Tecnologie e Applicazioni Peer-to-Peer (P2P)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie e Applicazioni Peer-to-Peer (P2P)"

Transcript

1 Tecnologie e Applicazioni Peer-to-Peer (P2P) Gruppo Reti TLC nome.cognome@polito.it Peer-to-peer (P2P) 2 Sotto l'etichetta generica di 'peer-to-peer' (P2P) sono considerati tutti quei servizi e applicazioni che prevedono lo sfruttamento di risorse (memoria, potenza di calcolo, contenuti) ai bordi della rete Sfruttare le risorse ai bordi significa dipendere da un sistema fortemente variabile, con connettività instabile e indirizzi IP non predicibili Pag. 1

2 Peer-to-peer (P2P) 3 Esempi di applicazioni P2P: Instant Messaging File Sharing Distributed Computation Distributed Search Engines Gaming Collaboration Tools Web Services (SOAP, XML-RPC) P2P: Back to the future 4 P2P non è certo una novità Internet è nata intorno a collegamenti paritari tra i nodi che la costituivano Applicazioni tuttora usate sono basate su uno scambio di informazioni non centralizzato DNS: l'informazione è mantenuta ai bordi della rete ed esiste un sistema gerarchico per scoprire e poi contattare direttamente l'authoritative Name Server di un dominio Usenet/NNTP: i messaggi sono distribuiti tra i server in maniera tale da raggiungere tutte le foglie della rete senza duplicazioni Pag. 2

3 Internet: una rete asimmetrica 5 Il successo del Web e l'esplosione commerciale di Internet hanno allontanato il baricentro della rete dal bordo Si è passati da una rete ancora fondamentalmente paritaria ad un sistema fortemente asimmetrico: pochi server e tantissimi client La stessa idea del 'tutti autori' si è rivelata utopica e pochissimi degli utenti sono di fatto anche produttori di contenuti, che devono comunque essere memorizzati all'interno della rete e non sul bordo Internet: una rete asimmetrica 6 L'asimmetria server-client ha di conseguenza generato una asimmetria nel traffico e nei meccanismi di accesso alla rete Gli ISP dimensionano le loro reti di accesso per gestire traffico asimmetrico Molte moderne tecnologie di accesso, specialmente ad alta capacità, sono asimmetriche (ADSL, HFC/Cable Modem) Portare i contenuti ai bordi pone quindi problemi agli ISP: la loro rete deve lavorare in maniera imprevista Pag. 3

4 Internet: una rete asimmetrica 7 All'asimmetria nella rete di accesso si aggiungono i problemi di raggiungibilità dei client Firewall l'ideale di Internet di "tutti si collegano direttamente con tutti" ha dovuto fare i conti con la dura realtà dei problemi di sicurezza, per cui la maggior parte dei sistemi ormai si trova dietro firewall che filtrano e bloccano i servizi e le connessioni dall'esterno Indirizzi IP Dinamici o NAT gli ISP assegnano ai loro clienti indirizzi IP dinamici, che cambiano di connessione in connessione, oppure mascherano completamente il collegamento tramite NAT Architetture di rete 8 Si possono distinguere tre categorie di applicazioni P2P: sistemi coordinati centralmente, nei quali la comunicazioni tra peer è resa possibile dalla consultazione di un server centralizzato sistemi gerarchici, nei quali la comunicazione tra peer è risolta attraverso coordinatori strutturati gerarchicamente sistemi decentrati, nei quali la comunicazione tra peer avviene senza alcuna coordinazione centrale Pag. 4

5 Sistemi centralizzati 9 Nei sistemi P2P centralizzati si prevede l'esistenza di uno o più server che sono in grado di coordinare l'attività dei peer Esempi Instant Messaging Napster Distributed Computing Implementano la forma più debole di relazione tra peer Instant Messaging 10 I sistemi di instant messaging più diffusi (ICQ, AIM, MSN Messenger) sono in genere regolati dall'accesso ad un servizio centrale Però spesso identificano l'utente tramite pseudonimo e ne registrano la posizione dell'utente senza far uso di DSN, permettendo quindi connettività generica e mobilità permettono agli utenti di comunicare direttamente, senza passare per il server, usato solo come 'fallback' (ICQ) Pag. 5

6 Napster 11 Napster è un sistema di file-sharing orientato a file MP3, con directory centralizzata I client, alla connessione al sistema, registrano le risorse che sono disposti a condividere I server supporta funzioni di ricerca sugli indici raccolti, fornendo l'elenco dei client in possesso del file cercato Lo scambio dei file avviene tramite il collegamento diretto tra i due client coinvolti Il server possiede solo l'indice, non i file scambiati Distributed Computing 12 I PC che costituiscono i client ai bordi della rete hanno ormai raggiunto una potenza di calcolo notevole e sono spesso sottoutilizzati Si cerca di sfruttare i tempi morti di utilizzo dei PC per effettuare parte di calcoli complessi e ma frazionabili in sottoproblemi SETI@home Distributed.net Folding@home Pag. 6

7 Distributed Computing 13 Un sistema centralizzato distribuisce porzioni del problema ai client, che le elaborano durante i loro tempi morti (screensaver) I client sono tipicamente off-line e solo quando hanno terminato l'elaborazione contattano nuovamente il server per restituire i risultati ed eventualmente ricevere nuovo lavoro Sistemi gerarchici 14 In questi sistemi i coordinatori sono organizzati in livelli gerarchici I peer sono organizzati in gruppi e comunicano direttamente tramite il coordinatore locale Peer di gruppi diversi possono comunicare tramite i coordinatori di livello gerarchico superiore ma l'informazione scambiata può essere spinta verso il bordo per velocizzare le future comunicazioni Esempi: DNS, Squid Web proxy cache Pag. 7

8 Sistemi decentrati 15 In questi sistemi non esiste un sistema di coordinamento centralizzato, anche se possono esistere dei nodi di riferimento La comunicazione avviene sempre direttamente tra peer, per cui l'applicazione eseguita funziona contemporaneamente da client, da server e da nodo di commutazione Siamo di fronte a una rete di overlay a livello Applicazione Sistemi decentrati 16 Caratteristiche comuni numero di nodi variabile: i nodi possono entrare nel sistema e abbandonarlo in qualsiasi momento supporto per la ricerca dell'informazione: vengono definite dal sistema stesso le modalità di ricerca dei dati ridondanza dell'informazione: il sistema può mantenere copie multiple dei dati per sicurezza o per permettere la disponibilità dei dati anche in assenza del fornitore originario o del proprietario scalabilità e resistenza a guasti o attacchi Pag. 8

9 Sistemi decentrati 17 L'utilizzo tipico di tali sistemi è quello di servizi di file sharing o di storage distribuito. La stessa infrastruttura può essere usata per supportare 'distribute computing' decentrato Le capacità di storage distribuito, con funzioni di duplicazione, frammentazione e cifratura dei dati, permettono la realizzazione di sistemi 'Eternity Service' resistenti a tentativi di censura Gnutella 18 File sharing distribuito peer-to-peer Potenti funzionalità di ricerca Livello di anonimato per gli utenti molto basso Scalabilità limitata (ma non eccessivamente) Client, server e rete sono la stessa parte dell'applicazione Pag. 9

10 Gnutella 19 Funzionamento l'utente si rivela ai nodi Gnutella nelle sue vicinanze, creando un certo numero di collegamenti ed entrando nella rete (eventualmente con file da condividere) l'utente che vuole cercare una risorsa chiede ai suoi vicini chi riceve una richiesta: verifica se possiede la risorsa in questione (nel qual caso comunica la sua disponibilità al nodo richiedente) propaga comunque la richiesta a tutti i suoi vicini se la risorsa esiste nella rete, l'utente riceverà una serie di risposte positive riportanti la sua locazione l'utente preleva la risorsa direttamente da una delle locazioni disponibili Gnutella 20 I messaggi di un nodo Gnutella sono diffusi in broadcast tra i nodi adiacenti tramite connessioni TCP I messaggi sono identificati da un UUID univoco di 128 bit per prevenire la ritrasmissione multipla del medesimo messaggio da parte dei nodi e non contengono l'indirizzo IP di generazione (anonimato nelle ricerche) La vita dei messaggi è controllata da un campo TTL (time-to-live), tipicamente inizializzato a 7 hop e decrementato ad ogni nodo attraversato fino a raggiungere 0 Pag. 10

11 Gnutella 21 I messaggi di risposta non sono trasmessi in broadcast ma sono instradati lungo il percorso a ritroso in base all'uuid della richiesta Solo il primo nodo coinvolto nella richiesta conosce l'indirizzo IP del nodo che l'ha generata, quindi l'uso dell'uuid è l'unico modo per raggiungerlo In caso di traffico eccessivo, i nodi Gnutella scartano semplicemente i messaggi Gnutella 22 Gnutella lascia la massima libertà ai nodi di decidere come interpretare i messaggi di richiesta e che tipo di risposta fornire In linea di principio Gnutella potrebbe costituire un motore di ricerca distribuito Gnutella non cerca di garantire pienamente l'anonimato dei partecipanti: le ricerche sono anonime (messaggi identificati dal solo UUID) il collegamento diretto tra peer non è anonimo, perché il nodo che risponde deve rivelare la propria identità e lo stesso accade al nodo richiedente quando crea il collegamento per il download della risorsa Pag. 11

12 Gnutella 23 Problemi Anonimato: la mancanza di anonimato si può prestare ad abusi (Wall of Shame) Scalabilità: il broadcast dei messaggi scala male con l'aumentare della connettività e alcune implementazioni di Gnutella ne fanno abuso Host Cache e host catcher possono provocare localizzazione del traffico e degrado delle prestazioni per la scelta di vicini non adeguati Disparità di traffico e di prestazioni tra nodi ad alta capacità e nodi con risorse più limitate Gnutella: gli eredi 24 Dal punto di vista del successo di pubblico e di utilizzo, Gnutella può essere considerato un sistema un po' vecchio Sono apparsi sulla scena già diversi eredi: edonkey, KaZaA, DirectConnect Sono tutti sistemi di file sharing con supporto per l'identificazione delle risorse da condividere, il download parallelo da diverse sorgenti e il resume di download da precedenti sessioni Pag. 12

13 Freenet 25 File storing (e sharing) distribuito peer-to-peer Focalizzato a prevenire la censura dei documenti fornire anonimato agli utenti memorizzare e distribuire efficientemente i documenti proteggere i gestori dei nodi da eventuali accuse sul contenuto Buona scalabilità Funzionalità di ricerca carenti Freenet 26 L'utente che vuole cercare un documento effettua una richiesta ad un nodo di fiducia (eventualmente il suo) Se il nodo non possiede il documento, la richiesta viene rediretta ad un nodo adiacente che si ritiene possa avere il documento La richiesta viene propagata finché il documento non viene trovato oppure il TTL scade Il documento viene spedito al richiedente percorrendo a ritroso la strada fatta dal messaggio di richiesta I nodi coinvolti nella richiesta memorizzano il documento, così richieste future saranno soddisfatte prima e il documento può risultare presente nella rete in più copie Pag. 13

14 Freenet 27 Ogni richiesta possiede un ID unico che permette di evitare loop Un documento può essere inserito nel sistema dopo aver verificato che non esista già: l'inserimento avviene trasmettendo il documento ai nodi che costituiscono il percorso del messaggio di risposta Ogni nodo dedica pertanto parte del suo spazio a mantenere non solo i propri documenti ma anche copie di altri documenti contenuti nella rete Per garantire l'anonimato e per ridurre le possibilità di censura i documenti sono criptati e ogni nodo non può conoscere il contenuto dei documenti in suo possesso Freenet 28 La memorizzazione e la ricerca di documenti sono basate sull'uso di chiavi Ogni nodo possiede uno stack che contiene i dati con associati una chiave e l'indirizzo del nodo dal quale quei dati sono stati ricevuti Solo i documenti cui si è fatto accesso più di recente sono memorizzati nel nodo in cima allo stack: da un certo livello in poi si memorizzano solo le chiavi e gli indirizzi Le chiavi sono l'elemento cardine per l'instradamento: se la chiave del documento cercato non è tra quelle conosciute, la richiesta viene spedita al nodo con la chiave "più vicina" secondo una particolare metrica Pag. 14

15 Freenet 29 Il risultato è una ricerca mirata del documento, con la propagazione della richiesta nella direzione più probabile di localizzazione Il fatto che la ricerca debba essere mirata al documento impedisce però la flessibilità e la potenza di sistemi come Gnutella Un altro problema di Freenet è legato al fatto che i documenti sono gestiti tramite uno stack controllato dalla frequenza di accesso: documenti poco richiesti possono scomparire dalla rete se non reinseriti Freenet: i cugini 30 Esistono in fase di studio numerosi sistemi di file storing che condividono con Freenet l'uso di chiavi e funzioni di hashing per instradare le richieste: Chord, OceanStore, Omaha Questi sistemi ottimizzano l'utilizzo delle chiavi per garantire il recupero del documento se esiste nel sistema (cosa che Freenet non è in grado di fare) Rinunciando ai vincoli stringenti di anonimato si prevede di implementare file system totalmente distribuiti (che andrebbero a costituire l'ossatura di un Internet-scale Operating System) Pag. 15

16 File Storage 31 Alcuni sistemi peer-to-peer sono specializzati nel fornire file storage a lungo o medio termine in grado di garantire l'anonimato e di proteggere i documenti dalla censura (Publius, Free Haven) L'integrità dei documenti nello scenario dinamico tipico del peer-to-peer viene ottenuta l'applicazione di funzioni di sharing: l'informazione viene divisa in n parti codificate in maniera tale che ne sono sufficienti k qualsiasi per poter ricostruire i dati originari All'uso delle funzioni di sharing vengono naturalmente abbinate funzioni di hashing (MD5, SHA-1) e di cifratura per garantire l'integrità e la segretezza dei dati Web Services: XML e P2P 32 L'approccio peer-to-peer risulta efficace non solo nelle comunicazioni tra persone, ma anche nella comunicazione tra applicazioni, realizzato sul bordo della rete (sulla rete di overlay) così come esiste all'interno Esistono diverse direzioni di studio: Semantic Web: l'utilizzo di XML ed RDF e la definizione di ontologie (relazioni tassonomiche tra le informazioni) sono integrati tramite l'uso di agenti che non solo sono in grado di cercare e costruire nuove informazioni, ma anche di farle condividere con altri utenti Web Services: sono definiti protocolli XML di comunicazione tra applicazioni che, appoggiandosi su HTTP, mettono in relazione i peer per permettere scambio di dati tra le applicazioni (Simple Object Access Protocol -SOAP- e tecnologie correlate) Pag. 16

17 Indici di prestazione 33 Nella realizzazione e implementazione di una rete di overlay a livello applicazione occorre prestare notevole attenzione ai requisiti di efficienza e di funzionalità Due indici di particolare interesse sono la scalabilità e la resistenza ai guasti La scalabilità può essere espressa dal numero medio di nodi contattati in ogni ricerca: la situazione ottimale è quella di un grafo connesso in maniera totalmente casuale, nel quale tale numero è O(log k N) La resistenza ai guasti indica invece la capacità della rete a funzionare in maniera adeguata anche se gran parte dei nodi scompare Scalabilità 34 Il grafo costituito dai nodi di una rete P2P è in generale abbastanza casuale da avere la distanza media tra due nodi di tipo logaritmico, pur mantenendo un elevato grado di aggregazione (per cui esistono gruppi di nodi molto connessi tra loro) In Freenet la ricerca di tipo lineare lungo il percorso stabilito dalle chiavi rende il numero medio di nodi attraversati per la ricerca equivalente alla distanza media tra i nodi e quindi logaritmico In Gnutella la ricerca è condotta in broadcast lungo tutti i collegamenti disponibili e senza fermarsi quando la risorsa è stata trovata, portando ad una dipendenza lineare dal numero dei nodi Pag. 17

18 Metadata 35 Essendo la ricerca una delle funzioni chiave dei sistemi di file sharing P2P, i metadata possono fornire un notevole aiuto nell'identificazione delle risorse RDF (Resource Description Framework) e Dublin Core sono i due sistemi di riferimento per i metadata: entrambi usano XML e i loro namespace sono ben noti L'uso di metadata può risultare problematico in sistemi di storing che cercano di garantire l'anonimato, come in Freenet Requisiti sociali 36 Sono diversi i requisiti 'sociali' necessari perché un sistema P2P sia efficiente e bilanciato Tre requisiti fondamentali: Fiducia (Trust) Responsabilità (Accountability) Reputazione (Reputation) Se non è in grado di garantire o richiedere questi requisiti il sistema rischia di degenerare, diventando preda dell'egoismo degli utenti Pag. 18

19 Fiducia 37 Un requisito fondamentale nella comunicazione in Internet e ancor più in un sistema P2P è la fiducia Spesso nelle comunicazioni tradizionali si crea una struttura di fiducia per cui siamo relativamente sicuri che le persone coinvolte non agiscano contro il nostro interesse (ad esempio un e-commerciante non usi la mia carta di credito per altri scopi o venda i miei dati personali a qualcuno) Questa fiducia è ottenuta spesso tramite la garanzia di terze persone di cui possiamo pensare di fidarci: ad esempio, nell'e-commerce pensiamo di essere sicuri che un sito sia proprio quello che dice tramite la sua certificazione Fiducia 38 La fiducia è spesso rafforzata dalla reputazione della controparte, la quale ha interesse a non tradire la nostra fiducia per non vedere degradata la sua reputazione, soprattutto se esiste un sistema di attribuzione della responsabilità Come autore posso rafforzare la fiducia in me (aumentando la mia reputazione) firmando sempre digitalmente i miei documenti e garantendone l'integrità: ho naturalmente bisogno di qualcuno che garantisca la mia identità Come utente o nodo della rete, posso ridurre i rischi di una fiducia mal riposta usando canali di comunicazione criptati e richiedendo l'uso di meccanismi di 'accountability' Pag. 19

20 Accountability 39 Può essere tradotto in termini approssimativi "responsabilità" Rappresenta la capacità di rendere conto delle proprie azioni nel sistema, in maniera tale che queste possano essere considerate adeguate alle risorse richieste Ad esempio, in un sistema di file sharing o distributed computing, si può richiedere che le risorse 'costino' qualcosa, per cui chi non contribuisce significativamente non è in grado di sfruttare il sistema Vogliamo evitare i "portoghesi" (free riders), o quanto meno far pagar loro il biglietto se non contribuiscono Micropagamenti 40 Un metodo tradizionale di accountability in una situazione di anonimato è legato alla richiesta di micropagamenti Due tipi di moneta: risorse non riutilizzabili (Proof of Work) risorse riutilizzabili (digital cash) Chi richiede una risorsa deve essere disposto a 'spendere qualcosa' o in termini di CPU (risolvendo qualche operazione complicata) o in termini di una risorsa quantificabile (spazio su disco, digital cash) Questo può servire a proteggere da free-raider, spammer o attacchi di tipo Denial-of-Service Pag. 20

21 Reputazione 41 Quando gli utenti non sono completamente anonimi, l'attribuzione di responsabilità non può venire completamente separata da un sistema di reputazione che possa rispecchiare le caratteristiche e il comportamento dell'utente (anche se questo si nasconde dietro uno pseudonimo) Questo è particolarmente vero per scambi tra i sistemi: se un peer 'paga' per una risorsa che gli deve essere passata (ad esempio lo share di un file in un sistema di storing), vuole potersi lamentare se il contratto non è stato rispettato, degradando la reputazione del colpevole ed eventualmente spingendo gli altri a non fidarsi più di lui Reputazione 42 Una modalità tipica di gestione della reputazione è attraverso un sistema di valutazione (scoring) che possa tener traccia delle prestazioni della persona Il sistema di punteggio ottimale deve: indicare l'accuratezza (confidenza) del punteggio essere polarizzato sul comportamento recente efficiente robusto nei riguardi di possibili attacchi garantire la riservatezza del voto comprensibile verificabile Occorre scegliere l'adeguato trade-off tra questi requisiti apparentemente contrastanti Pag. 21

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Tecnologie e Applicazioni Peer-to-Peer

Tecnologie e Applicazioni Peer-to-Peer Tecnologie e Applicazioni Peer-to-Peer (P2P) Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Peer-to-peer (P2P) 2 Sotto l'etichetta generica di 'peer-to-peer' (P2P) sono considerati

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

ManPro.Net: Principali caratteristiche del prodotto.

ManPro.Net: Principali caratteristiche del prodotto. ManPro.Net: Principali caratteristiche del prodotto. Accesso alle comesse Gestione Multicomessa Articolazione delle attività e delle responsabilità di intervento divise per Settori o per Componenti di

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Fatturazione elettronica con WebCare

Fatturazione elettronica con WebCare Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99 5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

OLTRE LA BIRRA C E DI PIU : DAL MARKETING AL PACKAGING DI UN BIRRIFICIO ARTIGIANALE

OLTRE LA BIRRA C E DI PIU : DAL MARKETING AL PACKAGING DI UN BIRRIFICIO ARTIGIANALE OLTRE LA BIRRA C E DI PIU : DAL MARKETING AL PACKAGING DI UN BIRRIFICIO ARTIGIANALE Fermo, 31 Gennaio 2015 CHE COS E IL MARKETING? Il marketing può intendersi come il complesso di attività che un azienda

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

organizzazioni di volontariato

organizzazioni di volontariato Il bilancio sociale per le organizzazioni di volontariato Modena, 1 Ottobre 2009 Bilancio sociale Cosa ci viene in mente? Rendere conto Perché fare un bilancio? La relazione di fiducia Ti dico chiaramente

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

Modello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a. 2011-2012. Un modello di riferimento dovrebbe descrivere:

Modello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a. 2011-2012. Un modello di riferimento dovrebbe descrivere: Modello OAIS Prof.ssa E. Gentile a.a. 2011-2012 Prof.ssa E. Gentile Progettazione e Produzione di Contenuti Digitali 1 Modello di riferimento Un modello di riferimento dovrebbe descrivere: le componenti

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Utilizzo dei Server DNS e relative implicazioni

Utilizzo dei Server DNS e relative implicazioni Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio

Dettagli

Rapporto dal Questionari Insegnanti

Rapporto dal Questionari Insegnanti Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Relazione su: www.expedia.com. A cura di:

Relazione su: www.expedia.com. A cura di: Relazione su: www.expedia.com A cura di: Giuseppe Cosentino - 278771 Anna Rita Strazioso - 278708 Valentina Ventriglia - 278707 Simone Volpi - 278584 E stato scelto di analizzare l architettura del servizio

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

SCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved. SCENARIO Personas SCENARIO È una delle tecniche che aiuta il designer a far emergere le esigente dell utente e il contesto d uso. Gli scenari hanno un ambientazione, attori (personas) con degli obiettivi,

Dettagli

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa

Oreste Signore, <oreste@w3.org> Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa http://www.w3c.it/education/2012/upra/basicinternet/#(1) 1 of 16 Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, 1-56124 Pisa Master in Comunicazione

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli