Il sistema BitTorrent

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema BitTorrent"

Transcript

1 Università degli Studi di Bari Corso di Laurea Magistrale in Informa9ca Sistemi Distribui9 Il sistema BitTorrent Docente S. Pizzu9lo Studente Bianca G. L. Petrelli

2 Che cos è BitTorrent? ü Ideato da Bram Cohen ü Si abbandona l approccio one to one perché non riusciva a garan9re buone prestazioni ü Sistema di file sharing basato su un architegura peer to peer ü Suddivisione della risorsa in par9 più piccole, «piece» 2

3 I Componenti ü L architegura di BitTorrent si basa sulle componen9: q.torrent: file contenente le informazioni necessarie per reperire la risorsa desiderata; q Tracker: coordina le aqvità tra i peer; q Peer: è colui che scarica un file, e che permege di scaricarlo. I peer si suddividono in Seed e Leecher 3

4 I Componenti.torrent ü Announce: è una stringa ASCII codificante l indirizzo URL del tracker; ü Announce list: è una lista di url alterna9vi rappresentan9 l estensione del protocollo ü Crea0on date (opzionale): è la data di creazione del torrent, nel formato UNIX standard ü Comment (opzionale): è il commento dell autore del torrent codificato come stringa ASCII ü Created by (opzionale): con9ene il nome e la versione del programma che ha generato il file torrent ü Encoding (opzionale): stringa nel formato di encoding usata per generare le par9 del dizionario info nel metafile.torrent ü Info: è un dizionario che descrive il file presente nel torrent, fornendo informazioni come il numero o la lunghezza dei pezzi e il nome del file. Un torrent può contenere anche delle sogo cartelle e vari file, invece che uno solo. q Pieces: stringa di byte ogenuta come concatenazione di tuq i fingerprint da 20 byter SHA1, uno per ogni chunk q Pieces lenght q Private (opzionale): il campo è un intero. Se è segato a 1, il client deve pubblicare la sua presenta per prendere altri peer solo tramite i tracker esplicitamente descriq nel file metainfo. Se il campo è segato a 0 o non è presente, il client deve ogenere i peer in un altro modo. 4

5 I Componenti.torrent Gli elemen9 informa9vi del campo info aggiun9vi in caso di file singolo sono: ü Name: è una stringa rappresentante il nome del file in formato ASCII ü Lenght: è un intero rappresentante la dimensione del file in byte ü Md5sum (opzionale): è una stringa esadecimale di 32 carageri corrispondente al MD5 del file. Non è usato in BitTorret del tugo, ma è incluso in qualche programma per una maggiore compa9bilità. Gli elemen9 informa9vi del campo info in caso di archivio di file sono: ü Name: è una stringa rappresentante il nome della directory proposta per memorizzare i files in formato ASCII ü Files: è la lista dei file contenu9 nel Torrent dove ogni file è rappresentato per mezzo di un dizionario con la seguente strugura q Lenght: è un intero rappresentante la dimensione del file in bytes q Path: è la lista di stringhe che permege di ricostruire il percorso del file prendendo gli elemen9 nel loro ordine. q Md5(opzionale): è una stringa esadecimale di 32 carageri corrispondente al MD5 del file. Non è usato in BitTorret del tugo, ma è incluso in qualche programma per una maggiore compa9bilità. 5

6 I Componenti Tracker ü Svolge il ruolo di «server» ü È l unica componente centralizzata ma non è coinvolto nel trasferimento dei da9 q L insieme dei peer che effegua il download dello stesso file prende il nome di «swarm» 6

7 I Componenti Tracker le richieste ü info_hash: stringa di 20 byte ogenuta applicando la funzione hash SHA1 al campo info del Metainfo file; ü peer_id: iden9fica9vo univoco del client generato in fase di startup; ü port: numero della porta su cui è in ascolto il client; ü uploaded: quan9tà di da9 spedi9 dall invio di un messaggio di 9po started; ü downloaded: quan9tà di da9 scarica9 dall invio di un messaggio di 9po started; ü led: numero di byte che il client deve ancora scaricare; ü event: questo campo, se specificato, deve valere started, completed o stopped; ü ip: (opzionale) indirizzo IP della macchina su cui è aqvo il client. Viene usato se il client comunica con il tracker agraverso un proxy server altrimen9 è omesso e l indirizzo IP viene ogenuto diregamente dalla richiesta hgp; ü numwant: (opzionale) numero di peers che il client vuole ricevere dal tracker. Se non specificato tale numero è 9picamente 50; ü key: (opzionale) un iden9fica9vo aggiun9vo non condiviso con gli altri uten9 che permege al client di iden9ficarsi 7

8 I Componenti Tracker le risposte ü failure reason: è un messaggio di errore che spiega perché la richiesta non viene processata. Se presente è l unico campo previsto; ü warning message: (opzionale) messaggio simile al precedente. In questo caso viene no9ficato l errore ma il messaggio è comunque processato; ü min interval: (opzionale) intervallo minimo per una nuova richiesta; ü tracker id: stringa che il client deve spedire nella successiva richiesta. Se non è presente si usa quella spedita nella precedente; ü complete: numero di peers che possiedono l intero file (seeders); ü incomplete: numero di peers che non possiedono l intero file (leechers); ü peers: (dizionario) è una lista di dizionari ognuno dei quali è caragerizzato da un iden9fica9vo, un indirizzo IP e una porta; ü peers: (binario) invece di usare un dizionario si può usare una stringa binaria avente una dimensione mul9pla di 6 byte, dei quali, i primi 4 rappresentano l indirizzo IP e gli ul9mi 2 il numero di porta; 8

9 I Componenti Peer ü Esistono due differen9 9pi di peer: q Seeder: possiede la copia completa del file q Leecher: possiede nessuna, una o solo alcune par9 del file di cui si vuole fare il download 9

10 Instaurazione delle connessioni ü Il client instaura una comunicazione con gli altri peer q U9lizza le porte TCP ü Ogni peer decide se accegare la richiesta o se «soffocarla» (choked) q Un peer decide di «soffocare» una richiesta in quanto ha un numero prestabilito di connessioni massime simultanee 10

11 Instaurazione delle connessioni ü Choked: indica se il client è soffocato dal peer remoto con cui sta comunicando. ü Interested: indica se il peer è interessato a uno o più piece possedu9 dal client. q Se il peer si trova in questo stato, inizierà a richiedere blocchi non appena sarà unchoked dal client. q La lista sarà del 9po: q Am_choking: il client sta soffocando il peer;am_interested: il client è interessato ai contenu9 possedu9 dal peer q Peer_choking: il peer sta soffocando il client. All instaurazione della connessione il client risulterà di default choked e not interested: Am_choking = 1 Am_interested=0 Peer_choking=1 Peer_interested=0 11

12 Messaggi e scambio di dati Handshake handshake:<pstrlen><pstr><reserved><info_hash><peer_id> ü Pstrlen: lunghezza pstr in un singolo byte ü Pstr: stringa che iden9fica il protocollo ü Reserved: 8 byte riserva9. Ogni bit può essere usato per modificare il comportamento del protocollo ü Info_hash: 20 byte che rappresentano il valore hash SHA1 del campo info del metainfo file (è lo stesso campo presente sul tracker) ü Peer_id: 20 byte che iden9ficano univocamente il client (è lo stesso campo presente nelle richieste al tracker). ü Colui che inizia la connessione trasmege il proprio handshake, mentre il peer dall altro lato agende se è in grado di servire torrent mul9pli simultaneamente e, non appena questo accade, deve rispondere. ü La connessione può essere troncata nel caso in cui il campo info_hash contenga un valore errato, o se peer_id non corrisponde al valore aspegato 12

13 Messaggi e scambio di dati Bi7ield ü è opzionale e, nel caso in cui il client non possieda nessun piece, non è necessario spedirlo. Tale messaggio si presenta nella forma: bihield:<len=0001+x><id=5><bihield> ü ha una lunghezza variabile e indica i pieces possedu9 dal peer che ha inviato il messaggio. ü Completato lo scambio di bisield tra i peers in comunicazione, cominciano le richieste dei pieces mancan9 agraverso messaggi di request 13

14 Messaggi e scambio di dati Request request:<len=0013><id=6><index><begin><length> ü ha una lunghezza fissa e nel suo payload troviamo le informazioni riguardan9 il piece richiesto. ü Se un peer è in grado di esaudire una richiesta passa alla fase di upload del piece indicato in quest ul9ma inviando un messaggio di 9po piece. Piece piece:<len=0009+x><id=7><index><begin><block> ü ha una dimensione variabile che dipende da quella del blocco del piece (X) che è stato selezionato. 14

15 Messaggi e scambio di dati Have ü Appena un piece è stato scaricato viene controllato tramite il valore hash e la sua ricezione è no9ficata alla maggior parte dei peers connessi al client con l invio di un messaggio di have avente lunghezza prefissata. have:<len=0005><id=4><piece index> Cancel ü Se in seguito ad un par9colare avvenimento un client non è più interessato ad un blocco di cui aveva fago richiesta invia un messaggio di cancel di dimensione fissa: cancel:<len=0013><id=8><index><begin><length> Keep alive keep- alive:<len=0000> ü I peers che non ricevono nessun messaggio entro un certo periodo di tempo possono abbagere la connessione; i keep- alive devono essere quindi spedi9 per mantenere la connessione aqva se non sono sta9 spedi9 comandi per un dato lasso di tempo, 9picamente due minu9. 15

16 Algoritmi ü Piece download strategy q Strict Priority, q Rarest First, q Random First, q Endgame Mode ü Choking e Op0mis0c Chocking ü An0snubbing 16

17 Algoritmi - Piece download strategy Strict priority ü Se si effegua la richiesta di un piece a un peer, tuge le resta9 richieste saranno associate a quello stesso peer ü Completamento più veloce del download Esempio: ü Un file è cos9tuito da 8 blocchi. ü Lo swarm si suppone che sia composto da due peers: il peer A che è un seed, e il peer B che è un leecher, e che possiede solo i pieces 2 e 3 comple9, e il primo blocco del piece 1. ü Prima di poter richiedere blocchi appartenen9 a qualsiasi altro piece, il peer B dovrà completare il piece incompleto. 17

18 Algoritmi - Piece download strategy Rarest First ü Il peer sceglie come nuovo piece da scaricare quello con minore occorrenza nello «swarm» ü Si alleggerisce il carico sul seeder ü Il piece più raro si determina conservando le informazioni ricevute dagli altri peer presen9 nel bihield, e alla ricezione del messaggio have ü Questa tecnica dovrebbe prevedere una selezione random dei piece più rari per non incorrere nel rischio che tuq richiedano lo stesso piece. 18

19 Algoritmi - Piece download strategy Random First ü u9lizzato in alterna9va a Rarest First nel caso in cui si voglia iniziare il download di un file e il peer non è in possesso di nessun piece. ü Si sceglie in modo random la prima parte e poi si applica il Rarest First, poiché altrimen9 l operazione potrebbe rallentarsi notevolmente in quanto è più semplice che un piece raro sia in possesso di pochi peer. Endgame ü U9le quando si sta per terminare il download del file ü Per i piece mancan9 viene inviato una richiesta in broadcast e, ogni qualvolta che viene richiesta viene ricevuta, occorre inviare un messaggio in cui si indicano le par9 che non sono più di interesse. 19

20 Algoritmi - Choking e Optimistic Chocking ü Non è tecnicamente parte del protocollo BitTorrent, ma è necessario per una buona performance. ü Ogni peer rende unchoked un numero fissato di altri peer, di solito quagro, che prendono il nome di downloaders. Il problema diventa scegliere quali peer rendere unchoked. ü Le decisioni rela9ve a quali peer rendere unchoked sono basate stregamente sul tasso corrente di download. ü I primi algoritmi di choking erano poco performan9 in quanto il valore della banda di connessione varia rapidamente non appena le risorse diventano disponibili o non lo sono più. ü Per ovviare a questa problema9ca, i peer in BitTorrent ricalcolano chi vogliono soffocare ogni 10 secondi. Tale periodo di tempo è abbastanza lungo per eseguire nuovi trasferimen9. 20

21 Algoritmi - Choking e Optimistic Chocking ü Ogni 30 secondi (op0mis0c_unchoke_interval) viene effeguata un ulteriore scelta dega op0mis0c unchoking. ü Il client riserverà una ulteriore parte della sua banda di upload ad un peer indipendentemente dal download rate che sperimenta nei suoi confron9. ü Questo meccanismo permege al client di saggiare la bontà delle connessioni inu9lizzate alla ricerca di una migliore di quelle agualmente in uso e fornisce ai peers appena entra9 a far parte dello swarm la possibilità di completare il prima possibile una parte del file. 21

22 Algoritmi - Antisnubbing ü Può accadere che il client venga soffocato da tuq i peers da cui sta scaricando ü In ques9 casi esso con9nuerà ad ogenere bassi download rate finché l op9mis9c unchoking non gli permegerà di trovare peers migliori. ü Per mi9gare questo problema, un client che non riceve nessun piece, per più di un minuto, da un determinato peer soffoca subito la connessione assumendo di essere stato snobbato (snubbed) da quest ul9mo e avvia un op0mis0c unchoking. ü Il client potrebbe con9nuare comunque a fornire da9 al peer che lo ha snobbato se esso fosse il bersaglio dell op0mis0c unchoking o nel caso in cui ricominciasse a ricevere da9 da quest ul9mo. 22

23 Modellazione con le Reti di Petri

24 Le Reti di Petri ü Modello astrago e formale per rappresentare sistemi che esibiscono aqvità asincrone ü Si compone di q Un insieme di pos0 q Un insieme di transizioni q Un insieme di token ü Il comportamento di una PN è determinato dalla propagazione dei token 24

25 Modellazione di BitTorrent 25

26 BibliograAia Peer- to- peer networking with BitTorrent, Jahn Arne Johnsen, Lars Erik Karlsen,Sebjørn Sæther Birkeland, Department of Telema9cs, NTNU. BitTorrent Session Characteris0cs and Models, David Erman Dragos Ilie Adrian Popescu, Dept. of Telecommunica9on Systems, Sweden BitTorrent, Davide Chiarella Modellizzazione del protocollo BitTorrent awraverso il formalismo delle Abstract State Machines(ASM), Vito Astone Re0 di Petri (slide), Prof. A. Bianchi, Modelli per Sistemi Distribui9 Coopera9vi 26

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni

Cos è BitTorrent? BitTorrent. Definizioni II. Definizioni Cos è BitTorrent? Davide Chiarella BitTorrent Corso di Sistemi Distribuiti P2P a.a. 2005/2006 BitTorrent è un sistema per la distribuzione e condivisione di file. Scritto in Python da Bram Cohen, presentato

Dettagli

Telematica II A.A. 2005-06

Telematica II A.A. 2005-06 VoIP Voice over IP è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP, anziché passare

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Lezione n.14 P2P CONTENT DISTRIBUTION: BITTORRENT

Lezione n.14 P2P CONTENT DISTRIBUTION: BITTORRENT Lezione n.14 P2P CONTENT DISTRIBUTION: BITTORRENT Materiale didattico: articolo sulla pagina del corso 27/4/2010 1 CONTENT DISTRIBUTION NETWORKS Content Distribution Network (Content Delivery Network)

Dettagli

Telematica II 16. Reti peer-to-peer

Telematica II 16. Reti peer-to-peer Reti peer-to-peer (P2P) - definizione Telematica II 16. Reti peer-to-peer le reti peer-to-peer (P2P) sono reti composte da nodi che interagiscono direttamente tra loro, senza necessariamente il bisogno

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli

Analisi e sperimentazione di sistemi distribuiti basati sul protocollo BitTorrent

Analisi e sperimentazione di sistemi distribuiti basati sul protocollo BitTorrent Dipartimento di Informatica Corso di laurea in Informatica Analisi e sperimentazione di sistemi distribuiti basati sul protocollo BitTorrent RELATORE: Dott. Andrea Trentini CORRELATORE: Prof. Mattia Monga

Dettagli

PARITORRENT: ROUTING DHT

PARITORRENT: ROUTING DHT UNIVERSITÀ DEGLI STUDI DI PADOVA Dipartimento di Ingegneria dell Informazione Corso di Laurea in Ingegneria dell Informazione TESI DI LAUREA PARITORRENT: ROUTING DHT RELATORE: Ch.mo Prof. Enoch Peserico

Dettagli

Modello ISO- OSI. Modelli di re* Livelli (L5, L6) Livelli (L3, L4) A. Ferrari

Modello ISO- OSI. Modelli di re* Livelli (L5, L6) Livelli (L3, L4) A. Ferrari Modello ISO- OSI Modelli di re* A. Ferrari L OSI (Open System Interconnec*ons) è un progeao formulato dall ISO (Interna*onal Standard Organiza*on) alla fine degli anni 70 con lo scopo di proporre un modello

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Laboratorio di Sistemi Operativi Progetto d Esame AA 2010/11

Laboratorio di Sistemi Operativi Progetto d Esame AA 2010/11 Laboratorio di Sistemi Operativi Progetto d Esame AA 2010/11 Versione 1.0 Corso di Laurea in Informatica Applicata Maggio 2011 1 Introduzione Oltre ad un compito scritto, che copre il modulo teorico, il

Dettagli

File System. File System. Hard disk. Disco a stato solido. A. Ferrari

File System. File System. Hard disk. Disco a stato solido. A. Ferrari File System File System A. Ferrari Il file system è la parte del Sistema Opera6vo che perme;e la ges6one delle informazioni memorizzate in modo permanente (i file sui vari sistemi di memorizzazione di massa).

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2

P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 Electronic Engineering dept. E-mail: andrea.detti@uniroma2.it Un approccio è P2P quando chi fruisce di qualcosa offre anche qualcosa

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Guida Lphant versione 2.00 beta 3. Installazione e configurazione.

Guida Lphant versione 2.00 beta 3. Installazione e configurazione. Pagina 1 di 16 Guida Lphant versione 2.00 beta 3. Installazione e configurazione. Per scaricare il programma andate sul sito www.lphant.com e cliccate sul link Download now. Lanciate il file scaricato

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) La comunicazione tra processi Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Processi cooperanti La comunicazione tra processi Necessità

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

PARITORRENT 2012 ANALISI FUNZIONALE E PRESTAZIONALE

PARITORRENT 2012 ANALISI FUNZIONALE E PRESTAZIONALE UNIVERSITÀ DEGLI STUDI DI PADOVA Dipartimento di Ingegneria dell'informazione Corso di Laurea in Ingegneria Informatica PARITORRENT 2012 ANALISI FUNZIONALE E PRESTAZIONALE RELATORE : Ch.mo Prof. Enoch

Dettagli

SMS Gateway interfaccia HTTP

SMS Gateway interfaccia HTTP SMS Gateway interfaccia HTTP Versione 2.3.0 2001, 2002, 2003, 2004 GlobalSms.it www.globalsms.it 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono

Dettagli

msg: un semplice server per scambio messaggio di testo

msg: un semplice server per scambio messaggio di testo msg: un semplice server per scambio messaggio di testo Progetto del modulo di laboratorio dei corsi di SO A/B 2009/10 Indice 1 Introduzione 1 1.1 Materiale in linea........................... 2 1.2 Struttura

Dettagli

I sistemi peer-to-peer

I sistemi peer-to-peer Corso di Architetture Avanzate di Rete Prof. Alfio Lombardo A.A. 2005-2006 I sistemi peer-to-peer Mirco Tribastone mirco.tribastone@diit.unict.it Outline Introduzione Modello client-server Modello peer-to-peer

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

Laboratorio Wireshark: TCP

Laboratorio Wireshark: TCP Laboratorio Wireshark: TCP Versione 6.0 italiano 2005-2012 J.F. Kurose, K. W. Ross. All rights reserved. Traduzione italiana di G. Amato. Modifiche e adattamenti per il CLEII di G. Amato. In questo laboratorio

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Universal Resource Identifier (URI) Autore slide: Fabio Vitali

Universal Resource Identifier (URI) Autore slide: Fabio Vitali Universal Resource Identifier (URI) Autore slide: Fabio Vitali 1 Introduzione Esaminiamo: Gli Universal Resource Identifier (URI) 2 URI Gli URI (Universal Resource Identifier) sono una sintassi usata in

Dettagli

MANUALE INTRODUTTIVO

MANUALE INTRODUTTIVO MANUALE INTRODUTTIVO Scaricamento da internet e installazione Fenice è liberamente disponibile su internet, all indirizzo h#p://www.fenicex.it/downloads.html, cliccando sul pulsante Download posto sulla

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

MAIL ORDER E TELEPHONE ORDER Integrazione server to server

MAIL ORDER E TELEPHONE ORDER Integrazione server to server Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche MAIL ORDER E TELEPHONE ORDER Integrazione server to server Versione 1 Data 04.2012 Pag. 1/13 INDICE 1. GLOSSARIO... 3 2. SCOPO...

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Supporto per servizi di File Hosting

Supporto per servizi di File Hosting Supporto per servizi di File Hosting Progetto per il corso di Reti di Calcolatori LS a.a 2005-2006 Valerio Guagliumi 0000236769 Abstract Questa relazione descrive il progetto realizzato di un sistema di

Dettagli

Motore di riempimento DB (generatore dati per simulazione)

Motore di riempimento DB (generatore dati per simulazione) SISTEMI DISTRIBUITI prof. S.Pizzutilo Motore di riempimento DB (generatore dati per simulazione) Studente: Alessandro Balestrucci 617937 Corso di Laurea: Informatica Magistrale Dipartimento di Informatica

Dettagli

SMS-Bulk Gateway interfaccia HTTP

SMS-Bulk Gateway interfaccia HTTP SMS-Bulk Gateway interfaccia HTTP Versione 2.3.1 2001-2014 SmsItaly.Com 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Messaggi volatili. Matteo Zignani. 10 gennaio 2015

Messaggi volatili. Matteo Zignani. 10 gennaio 2015 UNIVESITÁ DEGLI STUDI DI MILANO LAUREA TRIENNALE IN COMUNICAZIONE DIGITALE PROGETTO LABORATORIO DI RETI DI CALCOLATORI Messaggi volatili Matteo Zignani 10 gennaio 2015 1 PRESENTAZIONE DEL PROBLEMA Lo studente

Dettagli

Parte II: Reti di calcolatori Lezione 7

Parte II: Reti di calcolatori Lezione 7 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP

Dettagli

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.3 9 novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.3 9 novembre 2005 Laura Ricci IL LIVELLO TRASPORTO realizza un supporto per la comunicazione logica tra processi distribuiti comunicazione logica = astrazione che consente

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Windows Forensic Analysis: Data Remanence. Valerio Cinque Francesco Testorio

Windows Forensic Analysis: Data Remanence. Valerio Cinque Francesco Testorio Windows Forensic Analysis: Data Remanence Valerio Cinque Francesco Testorio 1 Overview In questo seminario verranno affronta7 i seguen7 argomen7: NTFS (New Technology File System) MFT (Master File Table)

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

CAPITOLO 27 SCAMBIO DI MESSAGGI

CAPITOLO 27 SCAMBIO DI MESSAGGI CAPITOLO 27 SCAMBIO DI MESSAGGI SCAMBIO DI MESSAGGI Sia che si guardi al microkernel, sia a SMP, sia ai sistemi distribuiti, Quando i processi interagiscono fra loro, devono soddisfare due requisiti fondamentali:

Dettagli

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

MotoTRBO IPSC: le chiamate.!

MotoTRBO IPSC: le chiamate.! MotoTRBO IPSC: le chiamate. Versione del documento v1.0 Aggiornato a Febbraio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Appendice C. C. Protocolli per comunicazioni sicure

Appendice C. C. Protocolli per comunicazioni sicure C. C.1 IPSec Il protocollo IPSec (Internet Protocol Security) è costituito da un insieme di elementi che realizzano un architettura di sicurezza a livello IP in modo trasparente rispetto alle applicazioni,

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

I sistemi informa-vi operazionali

I sistemi informa-vi operazionali I sistemi informa-vi operazionali Sistemi informativi aziendali struttura e applicazioni Cap.3, 4 e 5 - I sistemi operazionali di base: concetti generali Maurizio Pighin, Anna Marzona Finalità dei sistemi

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli