Brescianet.com. 5O - 1 MODULO 5O - 1 MODULO by e01692

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Brescianet.com. 5O - 1 MODULO http://lnx.brescianet.com/scuolaforum2012/viewtopic.php?f=14&t=11. 5O - 1 MODULO by e01692"

Transcript

1 Brescianet.com Sito di supporto alla didattica 5O - 1 MODULO 5O - 1 MODULO Internet lato server Page 1 of 4 Posted: Sun Sep 09, :49 pm 14/09/2012 Posted: Fri Sep 14, :06 am Pc standalone =>non collegato alla rete. le risorse locali non risultano condivise Ad esempio una risorsa locale è l'hd, supporti di massa etc - standalone => isolato dalle altre realtà WAN => rete geografica => rete che occupa un ambito superiore alla città => internet WAN per eccellenza MAN => rete in ambito cittadino LAN => rete locale => limitata all'interno di un edificio/azienda PROTOCOLLO => regole che due entità devono conoscere per comunicare. LIVELLO FISICO => meccanismo fisico per il trasferimento delle info rete cablate => usano cavi fisici. ethernet=eth => ne esistono diversi tipi a seconda della velocità di trasmissione bps => BIT PER SECONDO ==> unità di misura della trasmissione attualmente la velocità è aumentata per cui la um attuale è MBPS=1024 bps=baud 3 tipologie di ETH 10mbps => base2 (vecchia=obsoleta)100mbps=> fast ethernet 1000mbps=Gigabit banda => qtà di info che passa nell'unità di tempo => bps = UM della banda 17/09/2012-5O - 1 MODULO tecnologie proprietarie => soggette a brevetti \\ \Sechi non buttare Posted: Mon Sep 17, :07 am Powerline => consiste in particolari trasformatori dotati di attacco eth o wireless che vengono attaccati alla rete elettrica di casa o aziendale. Sfruttano le onde convogliate per creare una rete su cavi elettrici MAC ADDRESS => identificativo univoco a livello planetario che identifica le NIC (schede di rete)

2 backbone => spina dorsale alla quale vengono connesse tutte le sottoreti (ad esempio quelle di singoli piani di un'azienda). Deve avere una larghezza di banda molto ampia per supportare l'enorme carico di rete rete eth di tipo broadcast => segnale inviato a tutta la rete. i terminatori sono delle resistenze che dissipano il segnale ai confini la rete eth base 2 (obsoleta) non consentiva la gestione centralizzata della rete. => metodo decaduto Re: 5O - 1 MODULO topologia stellare => adatta alla gestione Posted: Thu Sep 20, :01 am centralizzata rg58 => cavo vecchio della 10base2 connettore BNC => attacco a baionetta della 10base2 rj45 => connettore fast/giga eth rj11 => connettore telefonico udp/stp => cavo eth fast/giga eth nic emette il segnale collisione => due nic emettono il segnale nello stesso momento la soluzione delle collisioni => i nic stoppano le trasmissioni per un periodo di durata casuale e poi riprendono (ALGORITMO CSMA). L'algoritmo molto semplice consente il funzionamento di reti immense come internet il concentratore in una topologia stellare => hub tanti nic connessi => tante collisioni =>

3 rallentamento rete per via delle continue ritrasmissioni hub=> punto per connettere N dispositivi switch => hub intelligente switch => blocca le trasmissioni nelle sottoreti non coinvolte. sessioni in inglese Una rete a maglia si ha quando ogni pc è connesso fisicamente e direttamente agli altri 20/9/2012 5N riprendere dai xcross te.png cavo incrociato => consente la connessione tra due pc senza utilizzare un hub/switch cavo diritto => consente la connessione tra pc e hub/switch 21/09/2012-5O - 1 MODULO se collego due pc con NIC con velocità diverse la rete viaggia alla Posted: Fri Sep 21, :09 am velocità della + lenta HUB passivi => usati come giunzione per i cavi per allungare il link tra due dispositivi router => dispositivo che connette reti fisicamente diverse esempio dispositivo che collega una rete eth con una wifi è un router il connettore powerline è un router (tra rete elettrica e eth) modem adsl =>connettore rj11 per connettersi alla rete telefonica + porta wifi o eth o powerline => è un router Analogico => segnale continuo => tipico della rete telefonica

4 uso di modem analogici per connettersi (archeologia informatica) nei segnali analogici l'informazione viaggia come variazione della forma d'onda forma d'onda portante => segnale senza alterazione che è sistematicamente attivo sulla rete /09/2012 5N - 5o riprendere dal modem come altera il segnale portante 24/09/2012-5O - 1 MODULO riprendere dal modem come altera il segnale portante Posted: Mon Sep 24, :51 am il modem traduce il segnale digitale in segnale analogico sulla stessa forma d'onda non posso trasferire due info contemporaneamente. Non posso telefonare e navigare selvaggiamente in contemporanea la linea ADSL aggiunge un'ulteriore portante che determina un segnale di sottofondo (RUMORE) che i filtri adsl eliminano. può un pc essere un router? quando ha due tipi di connessione diversi FIREWALL software (sw) per proteggere la rete da attacchi esterni e filtra anche le uscite impedendo accessi a siti non autorizzati. i firewall sono scritti nel firmware dei router. Il router rappresenta il punto cruciale della rete per cui è il punto che deve essere maggiormente presidiato. sw => esperienza hw => elemento fisico del dispositivo firmware => istinto => software cablato (scritto) nell'hardware. Il firmware inizialmente era cablato fisicamente nell'hw. Adesso per mantenere il firmware aggiornato si preferisce utilizzare delle memorie rom riscrivibili (EPROM). In questo modo è possibile (solo seguendo opportune sequenze di operazioni) aggiornare il firmware per far fronte a nuove metodologie di attacco alla rete. PERSONAL FIREWALL => software (sw) per proteggere il pc (singolo) da

5 attacchi esterni - viene fornito come add on negli antivirus sistema operativo => collezione di prg che rendono usabile il pc sia agli utenti che ai programmi HARDWARE = usa il linguaggio ASSEMBLER il linguaggio ASSEMBLER => strettamente legato all'hw della macchina Il sistema operativo (SO) fornisce una serie di funzioni standard (dette api o dll) per utilizzare le risorse del computer. Funzioni del SO: - Nessuno può accedere direttamente all'hw (chi accede all'hw può svolgere qualsiasi attività anche di tipo fraudolento!) - impedendo l'accesso all'hw non sarà possibile usare le risorse se non seguendo le regole (protocollo) decise dal SO 27/9/2012 5O - 1 MODULO linguaggio ASSEMBLER = Linguaggio macchina Posted: Thu Sep 27, :57 am la stessa versione di office installata su due win con versione differente mostrano finestre esteticamente diverse alcune funzioni sono standard per cui è inutile delegare il singolo sviluppatore nell'implementazione delle stesse: è come riscoprire l'acqua calda ogni volta - Un esempio: apertura e gestione di una finestra dove viene ospitato un documento o un'applicazione. le funzioni standard vengono erogate dal SO. L'espletamento (esecuzione) di tali funzioni è demandato al so che restituisce all'applicazione chiamante un eventuale OK. Le api sono proprio queste funzioni standard messe a disposizioni dal SO API (in win note con il nome di DLL) => application protocol interface word richiama l'api di salvataggio dei file quando uso il menu FILE->SALVA e riceve dal SO un OK oppure no

6 Perchè un'applicazione win non funzia in ambito mac? Perchè un'applicazione è scritta in assembler (legata quindi all'hw) ma usa anche le api specifiche del so in esame GUI => graphic user interface => collezione di api dedicate alla creazione di una interfaccia grafica ed uniforme Nello sviluppo di un'applicazione il 70/80% dello sviluppo è speso nella scrittura dell'interfaccia di comunicazione con l'utente obiettivo principale => scrivere una sola volta un'applicazione e farla girare su qualsiasi SO la virtualizzazione permette di raggiungere tale obiettivo. VIRTUALIZZAZIONE APPLICATIVA esempi di virtualizzazione applicativa: Java, Flash java (machine)/flash => applicazione che fornisce un linguaggio di prg comune a diversi SO il browser a grandi linee fornisce un livello di virtualizzazione (le formiche viaggiano su qualsiasi piattaforma) DOMANDA: Può un prg scritto in JAVA andare su qualsiasi SO? dipende se esiste la java machine/flash per quel so obiettivo principale win 8 => uniformare l'interfaccia in modo che sia simile sia in ambito tablet, smartphone e desktop/laptop (portatile) => scrivo solo una volta l'applicazione /9/2012-5N DOMANDA: perchè una applicazione win non può girare sotto apple? (l'hw e quindi l'assembler di riferimento è lo stesso!) JAVA => prodotto inizialmente dalla SUN consentiva di aggiungere funzioni di tipo applicativo al browser (javascript all'inizio non esisteva!). FLASH : prodotto dalla ADOBE è anch'esso un plug.in (estensione del browser). consente la costruzione di applicazioni di tipo grafico

7 28/9/2012-5O - 1 MODULO Posted: Fri Sep 28, :01 am Obiettivo VS (virtualizzazione Software o applicativa) => fornire un linguaggio di programmazione indipendente dall'hardware => scrivo una sola volta l'applicazione VIRTUALIZZAZIONE SOFTWARE = virtualizzazione applicativa framework => strato software della microsoft che svolge le funzioni di virtualizzatore sw Virtualizzazione Hardware => virtual PC, virtual box, vmware, parallel desktop Virtualizzazione HW => sw che emula un particolare HW. Ad esempio un processore intel virtual machine => termine con cui si identificano i virtualizzatori HW il disco fisso della macchina virtuale è un file che è salvato sull'hd del sistema ospitante (HOST) HOST => sistema che ospita La macchina virtuale viene configurata installando il sistema operativo Mostrato come funzia l'aggiunta di una VM (win 311) 01/10/2012-5O - 1 MODULO sorgente => sequenza di codice di programmazione che dice al pc cosa Posted: Mon Oct 01, :58 am fare (traduzione dell'algoritmo in una sequenza di istruzioni comprensibile al computer). opensource => prg che è fornito con i sorgenti prg in formato binario => eseguibile => può essere usato dall'utente finale un sorgente non è usabile ma solo modificabile da parte dei programmatori. un sorgente diventa eseguibile mediante un procedimento detto di compilazione che trasforma la sequenza di istruzioni ad alto livello (linguaggio di programmazione) in una sequenza a basso livello

8 (assembler+api) comprensibile dal SO applicazioni portabili sono applicazioni che vengono eseguite in uno spazio di memoria isolato rispetto al sistema ospitante (HOST). Le portable app non richiedono installazione e possono essere utilizzate anche senza avere diritti di amministrazione sulla macchina usata poichè queste non interagiscono minimamente con l'host. Posso creare una portable app di windows che gira all'interno di apple senza che l'utente si accorga minimamente della presenza della virtualizzazione. L'app win sembra essere una applicazione mac nativa La portabilizzazione è una virtualizzazione HW che non mostra l'interfaccia del sw di virtualizzazione TERMINAL SERVER => server su cui vengono montate diverse macchine virtuali. I client mostrano a video il risultato grafico dell'esecuzione 04/10/2012-5O - 1 MODULO Connessione a Desktop Remoto => client di terminal server Posted: Thu Oct 04, :01 am vnc, teamviewer => prg di controllo remoto questi prg consentono il collegamento ad una macchina remota come se mi fossi seduto fisicamente presso quella postazione. I dispositivi di input risultano condivisi per cui non è possibile lavorare in due sulla stessa postazione backup => salvataggio dei dati per consentire il loro ripristino in caso di rottura della macchina restore => operazione inversa al backup nel TS (TERMINAL SERVER) è possibile far lavorare in modo indipendente + persone senza che le videate delle applicazioni eseguite interferiscano tra di loro

9 /10/2012 5N riprendere dai vantaggi del TS - centralizzazione del sistema - installazioni senza l'omino che va presso le sedi dei client - gestione delle licenze ottimale (in base all'uso e non all'installazione) - gestione del backup ottimale (posso ripristinare velocemente una macchina di un utente: mi basta ricopiare il file della macchina virtuale) svantaggi - costi esagerati. - se si sfascia devo avere qualcosa che mi consenta di sostituirla fault tolerance => meccanismi che consentono la continuazione del servizio anche in presenza di guasti fault tolerance massimo => ridondanza (replica) del sistema nella sua totalità + meccanismi di allineamento dati tra sistema online e quello di riserva Powered by phpbb Forum Software phpbb Group All times are UTC Page 1 of 4

10 Brescianet.com Sito di supporto alla didattica 5O - 1 MODULO 5/10/2012-5O - 1 MODULO i vantaggi/svantaggi del TS Page 2 of 4 Posted: Fri Oct 05, :11 am - centralizzazione del sistema - installazioni senza l'omino che va presso le sedi dei client - gestione delle licenze ottimale (in base all'uso e non all'installazione) - gestione del backup ottimale (posso ripristinare velocemente una macchina di un utente: mi basta ricopiare il file della macchina virtuale) - sicurezza (difficile portare via dati riservati!) - ha un'interfaccia grafica => + semplice nell'uso svantaggi - costi esagerati. - se si sfascia devo avere qualcosa che mi consenta di sostituirla fault tolerance FT) => meccanismi che consentono la continuazione del servizio anche in presenza di guasti fault tolerance massimo => ridondanza (replica) del sistema nella sua totalità + meccanismi di allineamento dati tra sistema online e quello di riserva fault tolerance minimo => backup = se si rompe qualcosa il sistema si ferma ma non perdo i dati dischi in raid => tramite controlli di parità è possibile ricostruire il contenuto del disco che si è rotto (vedi disegno ameno su mspaint). dischi in mirroring => tecnica di FT che tramite hw dedicato replica sistematicamente le scritture sul disco primario in un disco secondario di backup => ho la replica istantanea e completa del 1 HD sul 2 HD. Se si spacca il primo HD il 2 subentra in modo trasparente per gli utenti che utilizzano quella macchina Nei dischi raid/mirroring il meccanismo è gestito via HW. Posso effettuare la sostituzione a caldo del disco (hot swap) inserendo un nuovo disco che verrà ricostruito sulla base dei valori di parità. Chiaramente quando uno dei dischi principali è rotto l'accesso ai dati rallenta poichè il contenuto del disco rotto deve essere ricalcolato Il backup operativo consiste nell'effettuare delle copie dei dati su un dispositivo secondario che solitamente non è sistematicamente in linea Paradigma standalone => la mancanza di rete impedisce la gestione corretta delle versioni dei documenti prodotti (fatto esempio studio legale), Non so + quale sia l'ultimo documento prodotto (soprattutto se i collaboratori ruotano sulle diverse postazioni) obiettivo della rete => condivisione risorse hw (stampanti, scanner...) e sw (dati) 08/10/2012-5O - 1 MODULO Posted: Mon Oct 08, :00 am

11 l'assenza di rete determina 3 problemi: - mancanza di gestione delle versioni - sicurezza (posso portar via i documenti dell'azienda) - politiche cdi backup difficili Arriva la rete: per ovviare al primo problema occorre definire un server Il server si preoccupa di contenere i files prodotti dall'azienda (file server - FS). Gli utenti sanno che l'ultima versione è su quella macchina. Gli utenti possono accedere al FS mediante l'uso di una login e di una password RETI PEER TO PEER => reti dove il ruolo di client/server può essere assunto da qualsiasi macchina della rete peer to peer => non esiste un server reale ma una delle macchine viene eletta come punto di riferimento per tutte le altre. Mancano i meccanismi di protezione (non posso definire un accesso utente) ne ho performance elevate. Se la rete ha molte postazioni occorre passare ad una cfg (configurazione) client server Vantaggi Peer to Peer - adatta a reti piccole - richiede un know how bassissimo - costi irrisori - il ruolo di server può essere spostato (ad esempio per la rottura del server) - facile da installare - il server non è dedicato per cui è possibile lavorarci mentre gli altri dipendenti aziendali aprono i files salvati sul disco del server svantaggi - non adatta se è richiesta sicurezza - se ho un numero di macchine in rete alto (oltre le 4 postazioni) - il server essendo una postazione di lavoro si può bloccare impedendo agli altri di lavorare Nelle CS ho una macchina che fisicamente è studiata per gestire il multiaccesso da parte di un numero elevato di utenti Vantaggi Client/Server (CS) - adatta a reti di grandi dimensioni - sicurezza (posso definire a chi si connette il set di operazioni possibili 12/10/2012-5O - 1 MODULO condivisione HW => condivisione risorse SW = condivisione di Basi Dati comuni (aziendali, scolastiche) Posted: Fri Oct 12, :10 am

12 stampante => 1 motore di condivisione di risorse CED => centro elaborazione dati => dove viene gestita la parte informatica di un'azienda RETI => meccanismo che consente la condivisione di risorse distribuite Cablaggio => cavi utilizzati Rete => condivisione di risorse => condivisione di stampanti => connesse mediante cavi seriali/paralleli connessi a concentratori Pc standalone =>non collegato alla rete. le risorse locali non risultano condivise Ad esempio una risorsa locale è l'hd, supporti di massa etc - standalone => isolato dalle altre realtà Svantaggi: manutenzione dell'ultima versione dei documenti, no backup centralizzato (senza che l'utente lo attivi) backup => copia di sicurezza per il ripristino in caso di fault del sistema Vantaggi: sicurezza dei dati restore => operazione inversa al backup (ripristino dei dati) Vantaggi Client/Server (CS) - adatta a reti di grandi dimensioni - sicurezza (posso definire a chi si connette il set di operazioni possibili: è il NOS (network operative system=sistema operativo di rete che consente di gestire le policy (regole) di accesso. Le policy di rete possono impedire al client di vedere l'hd locale - performance elevate (il server ha hw studiato a tale scopo) - politiche di backup efficaci (il sistema è centralizzato) SVantaggi Client/Server (CS) - know how (competenza pirotecnica) -> il NOS deve adeguarsi velocemente alle mutazioni dell'organigramma aziendale (paolo rossi che dalla contabilità al magazzino deve perdere le vecchie policy (diritti di accesso alle risorse HW e SW) e acquisire quelle dell'ufficio di arrivo. - richiede NOS (=> costi elevati: prezzi licenza per server + per singola postazione) - hw adeguato (=> costi elevati) - costo ambienti che contengono i server => ambienti climatizzati + dispositivi di salvaguardia per scopiazzare selvaggiamente gli appunti menu esegui \\ \Sechi non buttare I mainframe sono apparsi all'orizzonte circa 50/40 anni fa Terminale: dispositivo privo di CPU in grado di visualizzare delle videate provenienti dal

13 Mainframe e di ricevere un input da tastiera (che viene inviato al mainframe). Interfaccia a caratteri: solo testo - non uso il mouse I mainframe vengono usati a livello geografico (non solo locale) - Le comunicazioni con interfaccia testuale (terminale) non richiedono un'ampia banda di connessione. IBM => principale fornitore di mainframe Mainframe (host): grande unità elaborativa dove giravano i prg Tramite dei terminali posso utilizzare i prg che girano sul mainframe. Il terminale non ha alcuna cpu (unità elaborativa) ma si preoccupa solo di visualizzare del testo che viene trasmesso dal mainframe e di inviare i caratteri digitati da tastiera Le componenti di un piccolo PC in un mainframe risultano disposte in singoli armadi (uno per la CPU, N per i dischi fissi, uno per la ram, N per le comunicazioni (interfacce) I terminali ricevono delle videate a carattere ed inviano i caratteri digitati da tastiera. Ogni sessione riceve gli input dal terminale associato, li elabora e reinvia la videata prodotta dalla sessione al terminale - la potenza elaborativa è centralizzata e tutta sul mainframe Ogni lettera alfabetica occupa 8bit => 1byte => una videata a carattere standard ha 24x80 caratteri => 1920 byte In un terminal server si usano: Videate grafiche => esempio 1024x768x4byte => 3 mega di dati da trasferire I processi (programmi) sul mainframe che gestiscono i singoli terminali si dicono "SESSIONI" 15/10/2012: 5O - 1 MODULO Riprendere dal perchè ho un'interfaccia a caratteri Svantaggio cli (interfacce testuali) + lunghi tempi per apprendere il loro funzionamento molto veloci se voglio ottenere a video determinate funzionalità Posted: Mon Oct 15, :02 am host o server => che distribuisce servizi client o guest => che riceve servizi I prg Standalone girano su un solo computer Prime cfg di rete prevedevano un server centrale dove girava un prg (di solito la

14 contabilità) e diversi pc (client) si collegavano mediante un procedimento detto di emulazione AS400 => mini mainframe usato generalmente nelle piccole aziende per la contabilità Vantaggi del MAINFRAME (configurazione iniziale) 1) centralizzazione delle risorse (non sono necessarie installazioni decentralizzate quando aggiorno del SW) 2) I terminali sono macchine stupide simili a dei televisori per cui la loro cfg non richiede alcuna operazione tecnica) 3) Performance elevatissime (soprattutto nei db {database}) 4) può essere utilizzato in presenza di comunicazioni molto scarse poichè trasmette solo caratteri svantaggi del MAINFRAME 1) COSTI IMMENSI SIA DI HW CHE DI KNOW HOW (manutenzione, setup iniziale e sviluppo applicazioni) 2) Potenza elaborativa di tipo grafico molto limitata ==> posso usare solo applicazioni testuali. Le applicazioni testuali essendo molto ostiche non risultano di facile utilizzo (o conosco i comandi oppure sono bloccato) SESSIONE => zona di memoria sul mainframe che si occupa della gestione del terminale (in quella zona gira l'applicazione che l'utente sta utilizzando sul terminale Le prime connessioni erano basate su collegamenti seriali o paralleli (le porte sono presenti sui terminali fin dalle prime versioni) Da HW i terminali sono diventati SW (occupavano spazio!!) peer-peer P2P => reti o applicazioni dove il ruolo di servente e client è presente contemporaneamente sulla stessa macchina La necessità di produrre documentazione grafica appetibile (esempio una brochure commerciale) ha portato ad avere sulla stessa scrivania un pc (dotato di capacità elaborativa) e un terminale con conseguenti problemi di occupazione spaziale sulla scrivania. Per ovviare il terminale è stato implementato in un prg. Il terminale sotfware per eccellenza è il telnet -- Evoluzione architettura Mainframe - application server

15 Contrariamente al mainframe l'applicazione viene spezzata in due parti: - Parte SERVER => studiata per fornire tempi di risposta rapidi su immense q.tà di dati - Parte CLIENT => studiata per fornire la presentazione grafica dei dati Questo paradigma consente di avere macchine centrali meno potenti rispetto al terminal server e evitare il problema dell'interfaccia testuale tipica dei mainframe 18/10/2012: 5O - 1 MODULO riprendere dall'application server Posted: Thu Oct 18, :58 am Applicazioni client/server sinonimo di application server Il ts è l'estremizzazione di un application server (APPLICAZIONI c/s). sul client non gira alcuna applicazione se non quella che trasferisce l'input e riceve l'output. L'application server fornisce la parte grafica che nel Mainframe non era possibile. Le linee di connessione possono rimanere loffi poichè lo scambio tra client e server resta comunque testuale VANTAGGI - Macchina servente non eccessivamente potente (meno costosa) - Uso di grafica (demandata al client) - posso usare il mainframe come macchina server, elimino i terminali e al loro posto metto dei client (programmi fatti ad hoc) - centralizzazione solo parte servente - non di quella client (che risulta uno dei motivi di fallimento di questo paradigma applicativo) - non richiede linee veloci poichè tra client e server avviene uno scambio di comandi testuali SVANTAGGI - i client devono essere configurati on-site - gli aggiornamenti della parte client risultano complessi (se voglio remotizzarli) - ogni applicazione server ha il suo client che deve girare su diverse piattaforme => Linux, mac, pc (vero motivo che determinerà la fine di questo paradigma) qualsiasi applicazione Internet può essere replicato in locale (INTRANET) i client sono molto standard e sono i browser stessi (5 browser {ricordarsi i nomi!}) praticamente costituiscono il 99% dei client sul pianeta BROWSER => interpreti Javascript (JS) e HTML => sono in grado di capire comandi testuali e produrre immagini grafiche (rendering) I browser sono veri e propri ambienti di sviluppo

16 plug-in => estensioni del client che consentono la visualizzazione di files che non sono gestiti direttamente dal browser (esempio plu-in di flash, acrobat reader (pdf)...) con JS + plug-in posso costruire con i browser qualsiasi applicazione Protocollo=regole Paradigma WEB Apps VANTAGGI - il client non deve essere installato ne configurato + standard - i server sono molto standard. I server HTTP + diffusi sono Apache e IIS (microsoft) - i client si preoccupano di gestire la parte grafica utilizzando una modalità standard e la cui tecnologia è molto diffusa e conosciuta - la parte client può essere aggiornata semplicemente modificando il prg sul server 19/10/2012-5O - 1 MODULO http server => prg che eroga le pagine ai client (browser) Posted: Fri Oct 19, :08 am Protocollo=regole Paradigma WEB Apps VANTAGGI -Le WEB-APP non richiedono alcuna installazione sui client. La diffusione applicativa può essere su scala planetaria - il client non deve essere installato ne configurato + standard (browser stesso) - i server sono molto standard. I server HTTP + diffusi sono Apache e IIS (microsoft) - i client si preoccupano di gestire la parte grafica utilizzando una modalità standard e la cui tecnologia è molto diffusa e conosciuta (html+javascript) - la parte client può essere aggiornata semplicemente modificando il prg sul server - usando codifiche testuali funziona anche in presenza di linee lente. I file di testo occupano molto poco rispetto a quelli grafici. (Comandi testuali => HTML => indica al browser come disegnare graficamente la pagina. - JS => fornisce una sorta di intelligenza al browser che è in grado di comportarsi in modo diverso a seconda dell'input) - non devo installare nulla - i documenti prodotti (vedi webapps) sono accessibile da qualsiasi parte del pianeta (previa autenticazione dell'utente modello) - consente di fornire un servizio applicativo a consumo (costo orario) - Se uso word web pago solo quando lo apro. - i documenti possono essere salvati in locale oppure su un disco WEB (google drive e skydrive o idisk) -sicurezza (le webapps sono gestite da esperti) - centralità della gestione Un prg (eseguibile) funziona solo su HW (Linguaggio Assembler) e SO sui quali è stato

17 progettato. per ogni HW e SO devo costruire uno specifico "WINWORD" => costi di sviluppo elevati virtualizzazione SOFTWARE : Se costruisco un sw che crea un linguaggio assembler virtuale (bitcode) una versione per ogni hw costruisco uno strato sw che consente alla stessa applicazione di "girare" in ambienti applicativi diversi => sviluppo una sola volta l'applicazione per tutti gli ambienti esempi di virtualizzazione applicativa => javamachine, flash, browser La virtualizzazione applicativa è nata per Internet. All'inizio il browser facevano un po schifo e non era possibile costruire con esso applicazioni gradevoli con una interfaccia evoluta. Usando flash o java era possibile. Per cui dentro le videate del browser inserivo animazioni in flash o maschere in java esempio Applicazione Client-Server: Outlook + Server di posta esempio WEB Applicazione: lettura on-line della posta con l'uso di IE e un server WEB le webapps funzionano grazie ad una architettura client/server (Application server - Client=Browser - Server: http server) 22/10/2012-5O - 1 MODULO SVANTAGGI - privacy (i dati salvati sui dischi remoti del cloud sono accessibili alle società che gestiscono il sistema). - l'utente dipende in modo esclusivo dal gestore del sistema. Non può installare l'applicazione sulle sue macchine poichè non è presso di lui che il sistema opera - linee devono essere sempre funzionanti - le software house controllano in modo completo il ciclo di sviluppo e vendita. Gli sviluppatori dipendono dalla casa madre che da a loro visibilità tramite store online. Gli sviluppatori pagano la casa madre per poter sviluppare e successivamente i loro prodotti vengono venduti con una provvigione di circa il 30% alla casa madre. Le applicazioni di programmatori che non sono iscritti come sviluppatori perdono la visibilità all'interno dello store e quindi non sono + disponibili. Posted: Mon Oct 22, :58 am 25/10/2012-5O - 1 MODULO Il browser è l'unica applicazione che deve essere installata sul server - In realtà nei SO Posted: Thu Oct 25, :01 am

18 è presente di default. Le Web Application (web based) usano come terminale il browser (interfaccia gestita dal client - controllo db dal server) - La divisione dei compiti (interfaccia al client - accesso al db e spedizione delle pagine al Server) ottimizza le performance e consente la centralizzazione degli aggiornamenti (un nuovo campo si traduce in una modifica sulle pagine web salvate sul server). Nelle WEB-App => 70% dello sviluppo è relativo al client (javascript, vbscript => linguaggio di programmazione che il browser è in grado di interpretare senza plug-in) Il plug-in è un modulo sw che estende le funzionalità del browser (esempio acrobat reader, sliverlight, flash e java) applicazioni CLient Server pure => sul client ho un pezzo di prg che si preoccupa dell'input - sul server l'altro sw che si preoccupa degli aggiornamenti e delle ricerche sul db. Svantaggio => una modifica sul client => che un mio operatore deve andare ad aggiornare tutti i client (la sw distribution consente in parte di evitarlo => sw distribution => prg che automatizza via rete gli aggiornamenti) - Questa modalità è apparsa dopo i terminali ma prima delle web-based sw distribution => distribuzione del sw senza andare in loco Le policies => direttive che dicono cosa può fare un utente sulla macchina le policies impostate sul server ricoprono quelle locali impedendo l'accesso a chiunque non risulti autorizzato quando il ruolo di server diventa sistematico hw e sw devono essere opportunamente tarati per rispondere in modo efficace alle richieste dei client file server => macchina che mette in condivisione i propri dischi e ha delle policies relative alle modalità di accesso. la gestione degli accessi concorrenti ai dischi è gestita dal nos => dischi veloci -> molta ram dove grosse porzioni di disco vengono caricate per offrire performance elevate -> meccanismi di fault tolerance application server => server che mette a disposizione applicazioni (esempio applicazioni C/S [client/server] e Web-Based) E possibile l'accesso concorrente al disco in una macchina standalone? si se il SO è

19 multitasking (+ applicazioni che viaggiano in concomitanza) 5N 23/1 esempi nos Win server 20xx (03,08,12) linux novell/netware i nos: - determinano meccanismi di autenticazione alla rete - contengono meccanismi che replicano gli organigrammi aziendali all'interno del sistema (NDS in Novell - Active directory in Windows) al fine di semplificare l'accesso alle risorse e le policies relative vedi immagine s_tree.gif le versioni professionali degli OS contengono tutte le componenti necessarie per utilizzare le funzionalità offerte dal NOS. Le versioni HOME del Sistema Operativo non hanno questa prerogativa Tecnologia proprietaria => tecnologia coperta da brevetti. Per usarla devo cacciare vile pecunia Come è stato risolto il problema delle collisioni in TOKEN RING (vedi simulazione 1.B.5) Perchè la TOKEN è scomparsa? (spiegato) - La token ring era tecnologia della IBM usata per connettere i PC ai suoi mainframe Mostrato come si rende stellare la topologia ad anello la comunicazione è suddivisa a livelli - aria (aspetto fisico) - controllo (sincronizzazione) - linguaggio (idioma) - contenuti (servizio) La stratificazione della trasmissione consente di adattare la comunicazione a secondo della situazione [cambio platea (studenti modello francesi => uso altro idioma ma i contenuti sono gli stessi). - Lezioni in remoto (cambio il modello fisico: uso linee telefoniche al posto dell'aria)] Livello fisico => (nell'iso/osi abbiamo 2 sottolivelli: fisico {ad esempio Eth, Wireless} e collegamento dati {esempio come riconosco fisicamente il dispositivo: MAC ADDRESS} I livelli 5, 6 e 7 sono il servizio (il motivo per cui costruisco tutto questo palinsesto:

20 esempio il contenuto della lezione) I livelli 3 e 4 sono invece i protocolli che assicurano la connessione a livello logico (l'implementazione che vedremo è il TCP/IP) 26/10/2012-5O - 1 MODULO ip =>3 LIVELLO (SIMULAZIONE 1.b.1) udp =>4 LIVELLO (SIMULAZIONE 1.b.1) Posted: Fri Oct 26, :10 am identificare la macchina a livello logico mediante un indirizzo IP L'IP è composto da 4 cifre esempio di IP: (i numeri vanno (range) da 0 a 255) ipx/spx => protocollo di comunicazione dei NOS Novell/Netware comando dos per mostrare le cfg ip => ipconfig protocollo IP non è indirizzo IP (sono le regole che lo determinano!) comando grafico => tasto destro su risorse di rete => menu "proprietà" => seleziono con il tasto destro l'icona della mia scheda ed ancora menu "proprietà" rete militare arpanet => obiettivo => mantenere le connessioni anche se un nodo salta (esempio per effetto di un attacco nucleare) i messaggi trasmessi vengono spezzati ed ogni pacchetto raggiunge la destinazione attraversando percorsi sempre diversi arp => comando che associa l'ip al macaddress (livello 2-3) C:\Documents and Settings\sechi>arp -a Interfaccia: x2 Indirizzo Internet Indirizzo fisico Tipo d-5f-16 dinamico d-60-ee dinamico d dinamico d-5f-20 dinamico I NOS sono al livello 6/7 => per usare un nos devo installare sulla mia macchina il protocollo appropriato. Una volta per usare i servizi di rete NOVELL dovevo installare un protocollo di trasporto IPX/SPX - ora il tcp/ip è diventato lo standard assoluto per cui anche i server novell possono essere usati usando tcp/ip al posto di ipx/spx PER USUFRUIRE DEI SERVIZI DI UN nos DEVO avere un client sw sulla macchina che deve usare tali servizi (per usare un server microsoft devo usare un client per reti Microsoft (già

21 preinstallato) 29/10/2012: 5O - 1 MODULO obiettivi protocollo IP - modo per identificare una macchina nella rete (=> indirizzo IP) 256^4 => nr teorico di ip disponibili - divide il messaggio in pacchetti. ogni pacchetto segue percorsi che dipendono dal carico di rete attuale o da eventuali punti di rottura. In altre parole il percorso non è deterministico Posted: Mon Oct 29, :07 am C:\Documents and Settings\sechi>tracert Rilevazione instradamento verso [ ] su un massimo di 30 punti di passaggio: 1 <1 ms <1 ms <1 ms <1 ms <1 ms <1 ms ms 31 ms 32 ms ms 32 ms 32 ms ms 33 ms 33 ms ms 46 ms 75 ms ms 45 ms 45 ms ms 43 ms 42 ms r-rm83-vl3.opb.interbusiness.it [ ] 9 50 ms 48 ms 47 ms host198-8-static b.business.telecomitalia.it [ ] ms 48 ms 49 ms ms 47 ms 52 ms webs18.aruba.it [ ] Rilevazione completata. tracert (trace route) => mostra l'elenco dei nodi attraversati per giungere a destinazione (indicata come argomento del comando il primo punto attraversato è il router della ns scuola icmp => protocollo diagnostico per controllare che tutto funzi correttamente il comando associato è il ping C:\Documents and Settings\sechi>ping Esecuzione di Ping [ ] con 32 byte di dati: Risposta da : byte=32 durata=60ms TTL=118 Risposta da : byte=32 durata=54ms TTL=118 Risposta da : byte=32 durata=62ms TTL=118 Risposta da : byte=32 durata=53ms TTL=118

22 Statistiche Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 53ms, Massimo = 62ms, Medio = 57ms C:\Documents and Settings\sechi>ping Esecuzione di Ping con 32 byte di dati: Richiesta scaduta. Richiesta scaduta. protocollo echo => protocollo di servizio usato dal ping per verificare la presenza di una postazione. Echo usa icmp come protocollo di trasporto protocollo http => protocollo di servizio usato dal browser per consultare pagine remote. Il protocollo http usa tcp/ip come protocollo di trasporto browser sta a ping come http sta a echo http usa tcp/ip come echo usa icmp Il protocollo ICMP (Internet Control Message Protocol) è un protocollo di servizio che si preoccupa di trasmettere informazioni riguardanti malfunzionamenti, informazioni di controllo,diagnostici (ad esempio pacchetti ECHO). Viene utilizzato da molti programmi, tra cui ping e tracert. icmp => 1.f.2 ^^^^^^^^^^^^^^^^^^^^^^^^^^^ protocolli di servizio => protocolli che mi danno un valore aggiunto (un servizio : come ad esempio navigare in internet) icmp =>livello 3 ISO/OSI echo => livello 5 ping livello 6/7 tcp/ip =>livello 3/4 ISO/OSI http, https, ftp => livello 5 browser livello 6/7 all'interno della stessa lan non possono esistere ip identici. All'avvio "bootstrap" un particolare processo gestito dalla dll inet.dll controlla che non esistano in rete duplicati. se si tale pc non accede alla lan e ne rimane escluso Il mio pc deve sapere se una richiesta (effettuata ad esempio da Internet Explorer)

23 riguarda la mia lan oppure un'altra rete IP4 => 256^4 IP6 => aumenta il numero di combinazioni possibili. Netmask => consente al pc di capire se una determinata richiesta di rete riguarda la lan oppure deve essere instradata all'esterno ARP => comando che risolve l'abbinamento tra IP e MAC Address C:\Documents and Settings\porf sechi>arp -a Interfaccia: x2 Indirizzo Internet Indirizzo fisico Tipo d-5d-b8 dinamico d-55-1a dinamico d-5e-c3 dinamico d-5f-25 dinamico d-60-fd dinamico d-5f-16 dinamico d-56-d4 dinamico d dinamico d dinamico d-5f-20 dinamico c-f0-49-de-1c-d1 dinamico c-f0-49-de-12-9d dinamico Netmask => => la rete definita è costituita da? Rete composta solo dal mio PC Netmask => => In una rete di questo tipo ha 254 ip (devo escludere lo 0 e il 255 sono tutti della stessa rete Gli IP disponibili sono => non può essere un ip di un dispositivo => si dice di broadcast => non può essere un ip di un dispositivo => identifica la rete Non sono nella stessa rete quando il netmask è il pc sa che tutte le richieste verso IP che hanno i primi 3 numeri uguali sono da considerarsi all'interno della stessa rete Esempio del NetMask sono tutti della stessa rete

24 se il mio PC (il ) manda un segnale/messaggio a chi riceve la mia richiesta? spiegato Non sono nella stessa rete Gli IP disponibili sono 254* => ip di broadcast => ip di rete Netmask => Sono nella stessa rete logica tutti i PC il cui IP ha lo stesso primo numero è nella stessa rete logica del è in un'altra è in un'altra Netmask => I tre PC che iniziano con x.x con sono nella stessa rete logica IP => composto da 32 bit NO 5N e 5O 128 in binario= => in binario => => => (non è nella stessa rete fissata dal netmask ) è stato illustrato come funziona il netmask con valori differenti da 255 PERCHE' UNA MACCHINA PUO' NON RISPONDERE AL PING? Il protocollo echo viene disabilitato per occultare la rete all'esterno Http sta ad explorer come il comando ping sta a echo PING è un client echo IE è un client HTTP I ROUTER HANNO SEMPRE DUE INDIRIZZI IP (uno locale [LAN] ed uno pubblico del provider di connessione) perchè i percorsi di tracert continuano a cambiare. E' per via del protocollo di rete che non deve mai prevedere dei percorsi prefissati. Arpanet => antenato di Internet PING : comando per verificare la presenza in rete di una macchina (IP). Non è detto che il

25 PC destinatario del ping risponda (per motivi di sicurezza viene di solito disabilitato) I ROUTER HANNO SEMPRE DUE INDIRIZZI IP (UNO LOCALE ALLA LAN E UNO COMPATIBILE CON LA RETE DEL PROVIDER DI CONNESSIONE ping <ip> ping <nome mnemonico> ping consente di testare se una macchina è in linea o meno. Le macchine però possono essere configurate per non rispondere al ping Powered by phpbb Forum Software phpbb Group All times are UTC Page 2 of 4

26 Brescianet.com Sito di supporto alla didattica 5O - 1 MODULO 5/11/2012-5O - 1 MODULO Router => dispositivo che connette reti fisicamente diverse Page 3 of 4 Posted: Mon Nov 05, :06 am provider => colui che fornisce un servizio (esempio di posta o di connessione) Netmask => => la rete definita è costituita da? Rete composta solo dal mio PC Il netmask consente di suddividere la rete in modo logico - Il netmask vari consentono di creare reti con nr di postazioni maggiore => esempio => 254 macchine su quella rete (solo l'ultimo numero è modificabile per ogni macchina da 1 a 254), => 255x255x254 macchine su quella rete (iil 2 numero è modificabile da 0 a 254, il 3 numero è modificabile da 0 a 254, il 4 numero è modificabile da 1 a 254, ) Quando un utente effettua la richiesta ad un servizio (esempio http, smtp) il protocollo di rete prima controlla se il server è locale (lan) altrimenti scarica la richiesta al router. Tramite il router entro all'interno della rete del provider di connessione. Se il server (ad esempio WEB) è su quella rete il servizio viene completato altrimenti la richiesta viene inoltrata al router del provider. si continua fino a che non arrivo a destinazione. TRACERT mostra il percorso dei router attraversati Perchè il percorso per arrivare a destinazione continua a cambiare? N 30/10/2012 DHCP => servizio che abbina in modo automatico gli indirizzi IP alle macchine vantaggi DHCP - in lan la gestione degli IP è + efficace poichè non devo tenere traccia degli ip già assegnati - i provider di connessione, se usano un ip statico, devono acquistare un numero di ip pubblici dall'icann (uno per ogni connessione). Invece di assegnare a tutti i clienti un IP statico (fissato sull'access point) viene calcolato il numero di picco di utenti connessi e quindi verrà acquistato un pacchetto di ip pubblici (che funzionano in internet) pari a quel picco. Ricordarsi che connettersi ad internet consiste nel connettersi alla sottorete del vostro provider (esempio dmz) il quale a sua volta connette la sua a quella del suo vettore telefonico primario. Quando un pc effettua una richiesta questa viene spezzata in piccoli pacchetti. Ogni pacchetto segue percorsi diversi prima di arrivare a destinazione. La scelta dei percorsi è determinata dalla raggiungibilità e dal grado di affollamento delle diverse

27 sottoreti. Tracert visualizza i nodi attraversati. nella dmz vengono messi tutte le macchine di una rete che vengono collegate direttamente a internet (esempio server web, di posta, access point etc). La DMZ è creata dal firewall che è un dispositivo che protegge la rete aziendale da attacchi esterni 12/11/2012 5O - 1 MODULO Posted: Mon Nov 12, :02 am IN UDP la ricostruzione del messaggio è lasciata ai livelli superiori (sessione, presentazione, applicativo) per questioni di performance UDP controlla l'errore ma non chiede il reinvio del pacchetto TCP => necessario quando devo essere sicuro che la connessione sia stabilita tra client e server I pacchetti sono ricostruiti dal protocollo stesso - controllo errore e rispedizione dei pacchetti corrotti - + lento ma + sicuro nella ricezione UDP => necessario quando non devo essere sicuro che la connessione sia stabilita tra client e server. I pacchetti sono ricostruiti dall'applicazione client che sfrutta UDP. Tipico delle trasmissioni video dove il server non si preoccupa minimanente che i client abbiano ricevuto i vari frame erogati. Controllo errore ma non e richiesta la rispedizione dei pacchetti corrotti: vengono solo scartati - + veloce e snello ma meno sicuro nella ricezione è al 4 Livello ISO/OSI CHECKSUM - Controllo di parità info + bit di parità => sono dispari gli => sono pari gli 1 spedisco questo => sono dispari gli 1 al ricevente arriva => non è rispettata la regola => abbiamo avuto un errore durante la trasmissione - richiedo la trasmissione => sembra corretta (rispettata la regola) => In realtà abbiamo avuto un errore durante la trasmissione somma 101 => resto divisione per 2 => 1 (check sum) se il numero di 1 è dispari il resto è 1 checksum => sommo i bit e tengo il bit meno significativo della somma = parity check PPP => tcp su linee seriali netstat visualizza i socket => quintupla di valori e ne mostra lo stato di connessione PORTA SORGENTE, IP SORGENTE, IP DESTINATARIO, PORTA DESTINATARIO, PROTOCOLLO USATO C:\Documents and Settings\porf sechi>netstat Connessioni attive Proto Indirizzo locale Indirizzo esterno Stato TCP doc_info2:1537 localhost:5152 FIN_WAIT_2

28 TCP doc_info2:5152 localhost:1537 CLOSE_WAIT TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2:1250 homepack.it:http CLOSE_WAIT TCP doc_info2: :netbios-ssn ESTABLISHED TCP doc_info2:1508 webs18.aruba.it:http ESTABLISHED TCP doc_info2:1513 webs18.aruba.it:http ESTABLISHED TCP doc_info2:1539 redirect. ESTABLISHED TCP doc_info2: :http ESTABLISHED TCP doc_info2: :http ESTABLISHED TCP doc_info2: :http ESTABLISHED è equivalente a le porte permettono di distinguere tra i diversi servizi offerti da un server >> ARRIVATO QUI IL 11/09/2011 5O Riprendere per la 5O i socket C:\Documents and Settings\porf sechi>netstat -n Connessioni attive Proto Indirizzo locale Indirizzo esterno Stato TCP : :1561 CLOSE_WAIT TCP : :2285 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :139 ESTABLISHED TCP : :80 CLOSE_WAIT TCP : :80 CLOSE_WAIT TCP : :139 ESTABLISHED I servizi TCP/IP (http, smtp, nntp) hanno sempre un server ed un client EQUIVALENZA Protocollo ICMP => TCP/IP Servizio ECHO => HTTP

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1 1 VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1 Il linguaggio assemblyèil linguaggio del microprocessore. Un programma ècostituito daistruzioni assemblyche vengono interpretate ed eseguite dal microprocessore.

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Digital Persona Client/Server

Digital Persona Client/Server Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica SOFTWARE Francesco Tura francesco.tura@unibo.it 1 Le componenti del calcolatore: HARDWARE E SOFTWARE HARDWARE parti che compongono fisicamente il calcolatore componente multifunzionale

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Esercitazione su Windows. Introduzione al calcolatore Introduzione a Windows

Esercitazione su Windows. Introduzione al calcolatore Introduzione a Windows Esercitazione su Windows Introduzione al calcolatore Introduzione a Windows Sistemi Operativi Moderni Multi-Utente Multi-Processo Strutturati a Cipolla Dispongono di Interfaccia Grafica (GUI) oltre che

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema

Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Indice 1. Il sistema...2 1.1 Obiettivi...2 1.2 Struttura e adattabilità...2 1.3 Flusso delle informazioni...2

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli