Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09"

Transcript

1 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli oneri della cronaca alla fine degli anni 90 Il famoso caso Napster (sistema di file sharing per file MP3) Molto popolari Parte consistente del traffico Internet: più del 30% è riconducibile ad applicazioni di tipo P2P Trend crescente (nonostante tutto) Qualche anno fa si diceva Internet = Web Alcuni pregiudizi sul P2P P2P = file sharing Molti sistemi per il file sharing si basano su un approccio P2P P2P = illegalità Una percentuale massiccia di file scambiati è coperta da copyright SD - Valeria Cardellini, A.A. 2008/09 2

2 Cosa è il peer-to to-peer Peer: entità con capacità simili alle altre entità nel sistema Il termine peer-to-peer si riferisce ad una classe di sistemi ed applicazioni che utilizzano risorse distribuite per eseguire una funzionalità (critica) in modo decentralizzato Condivisione delle risorse (cicli di CPU, storage, dati) Offrire ed ottenere risorse dalla comunità di peer SD - Valeria Cardellini, A.A. 2008/09 3 Caratteristiche dei sistemi P2P Tutti i nodi (peer) del sistema hanno identiche capacità e responsabilità (almeno in linea di principio) Nodi indipendenti (autonomi) e localizzati ai bordi (edge) di Internet Nessun controllo centralizzato Ogni peer ha funzioni di client e server e condivide risorse e servizi servent = server + client In realtà, possono essere presenti server centralizzati o nodi con funzionalità diverse rispetto agli altri (supernodi) Sistemi altamente distribuiti Il numero di nodi può essere dell ordine delle centinaia di migliaia Nodi altamente dinamici ed autonomi Un nodo può entrare o uscire dalla rete P2P in ogni momento Operazioni di ingresso/uscita (join/leave) dalla rete Ridondanza delle informazioni SD - Valeria Cardellini, A.A. 2008/09 4

3 Applicazioni P2P Distribuzione e memorizzazione di contenuti Contenuti: file, video streaming, Es. di file sharing: Gnutella, KaZaA, BitTorrent, edonkey ed emule, Es. di file storage: Freenet Condivisione di risorse di calcolo (elaborazione distribuita) Es.: Search for Extraterrestrial Intelligence Collaborazione e comunicazione Es.: Chat/Irc, Instant Messaging, Jabber Telefonia Es.: Skipe Content Delivery Network Es.: CoralCDN Piattaforme Es:. JXTA (http://www.sun.com/software/jxta/) SD - Valeria Cardellini, A.A. 2008/09 5 Condivisione di file E la killer application del P2P Occorrono funzionalità di publishing, searching, retrieval Vediamo un semplice esempio Alice esegue un applicazione client P2P sul suo portatile In modo intermittente si connette ad Internet; ottiene un nuovo indirizzo IP per ogni connessione Registra il suo contenuto nel sistema P2P Cerca Hey Jude L applicazione visualizza altri peer che hanno una copia di Hey Jude Alice sceglie uno dei peer, Bob Il file viene trasferito dal PC di Bob al portatile di Alice (P2P) Mentre Alice esegue il download, altri utenti eseguono un upload da Alice SD - Valeria Cardellini, A.A. 2008/09 6

4 Software per la condivisione di file Consente ad Alice di registrare una directory del proprio file system per la condivisione Chiunque può ottenere un file dalla directory registrata Come un Web server Consente ad Alice di copiare file dalle directory condivise di altri utenti Come un Web client Consente ad Alice di individuare quali peer possiedono un determinato file tramite una ricerca basata su keyword Come Google SD - Valeria Cardellini, A.A. 2008/09 7 Obiettivi e problemi dei sistemi P2P Obiettivi Condividere/ridurre i costi usando risorse non utilizzate Migliorare la scalabilità Aumentare la persistenza e la disponibilità delle risorse Consentire l aggregazione di risorse e l interoperabilità Aumentare l autonomia Aumentare l anonimato/privacy, nascondendo le operazioni svolte dagli utenti Consentire dinamismo e comunicazioni ad-hoc Problemi Sicurezza: garantire integrità e autenticità delle risorse Disuguaglianza tra i nodi Elevato tasso con cui i nodi entrano/escono dal sistema P2P Può portare ad una instabilità del sistema che ne influenza negativamente le prestazioni SD - Valeria Cardellini, A.A. 2008/09 8

5 Overlay network Overlay network: è la rete virtuale che interconnette i peer I collegamenti rappresentano i possibili canali di comunicazione Basata su una rete fisica sottostante Fornisce un servizio di localizzazione delle risorse Vantaggi: Semplicità e velocità di sviluppo di nuove applicazioni Instradamento a livello applicativo Routing content-aware Routing application semantic-aware SD - Valeria Cardellini, A.A. 2008/09 9 Overlay routing Idea base: Il sistema fa trovare la strada per raggiungere una risorsa Rispetto al routing tradizionale La risorsa non è esattamente un indirizzo di un nodo della rete, ma può essere un file, una CPU disponibile, dello spazio libero su disco, Concentriamo l attenzione sul routing, non sull interazione per recuperare una risorsa Il recupero avviene con un interazione diretta tra peer, usando protocolli come HTTP SD - Valeria Cardellini, A.A. 2008/09 10

6 Reti non strutturate Reti non strutturate Nodi organizzati in modo disordinato, come un grafo random L organizzazione della rete segue principi molto semplici Non ci sono vincoli sul posizionamento delle risorse rispetto alla topologia del grafo La localizzazione delle risorse è resa difficoltosa dalla mancanza di organizzazione della rete L aggiunta o la rimozione di nodi è un operazione semplice e poco costosa Obiettivo: gestire nodi con comportamento fortemente transiente (tassi di join/leave elevati) Esempi: Gnutella, FastTrack, edonkey/overnet SD - Valeria Cardellini, A.A. 2008/09 11 Reti strutturate Reti strutturate Vincoli sulla topologia del grafo e sul posizionamento delle risorse sui nodi del grafo L organizzazione della rete segue principi rigidi L aggiunta o la rimozione di nodi è un operazione costosa Obiettivo: migliorare la localizzazione delle risorse Esempi: Chord, Pastry, CAN SD - Valeria Cardellini, A.A. 2008/09 12

7 Architetture P2P Tre tipologie di architetture Decentralizzate pure Tutti i nodi sono peer, nessun coordinatore centralizzato Ogni peer può funzionare come router, client, o server La rimozione di un peer non riduce le funzionalità del sistema Parzialmente centralizzate Alcuni nodi (supernodi) facilitano l interconnessione tra i peer Indice locale centralizzato per risorse dei peer locali Prima comunicazione con un supernodo (a), poi con il peer (b) Decentralizzate ibride Presenza di un unico server centralizzato che fornisce il servizio di localizzazione Architettura decentralizzata pura Architettura P2P parzialmente centralizzata SD - Valeria Cardellini, A.A. 2008/09 13 Routing in reti non strutturate Sistemi decentralizzati ibridi: directory centralizzata Es.: Napster Sistemi decentralizzati puri: ricerca flood-based Es.: Gnutella 0.4 Sistemi parzialmente centralizzati: directory semi-centralizzate e ricerca flood-based limitata Es.: KaZaA, Gnutella 0.6 SD - Valeria Cardellini, A.A. 2008/09 14

8 Sistemi con directory centralizzata Un nodo centralizzato (directory server) possiede il mapping risorse-peer (index), fornendo un servizio di discovery dei peer e di lookup delle risorse Limiti Gestione costosa della directory centralizzata Collo di bottiglia costituito dal nodo centrale (scalabilità limitata) Single point of failure (motivi tecnici e legali, es. Napster) peers Napster server Index 1. File location request 2. List of peers offering the file 3. File request Napster server Index 5. Index update 4. File delivered SD - Valeria Cardellini, A.A. 2008/09 15 Sistemi con ricerca flood-based Approccio completamente distribuito per localizzare le risorse L invio delle query utilizza un meccanismo di flooding Ogni peer propaga (flood) la richiesta ai peer vicini, che a loro volta inviano la richiesta ai loro vicini (escludendo il vicino da cui hanno ricevuto la richiesta) Fino a che la richiesta è risolta, oppure viene raggiunto un massimo numero di passi, definito da TTL Ad ogni inoltro il TTL viene decrementato Il TTL limita il raggio della ricerca, evitando che il messaggio sia propagato all infinito ID univoco (detto GUID) assegnato al messaggio per evitare che venga nuovamente elaborato dai nodi da cui è stato già ricevuto (presenza di cammini cicli nei grafi) SD - Valeria Cardellini, A.A. 2008/09 16

9 Sistemi con ricerca flood-based (2) L invio delle risposte utilizza il backward routing La risposta positiva ad una query viene inoltrata a ritroso lungo lo stesso cammino seguito dalla query Utilizzo del GUID per individuare il backward path SD - Valeria Cardellini, A.A. 2008/09 17 Esempio di ricerca con flooding P3 P2 A! P8 A! P6 TTL=2 TTL=2 TTL=2 TTL=2 P7 P9 P1 P4 P5 P10 richiesta con TTL scaduto richiesta già ricevuta SD - Valeria Cardellini, A.A. 2008/09 18

10 Problemi del flooding Crescita esponenziale del numero di messaggi Possibilità di attacchi di tipo denial-of-service Nodi black-hole in caso di congestione Non è realistico esplorare tutta la rete Costo della ricerca Le risposte dovrebbero avere tempi ragionevoli Come determinare il raggio di ampiezza del flooding? Non è garantito che vengano interrogati tutti i nodi (o i nodi) che posseggono la risorsa Traffico di query: i messaggi che non producono risultati occupano comunque banda Mancanza di una relazione tra topologia virtuale e topologia reale A che distanza sono i vicini? SD - Valeria Cardellini, A.A. 2008/09 19 Bootstrap nei sistemi decentralizzati puri Per accedere alla rete P2P occorre conoscere l indirizzo di almeno un nodo (problema del bootstrap) Possibili approcci per il bootstrap Presenza di un bootstrap server Web server che memorizza una lista di peer attivi (con alta probabilità presenti nella rete P2P) Tramite peer cache Ogni peer mantiene in una propria cache una lista di peer contattati nelle sessioni precedenti Tramite well-known host Non esiste alcuna entità che registra i peer attivi SD - Valeria Cardellini, A.A. 2008/09 20

11 Case study: Gnutella Gnutella versione 0.4 implementa un architettura decentralizzata pura Discovery Boostrap tramite boostrap server e peer cache Ottenuta la lista di nodi della rete Gnutella, il nodo prova a connettersi con alcuni dei nodi noti La rete viene esplorata mediante l invio di messaggi di ping/pong A seconda della velocità di connessione, il nodo prova a mantenere da 3 a 8 connessioni Se una connessione viene persa, il nodo cerca di connettersi ad un altro nodo della lista, che viene continuamente aggiornata Search Per la ricerca, Gnutella utilizza un flooding con esplorazione breadth-first (BFS) Invio delle query ai peer vicini (query message); i vicini a loro volta inoltrano la query mediante flooding limitato da TTL SD - Valeria Cardellini, A.A. 2008/09 21 Connessione in Gnutella Bootstrap server n1 n1 n2 n2 n3 n3 Un servent può rifiutare una richiesta di connessione, ad esempio perché ha raggiunto un numero massimo di connessioni ammesse SD - Valeria Cardellini, A.A. 2008/09 22

12 Comunicazione fra servent I servent comunicano fra loro con messaggi (detti descriptor); sono supportati 5 tipi di messaggi: Ping Messaggio per il discovery dei nodi vicini nella rete P2P Pong Messaggio di risposta a un Ping: un nodo che riceve un Ping risponde con uno o più Pong, includendo il suo indirizzo Query Messaggio di richiesta per localizzare una risorsa QueryHit Messaggio di risposta a una query: contiene le informazioni per reperire la risorsa Push Messaggio per il download da servent dietro un firewall tramite il protocollo HTTP SD - Valeria Cardellini, A.A. 2008/09 23 Struttura dei messaggi Payload descriptor TTL Hops 16 byte 1 byte 1 byte 1 byte 4 byte Descriptor ID ID Payload length Descriptor ID è l identificatore univoco del messaggio (GUID) all interno della rete Usato per associare le risposte alle richieste e per evitare di propagare le stesse richieste più di una volta Payload descriptor identifica il tipo di messaggio All i-esimo passo: TTL(i) = TTL(0) - Hops(i) TTL(i): quante volte il messaggio può ancora essere inoltrato dai servent prima di essere eliminato dalla rete Hops(i): quanti servent hanno già inoltrato il messaggio Payload length è la lunghezza dei dati associati al messaggio SD - Valeria Cardellini, A.A. 2008/09 24

13 Ping e Pong Ogni nodo invia periodicamente il messaggio di Ping per sondare la rete alla ricerca di altri nodi Un nodo che riceve un Ping risponde inviando al mittente un Pong Il messaggio Pong contiene l IP e la porta su cui il nodo accetta connessioni, il numero di file condivisi e il numero di Kb totali condivisi Possono essere inviati più messaggi di pong per comunicare il contenuto della propria peer cache ll messaggio di Ping viene inoltrato ai vicini fino a che il TTL non si annulla SD - Valeria Cardellini, A.A. 2008/09 25 Query e QueryHit Query specifica il criterio di ricerca e la velocità di trasferimento minima richiesta ai servent Number of of hits Port IP IP Speed Result set server ID 1 byte 2 byte 4 byte 4 byte N byte 16 byte QueryHit riguarda tutti i risultati trovati su un dato servent che soddisfano il criterio di ricerca Port: porta su cui il servent accetta connessioni in entrata Result set: contiene gli identificatori delle risorse che soddisfano la query Servent ID: identifica univocamente il nodo nella rete SD - Valeria Cardellini, A.A. 2008/09 26

14 Download di un file Un nodo richiede direttamente il trasferimento di un file ad un peer che ha risposto alla query Il protocollo usato per il trasferimento è HTTP GET /get/<file index>/<file name>/ HTTP HTTP/ OK Connection: keep-alive Server: Gnutella Range: bytes=0- Content-type: application/binary User-Agent: Gnutella Content-length: data... SD - Valeria Cardellini, A.A. 2008/09 27 Sistemi parzialmente centralizzati Non tutti i peer sono uguali I nodi meglio connessi e con buona capacità computazionale possono avere funzioni speciali (detti supernodi o super-peer o broker) I supernodi sono identificati dinamicamente I supernodi agiscono da rappresentanti dei loro sottoposti Organizzazione gerarchica I supernodi hanno funzione di directory semicentralizzata I supernodi indicizzano le risorse disponibili nei peer che gestiscono Il flooding riguarda solo i supernodi Rispetto ai sistemi decentralizzati puri Si riduce il tempo di discovery Si sfrutta l eterogeneità dei nodi presenti in una rete P2P SD - Valeria Cardellini, A.A. 2008/09 28

15 Query di una risorsa con supernodi A! A! A! SD - Valeria Cardellini, A.A. 2008/09 29 Case study: KaZaA Alcune caratteristiche FastTrack come rete di file sharing; Kaaza è il client più popolare Download parallelo di parti di file Redirezione automatica ad un altro server quando il server corrente diviene non disponibile Stima del tempo di download Numero massimo di upload/download simultanei configurabile Gestione della coda al server/client Utenti assidui con priorità più elevata al server Priorità di incentivo Chi collabora alla condivisione dei contenuti è privilegiato nello scaricare file Ricerca basata su keyword SD - Valeria Cardellini, A.A. 2008/09 30

16 KaZaA: : la tecnologia Software Proprietario File e dati di controllo crittografati Ogni informazione come richiesta o risposta HTTP Il download include adware e spyware Architettura Architettura parzialmente centralizzata con organizzazione gerarchica dei peer Ogni peer è un supernodo oppure è assegnato ad un supernodo Ogni supernodo ha informazioni su molti altri supernodi Lista di potenziali supernodi inclusa all atto del download del software SD - Valeria Cardellini, A.A. 2008/09 31 Case study: BitTorrent E il più popolare protocollo P2P per la distribuzione di contenuti Circa 15% del traffico su Internet Idea di base: dividere un file in pezzi (da 256 KB) e far ridistribuire ad ogni peer i dati ricevuti, fornendoli a nuovi destinatari; in questo modo: Si riduce il carico di ogni sorgente Si riduce la dipendenza dal distributore originale Si fornisce ridondanza Per condividere un file, un peer crea un file.torrent, che contiene metadati sul file condiviso e sul tracker Tracker: il nodo che coordina la distribuzione del file SD - Valeria Cardellini, A.A. 2008/09 32

17 Caratteristiche di BitTorrent Per scaricare un file, un peer ottiene un file.torrent per quel file si connette al tracker individuato in.torrent, che indicherà da quali peer scaricare i vari pezzi del file si connette ai peer individuati per scaricare i vari pezzi Un gruppo di peer interconnessi per condividere un torrente viene detto swarm Se lo swarm contiene solo il seeder iniziale, il client si connette direttamente al seeder Mano a mano che i peer entrano nello swarm, iniziano a negoziare tra loro pezzi del file (anziché scaricarli dal seeder) Alcune tecniche usate dai client BitTorrent Scaricare i primi 4 pezzi selezionandoli in modo casuale per aumentare la possibilità di trading con gli altri peer Scaricare i rimanenti pezzi selezionandoli in base alla strategia rarest first Prima il pezzo più raro Migliore della selezione casuale Inviare dati ai peer che inviano dati (tit-for-tat) SD - Valeria Cardellini, A.A. 2008/09 33 Routing in reti strutturate Sistemi con Distributed Hash Table (DHT) Ad ogni peer è assegnato un ID univoco ed ogni peer conosce un certo numero di peer Ad ogni risorsa condivisa (pubblicata) viene assegnato un ID univoco, di solito definito applicando una funzione hash al nome della risorsa Anche noti come sistemi con content rooting L instradamento è basato sul contenuto della risorsa (essendo guidato dall ID della risorsa) La richiesta per la risorsa è instradata verso il peer che ha l ID più simile a quello della risorsa Possibile copia locale della risorsa ad ogni peer attraversato SD - Valeria Cardellini, A.A. 2008/09 34

18 Distributed Hash Table Astrazione distribuita della struttura dati hash table Le risorse sono rappresentate da una coppia chiave valore (key K, value V) K identifica la risorsa, che è contenuta in V Interfaccia (API) per l accesso alla DHT (comune a molti sistemi basati su DHT) put(k, V): inserimento di informazione (memorizza V in tutti i nodi responsabili per la risorsa identificata da K) remove(k, V): cancella tutti i riferimenti a K e all associato V V = get(k): recupera V associato a K da uno dei nodi responsabili Ogni risorsa è identificata solo mediante il valore della chiave Per cercare una risorsa occorre conoscere il valore esatto della chiave Non sono possibili query complesse (ad es. range query, ricerche contenenti wildcard) SD - Valeria Cardellini, A.A. 2008/09 35 Distributed Hash Table (2) Ogni nodo è responsabile di una parte dei dati memorizzati nella DHT I dati vengono mappati nello stesso spazio degli indirizzi dei nodi, mediante la funzione hash Ad ogni nodo viene assegnata una porzione contigua dello spazio degli indirizzi Ogni nodo memorizza informazioni relative ai dati mappati sulla propria porzione di indirizzi Ogni chiave viene mappata su almeno un nodo della rete Spesso si introduce una certa ridondanza SD - Valeria Cardellini, A.A. 2008/09 36

19 Distributed Hash Table (3) Le DHT operano in maniera distribuita con molti nodi Elevata scalabilità Diverse soluzioni che specificano anche la modalità di routing delle ricerche e della memorizzazione Più di 20 protocolli e prototipi per reti P2P strutturate, tra cui: Chord (MIT) Tapestry (Berkeley) CAN (Berkeley) Pastry (Rice Univ., Microsoft) Kademlia (NY Univ.) SkipNet/SkipGraph Viceroy Z-Ring Chimera (UCSB) SD - Valeria Cardellini, A.A. 2008/09 37 I nodi e le chiavi sono mappati in uno spazio circolare mediante una funzione hash Ogni nodo è responsabile delle chiavi poste tra sé e il nodo precedente nel cerchio Finger table E la tabella di routing posseduta da ogni nodo Il nodo in posizione x conosce i nodi competenti per le posizioni x+2 i, con i=logn-1, essendo N il numero dei nodi Ad es., x+1, x+2, x+4, x+8, x+16 Dimensione della finger table pari a log(n) Chord SD - Valeria Cardellini, A.A. 2008/09 38

20 Finger table in Chord Idea della finger table Ogni nodo conosce bene le posizioni vicine ed ha un idea approssimata delle posizioni più lontane Come avviene la ricerca? Algoritmo di routing: Il nodo in posizione x vuole instradare una richiesta per la posizione z Se z è nella zona di competenza del nodo, la ricerca termina Altrimenti, il nodo x cerca nella finger table un nodo y con y=max numero < z e invia la richiesta a quel nodo Caratteristiche L algoritmo raggiunge velocemente le vicinanze del punto cercato, per procedere poi con salti via via più piccoli Costo di lookup: O(log N) Costo di ingresso o uscita nodi: O(log 2 N) SD - Valeria Cardellini, A.A. 2008/09 39 Routing in Chord N1 finger table N51+2 N56 N51+4 N56 N51 K54 N56 lookup(k54) N8 N14 finger table... N8+32 N42 N48 finger table N42+8 N51 N42+16 N1 N42 N38 N21 Problemi Chord Manca una nozione di prossimità fisica Scarso supporto per ricerche senza matching esatto SD - Valeria Cardellini, A.A. 2008/09 40

21 Tapestry e CAN Tapestry Prefix routing basato su algoritmo di Plaxton La struttura mesh di Plaxton contiene puntatori ai nodi il cui ID corrisponde agli elementi di una struttura ad albero di prefissi di ID Anche in Pastry e Kademlia il routing è basato su Plaxton CAN (Content Addressable Network) Nodi e risorse disposti in uno spazio cartesiano d-dimensionale Ogni nodo è responsabile di un sottospazio Ogni risorsa è individuata da d coordinate SD - Valeria Cardellini, A.A. 2008/09 41

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sicurezza dei Sistemi Peer-to-Peer per il Data Store Distribuito

Sicurezza dei Sistemi Peer-to-Peer per il Data Store Distribuito Sicurezza dei Sistemi Peer-to-Peer per il Data Store Distribuito tlei guy montag BFi14-dev - file 06-2007.09.23 Indice 1 Introduzione 8 2 OceanStore 11 2.1 Caratteristiche........................................

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Ricerca non informata in uno spazio di stati

Ricerca non informata in uno spazio di stati Università di Bergamo Facoltà di Ingegneria Intelligenza Artificiale Paolo Salvaneschi A5_2 V2.4 Ricerca non informata in uno spazio di stati Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli