamo di avere un semplice database, formato da una tabella con due sole colonne, chiave e valore. Per fare qualche esempio esempio, la chiave può essere il codice fiscale ed il valore il nome della persona (PNSDNL54D10E704O, Daniele Pons), oppure la chiave è il nome di un contenuto ed il valore l'indirizzo IP dove questo è registrato (The Dark Side of the Moon, ). Interroghiamo il database attraverso la chiave: se vi sono una o più coppie chiave-valore che corrispondono alla query, il database restituisce i valori corrispondenti. Realizzare un simile database è elementare, se utilizziamo un'architettura clientserver, che mantiene tutte le coppie in un unico server: noi, però, ne vogliamo costruire una versione distribuita P2P che registri le coppie chiave-valore su un gran numero di peer. Nel sistema P2P, ogni peer conterrà solo un piccolo sottoinsieme delle coppie, e qualunque peer potrà interrogare il database con una chiave qualunque: il database distribuito localizzerà i peer che contengono la coppie corrispondenti e le invierà alla sorgente della query. Ogni peer, infine, potrà inserire nuove coppie nel database.

6 Un simile database distribuito viene chiamato DHT (Distributed Hash Tables). Vediamo per prima cosa come funziona un servizio DHT all'interno di un file sharing P2P, usando l'esempio nome di contenuto - indirizzo IP. Poniamo di voler scaricare una copia dell'ultima release di una distribuzione Linux e che questa sia contenuta nei peer Rosso e Bianco; inoltre, esiste un ulteriore Peer che è responsabile del contenuto, generalmente quello che l'ha immesso nel database, che chiamiamo Verde. Se vogliamo ottenere una copia di Linux, per prima cosa dobbiamo sapere in che peer è disponibile: inoltriamo, quindi, una query con chiave "Linux" al database DHT. Il database determina che il responsabile per la chiave "Linux" è Verde, contatta il peer Verde, ne ottiene le due coppie Linux-IP rosso e Linux-IP bianco e le passa a Verde, che può scaricare la distribuzione sia da Rosso che da Bianco. Vediamo come è possibile progettare un simile database. La soluzione più semplice è, ovviamente, quella di distribuire a caso le coppie su tutti i peer partecipanti e costringere ogni peer a mantenere in memoria la lista di tutti gli indirizzi IP. Il peer che vuole trovare i valori corrispondenti, invia la query della chiave a tutti i partecipanti, e tutti i peer che contengono una coppia con quella chiave rispondono. Il sistema può funzionare per qualche decina di peer, ma sicuramente non per i milioni di partecipanti che generalmente compongono questi database distribuiti: si tratta di un approccio totalmente non scalabile e, quindi, improponibile. Esiste una soluzione al problema molto più elegante. Iniziamo assegnando ad ogni peer un identificativo, composto da un intero compreso nell'intervallo [0, 2 n -1] con n dato e fisso, in modo che ogni identificativo possa essere espresso da un numero di n bit. Richiediamo, poi, che ogni chiave sia composta da un intero compreso nella stessa gamma di valori. Questa condizione è impossibile da soddisfare, se usiamo come chiave nomi di contenuti, codici fiscali o, in realtà, qualunque altra cosa che abbia riferimento diretto al mondo reale: per creare interi partendo da queste chiavi, usiamo una funzione hash (letteralmente tritare, sminuzzare, pasticciare) che mappa ogni chiave in un intero compreso nell'intervallo [0, 2 n -1]. Una funzione hash è una funzione molti a uno, per la quale due diversi ingressi possono avere la stessa uscita, ossia lo stesso intero, ma le probabilità che ciò avvenga sono estremamente basse. La funzione hash deve essere disponibile a tutti i peer del sistema. Da qui in avanti, quando ci riferiamo alla "chiave" intendiamo l'hash della chiave originale: se, ad esempio, la chiave originale è "The Dark Side of the Moon", la chiave effettivamente utilizzata dal DHT è l'intero corrispondente all'hash di "The Dark Side of the Moon". Consideriamo adesso come memorizzare le coppie chiave-valore nel DHT: il problema centrale, in questo caso, è la definizione di una regola di assegnazione delle chiavi ai peer. Dato che ogni peer ha un identificatore intero e che anche ogni chiave è un intero nello stesso intervallo, l'approccio più intuitivo è assegnare ogni coppia al peer il cui identificatore è il più prossimo alla chiave.

7 Per implementare questo schema, dobbiamo definire cosa intendiamo con il termine "più prossimo", per il quale sono possibili molte convenzioni diverse: per comodità, definiamo come peer più prossimo quello immediatamente successivo alla chiave. Per fare un esempio molto semplice, supponiamo che n = 4, cosicché gli identificatori dei peer e le chiavi cadono nell'intervallo [0, 15]; supponiamo, inoltre, che nel sistema vi siano 8 peer, con identificativo 1, 3, 4, 5, 8, 10, 12 e 15; infine, supponiamo di voler inserire la coppia (11, Daniele Pons) in uno degli 8 peer. Usando la convenzione dichiarata, la coppia verrà registrata sul peer 12, che è il successivo più vicino. Se la chiave corrisponde esattamente all'identificatore di un peer, la coppia verrà registrata sul peer corrispondente. Se, invece, la chiave ha un valore superiore a tutti gli identificativi, utilizziamo il complemento a 2, registrando la chiave nel peer con l'identificativo più basso. Supponiamo, adesso, che un peer voglia inserire una nuova coppia chiave-valore nel DHT. Concettualmente, non ci sono problemi: si determina qual è il peer con identificatore più prossimo e di invia a questo la coppia. Ma, per fare ciò, ogni peer dovrebbe avere l'elenco di tutti gli identificativi: oltre al fatto che il DHT varia dinamicamente, può succedere che il sistema contenga milioni di peer e, quindi, la cosa sia praticamente improponibile. La determinazione del peer più prossimo, indipendentemente dalla convenzione adottata, comporta una serie di problemi architetturali, la cui esposizione eccede gli scopi di questo libro. Per finire, notiamo come i DHT abbiano trovato un'ampia applicazione pratica. Ad esempio, BitTorrent usa il DHT kademlia per creare un tracker distribuito: in questo caso, la chiave è l'identificativo del torrent ed il valore è l'indirizzo IP di tutti i peer partecipanti al torrent. In questo modo, interrogando il DHT con un identificatore di torrent, un nuovo arrivato può identificare il peer responsabile del tracking e chiedergli un elenco degli altri peer partecipanti al torrent. Didascalie Figura 1 Figura 2 Figura 3 Distribuzione di file peer-to-peer Tempo di distribuzione nelle architetture client-server e P2P Distribuzione di file con BitTorrent

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Parte II: Reti di calcolatori Lezione 12

Parte II: Reti di calcolatori Lezione 12 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 12 Giovedì 16-04-2015 1 Confronto architetture C/S e

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

1. I database. La schermata di avvio di Access

1. I database. La schermata di avvio di Access 7 Microsoft Access 1. I database Con il termine database (o base di dati) si intende una raccolta organizzata di dati, strutturati in maniera tale che, effettuandovi operazioni di vario tipo (inserimento

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

1 Progetto di laboratorio di reti I

1 Progetto di laboratorio di reti I 1 Progetto di laboratorio di reti I In questo documento sono descritte le specifiche per la realizzazione del progetto. Vedremo innanzitutto le caratteristiche richieste nel codice e nella relazione, per

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Applicazione DBToolsSync Manuale Utente

Applicazione DBToolsSync Manuale Utente Applicazione DBToolsSync Manuale Utente L applicazione DBToolsSync pubblica dei dati su Web, mantenendoli sincronizzati. Il manuale è strutturato come segue: Presentazione generale dell applicazione Capitolo

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Reti combinatorie: Codificatori

Reti combinatorie: Codificatori Reti combinatorie: Codificatori P. Marincola (Rev..2) Come si ricorderà, i decodificatori hanno essenzialmente il compito di convertire un codice binario a n bit in un codice -su-m, dovem =2 n. In molte

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Basi di Dati Multimediali. Fabio Strocco

Basi di Dati Multimediali. Fabio Strocco Basi di Dati Multimediali Fabio Strocco September 19, 2011 1 Contents 2 Introduzione Le basi di dati (o database) hanno applicazioni in molti campi, in cui è necessario memorizzare, analizzare e gestire

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

AEMcom Peer2Peer Ubuntu \ Mac OS

AEMcom Peer2Peer Ubuntu \ Mac OS AEMcom Peer2Peer Ubuntu \ Mac OS La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce

Dettagli

Parte II: Reti di calcolatori Lezione 10

Parte II: Reti di calcolatori Lezione 10 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 10 Giovedì 3-04-2014 1 Reti per la distribuzione

Dettagli

Programmazione Server Side e Database in rete

Programmazione Server Side e Database in rete Programmazione Server Side e Database in rete Prof. Massimo PALOMBO -IIS A. MEUCCI Casarano La programmazione Stand-Alone consente di costruire applicazioni, più o meno complesse, ma utilizzabili esclusivamente

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015

Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015 Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015 Chi deve recuperare il progetto del modulo 1 ha 1 ora e 30 minuti per svolgere gli esercizi 1, 2, 3 Chi deve recuperare

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma

1. Introduzione. 2. Installazione di WinEMTLite. 3. Descrizione generale del programma Indice 1. Introduzione...3 2. Installazione di WinEMTLite...3 3. Descrizione generale del programma...3 4. Impostazione dei parametri di connessione...4 5. Interrogazione tramite protocollo nativo...6

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

4. Indirizzi Internet

4. Indirizzi Internet 4.1. Introduzione 4. Indirizzi Internet L'indirizzamento è una funzionalità essenziale di qualunque sistema di comunicazione, tanto più per un sistema che vuole essere universale, cioè in rado di connettere

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo.

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo. Pro COMMERCIALE (La farmacia può decidere di accettare o meno l allineamento commerciale di un prodotto) ACCETTARE IL PRODOTTO SOSTI- TUTIVO (La farmacia può decidere di accettare o meno il prodotto sostitutivo)

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Basi di Dati Complementi Esercizi. Esercizi su strutture fisiche di accesso. Soluzione Esercizio 1. Esercizio 1. Soluzione Esercizio 2.

Basi di Dati Complementi Esercizi. Esercizi su strutture fisiche di accesso. Soluzione Esercizio 1. Esercizio 1. Soluzione Esercizio 2. Basi di Dati Complementi Esercizi Esercizi su strutture fisiche di accesso Esercizio Soluzione Esercizio Siano date le seguenti informaizni: B=4096 bytes la dimensione di un blocco = bytes la dimensione

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

Appunti di Sistemi Distribuiti

Appunti di Sistemi Distribuiti Appunti di Sistemi Distribuiti Matteo Gianello 27 settembre 2013 1 Indice 1 Introduzione 3 1.1 Definizione di sistema distribuito........................... 3 1.2 Obiettivi.........................................

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione

PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione Portale Numero Verde Vivisol pag. 1 di 31 INDICE 1. INTRODUZIONE...3 2. SCHERMATA PRINCIPALE...4 3. REPERIBILITÀ...5 4. RICERCA

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Tecnologia di un Database Server (centralizzato) Gestione del buffer

Tecnologia di un Database Server (centralizzato) Gestione del buffer Buffer Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Gestione del buffer Angelo Montanari Dipartimento di Matematica e Informatica Università di Udine Buffer

Dettagli

Manuale servizio ScambioDati

Manuale servizio ScambioDati Manuale servizio ScambioDati Descrizione del servizio... 2 Accesso al servizio... 3 Sezione Upload... 4 Gestione Aree di Download... 4 Sezione Download... 6 Descrizione del servizio Accade sempre più spesso

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Motore di riempimento DB (generatore dati per simulazione)

Motore di riempimento DB (generatore dati per simulazione) SISTEMI DISTRIBUITI prof. S.Pizzutilo Motore di riempimento DB (generatore dati per simulazione) Studente: Alessandro Balestrucci 617937 Corso di Laurea: Informatica Magistrale Dipartimento di Informatica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE ORGANISMO BILATERALE PER LA FORMAZIONE

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

wave a 44,1 khz, 16 bit, PCM, stereo (standard cd audio) L utilizzo di una risoluzione dipende anche dal supporto che la dovrà ospitare.

wave a 44,1 khz, 16 bit, PCM, stereo (standard cd audio) L utilizzo di una risoluzione dipende anche dal supporto che la dovrà ospitare. Il Suono Digitale Capitolo 3 - Formati e standard digitali dei file audio Il formato Wave, Wave 64, AIFF pag 1 Il Transfert Rate pag 4 Il formato mp3 pag 5 Il trasferimento di file tramite Internet pag

Dettagli

ASSEGNAZIONE INDIRIZZI IP

ASSEGNAZIONE INDIRIZZI IP Autore: Classe: Michele NASO QUINTA INFORMATICA (5IA) Anno scolastico: 2004/2005 Scuola: Itis Euganeo ASSEGNAZIONE INDIRIZZI IP Il documento vuole dare una metodologia per assegnare in modo corretto gli

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

Scheduling della CPU

Scheduling della CPU Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux 6.1 Sistemi multiprocessori simmetrici Fin qui si sono trattati i problemi di scheduling

Dettagli

SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007

SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007 2007 SISTEMI OPERATIVI Deadlock (blocco critico) Domande di verifica Luca Orrù Centro Multimediale Montiferru 04/06/2007 Deadlock (blocco critico) 1. Si descriva il deadlock e le condizioni sotto cui si

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

SMS IN. Rules SMS IN. Rules. Geodrop. Geodrop

SMS IN. Rules SMS IN. Rules. Geodrop. Geodrop SMS IN Rules SMS IN Rules } Geodrop Geodrop SMS In 2.3 Regole per la manipolazione dei messaggi Guida alla scrittura di condizioni complesse Guida alle condizioni complesse v1.0-it, 7 Dicembre 2012 Indice

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli