European Master on Critical Networked Systems
|
|
- Mario Viola
- 8 anni fa
- Visualizzazioni
Transcript
1 Modulo su Parte I: Lezione 4: Introduzione ai sistemi di Mobile Computing Accesso ai servizi per terminali mobili Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21, ::. Sommario Lo standard Bluetooth Il protocollo Mobile IP. 2 1
2 ::. Bibliografia A. Tanembaum. Computer Networks. Prentice Hall International. G. Coulouris. Distributed Systems - Concepts and Design. Pearson Ed. Int. Internet Engineering Task Force. RFC 2344 Mobile IP and security. Internet Engineering Task Force. RFC 1321 Mobile IP. Christoffer Andersson. GPRS and 3G Wireless Applications. Wiley. Sirin Tekinay. Next Generation Wireless Networks. Kluwer Academic Pub. W. Stalling. Comunicazioni e Reti Wireless. Mc Graw Hill J. Geier Reti Wireless Mondadori Informatica 3 ::. Lo standard Bluetooth (1/2) Bluetooth è una specifica industriale per reti personali senza fili. Fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio a corto raggio. Numerosi sono i possibili scenari di una comunicazione Bluetooth: dalla connessione tra un PDA e un PC, passando per il comando di elettrodomestici a distanza, fino ad arrivare all utilizzo di auricolari per il comando vocale di telefoni cellulari. 4 2
3 ::. Lo standard Bluetooth (2/2) Caratteristiche chiave della tecnologia Bluetooth sono senz altro la robustezza, la bassa complessità, e i costi contenuti. ti periferiche Bluetooth enabled possono comunicare entro un raggio di 10 cm 100 metri a seconda della potenza del segnale e l affidabilità del collegamento è tuttora oggetto di studio. 5 ::. Reti Bluetooth (1/2) L unità strutturale "atomica" su cui Bluetooth lavora è la piconet, ovvero una rete costituita da due o più periferiche i Bluetooth th enabled (dotate di schede Bluetooth) tra le quali una si configura quale master, le restanti quali slave. Una piconet non riesce ad ospitare un numero di dispositivi attivi superiore a 8. Ciascuna piconet utilizza un canale suddiviso in time slot di 625ms. La generica fase di comunicazione è determinata dal clock del master. 6 3
4 ::. Reti Bluetooth (2/2) I dispostivi slave, infatti, risultano essere sostanzialmente "muti" ed in grado di eseguire esclusivamente quanto indicato loro dal master. la loro architettura interna risulta pertanto estremamente povera e di conseguenza molto economica. Il cuore della piconet è costituito da un nucleo TDM centralizzato gestito in sincronismo con il clock del master 7 ::. Lo stack dei protocolli Bluetooth La pila Bluetooth nativa non segue né il modello OSI né il TCP-IP L HOST CONTROLLER INTERFACE fornisce un interfaccia per accedere alla parte hardware del dispositivo composta dagli strati sottostanti. Esso è dunque il mezzo attraverso il quale i livelli superiori sfruttano i servizi offerti da Baseband e LMP 8 4
5 ::. Il livello radio Il livello radio di Bluetooth, equivalente allo strato fisico dell architettura tt OSI, lavora nella banda ISM a 2.4GHz La banda utilizzata è libera (problemi di interferenze) Tecnica di accesso multiplo di tipo CDMA: buona immunità alle interferenze discreta sicurezza nei confronti di eventuali ascoltatori indesiderati. 9 ::. Il livello BaseBand (1/2) Baseband gestisce i canali e i collegamenti fisici offrendo una molteplicità di servizi : sincronizzazione delle unità Bluetooth, correzione degli errori, controllo di flusso, Security Lo schema di trasmissione è di tipo TDD in cui master e slaves trasmettono in maniera alternata 10 5
6 ::. Il livello BaseBand (2/2) Il master può inviare pacchetti agli slaves esclusivamente in slot dispari, mentre gli slot pari sono riservati alla trasmissione di pacchetti da parte degli slaves. Per evitare collisioni solo lo slave indirizzato nello slot master-to-slave è autorizzato a trasmettere nel successivo slot slave-to-master. 11 ::. Pacchetti Bluetooth (1/4) I pacchetti possono essere lunghi 1, 3 o 5 slot (si parla in proposito di modalità Dx1, Dx3,Dx5). Ogni unità Bluetooth possiede un indirizzo di 48 bit BD_ADDR, ereditato dagli standard IEEE 802 e diviso in tre parti : LAP(24 bit), UAP(8 bit), NAP(16 bit). 12 6
7 ::. Pacchetti Bluetooth (2/4) Il campo access code è usato per la sincronizzazione e per l identificazione. ed è a sua volta costituito dai campi SYNC, PREAMBOLO e TRAILER. SYNC è composto da: Channel Access Code (CAC) : identifica una piconet Device Access Code (DAC) : è usato per speciali procedure di signaling, quali ad esempio paging e risposta al paging; Inquiry Access Code (IAC) : IAC (GIAC) è usato per scoprire quali unità Bluetooth sono presenti; dedicated IAC (DIAC) è comune ad un gruppo di unità Bluetooth che condividono certe caratteristiche I sottocampi PREAMBOLO e TRAILER sono sequenze di 0 e 1 con scopi di controllo. 13 ::. Pacchetti Bluetooth (3/4) Il campo header consiste di 18 bit ed utilizza una codifica FEC 1/3 pertanto la lunghezza totale è 54 bit. Come il campo ACCESS_CODE, anche il campo header è costituito da diversi sottocampi : AM_ADDR TYPE 14 7
8 ::. Pacchetti Bluetooth (4/4) Il campo AM_ADDR è un indirizzo assegnato in modo temporaneo ad uno slave ed è usato in tuttitti i pacchetti scambiati tra il master e lo slave. Gli slave rilasciano questo indirizzo quando abbandonano lo stato attivo; Il campo TYPE indica il tipo di pacchetto. L interpretazione del campo type dipende dal particolare collegamento fisico instaurato, ACL o SCO. 15 ::. Comunicazione Bluetooth Il master è l unità Bluetooth che inizia la connessione con uno o più slaves ogni periferica Bluetooth enabled è un potenziale master Quando si forma una piconet il master invia il proprio clock agli slaves Gli Slaves aggiungono un offset al proprio clock nativo per sincronizzarsi con il master 16 8
9 ::. Comunicazione Bluetooth La procedura di inquiry ha lo scopo di identificare le unità Bluetooth presenti, il loro indirizzo e il loro clock. Un unità che intende stabilire una connessione si porta nel substato page in cui trasmette ripetutamente il DAC del dispositivo che vuole contattare. Affinché la connessione si possa instaurare con successo l unità da contattare deve trovarsi nello stato page scan per poter rispondere 17 ::. Stati di funzionamento di un dispositivo Bluetooth ACTIVE MODE: l unità partecipa attivamente trasmettendo e ricevendo pacchetti SNIFF MODE : lo slave ascolta a chi è indirizzato il pacchetto solo in alcuni slots periodici HOLD MODE : lo slave non riceve pacchetti ACL (può ricevere pacchetti SCO) e può portarsi nei substati page/inquiry scan, page, inquiry; PARK MODE :lo slavenonusa il canale ma restara sincronizzato alla piconet, passando in modalità a basso consumo. 18 9
10 ::. Scatternet Bluetooth contempla la coesistenza di diverse piconet nella stessa area. All aumentare delle piconet aumenta ovviamente la probabilità di collisione con un conseguente calo di prestazioni. Un gruppo di piconet interconnesse prende il nome di scatternet il nodo che ne costituisce il punto di aggancio prende il nome di bridge. Un dispositivo può appartenere a più di una piconet della stessa scatternet purchè sia master per al più una di queste. 19 ::. Il livello L2CAP Il Logical Link Control and Adaption Protocol (L2CAP) giace sopra il livello Baseband è stato implementato al fine di garantire il trasferimento dei dati, in modalità sia Best Effort sia Connection oriented, tra i livelli superiori che si interfacciano ad esso (SDP, RFCOMM, TCS, PACKETIZED AUDIO). utilizza il concetto di canale nello stabilire i collegamenti tra più applicazioni operanti su device Bluetooth
11 ::. Host controller Interface (HCI) L HCI è un interfaccia verso il livello Baseband ed il Link Manager Fornisce un metodo per accedere alle capacità del livello Baseband. I livelli superiori comunicano con il Baseband utilizzando i i servizi HCI (HCI Driver e Firmware) Utilizzano le funzionalità messe a disposizione dal Baseband e dal Link Manager, nonché i vari registri presenti nell hardware del dispositivo Bluetooth. 21 ::. Il livello RFCOMM (1/2) Il livello RFCOMM emula la comunicazione seriale piena sui 9 pin RS232 sul canale L2CAP è capace di effettuare il multiplexing in un unica connessione dei dati derivanti da diverse porte seriali simulate utilizzando per ogni porta un differente DLC (Data Link Connection Identifier)
12 ::. Il livello RFCOMM (2/2) Ogni porta può connettersi su un singolo canale L2CAP e può quindi comunicare con un unico device Un master deve possedere differenti sessioni attive di RFCOMM per ogni slave che richiede una connessione con la porta seriale 23 ::. Service Discovery Protocol (SDP) Il protocollo SDP fornisce alle applicazioni un metodo per scoprire quali servizi sono disponibili sui dispositivi Bluetooth e quali sono le loro caratteristiche SDP fornisce solo un modo per il discovery dei servizi disponibili in una determinata area, ma non permette di accedere agli stessi 24 12
13 ::. La ricerca dei servizi La ricerca dei servizi può avvenire secondo due modalità: 1. Il client cerca un servizio caratterizzato da determinati attributi e intende sapere se il server è in grado di fornirlo. 2. Il client intende esplorare i servizi che il server mette a disposizione (browsing). 25 ::. Il protocollo Mobile IP Si consideri un agente di commercio che utilizza frequentemente il servizio di quando l agente si trova nel suo ufficio, il suo dispositivo sarà connesso ad interent attraverso la WLAN, Quando l agente è fuori dalla WLAN, Il roaming tra gli Access Point e il cambiamento di indirizzo IP comporta problemi di reperimento di servizi (es. pop server). Mobile IP è un protocollo in grado di abilitare le connessioni di dispositivi "nomadi", in modo da preservare il comportamento del routing IP quando un terminale migra da un dominio ad un altro
14 ::. Descrizione del funzionamento (1/4) Si assume che un terminale possa essere connesso a due tipologie di domini: HomeeForeign. Quando il terminale è connesso al suo dominio Home, i pacchetti IP sono istradati nel modo consueto previsto dal protocollo IP. 27 ::. Descrizione del funzionamento (2/4) Se il terminale è invece connesso ad un dominio esterno, la responsabilità di istradare i pacchetti IP viene assegnata a due agenti, denominati Home Agent (HA) e Foreign Agent (FA), che sono tipicamente processi eseguiti su nodi fissi della rete. L agente HA è eseguito su un nodo fisso del dominio Home del terminale, mentre l agente FA sul dominio Foreign
15 ::. Descrizione del funzionamento (3/4) L agente HA ha la tiene traccia delle locazioni di tutti i terminali appartenenti al suo dominio. Quando un terminale mobile si connette ad un dominio esterno, contatta l agente FA del dominio al fine di informarlo della sua presenza. avvenuta la registrazione del terminale al dominio esterno, l agente FA contatta l agente Home del terminale assegnandogli un indirizzo IP temporaneo. 29 ::. Descrizione del funzionamento (3/4) A questo punto, tutti i pacchetti IP indirizzati al terminale mobile sono re-instradati all agente agente Home del terminale, il quale provvede ad incapsularli in un pacchetto Mobile IP e ad inoltrarli all agente FA. L agente FA, estrae dal pacchetto Mobile IP ricevuto il pacchetto IP e provvede ad inoltralo al terminale mobile connesso al proprio dominio. Ttti Tutti i pacchetti inviatii dal terminale mobile saranno inoltrati ti all agente FA che provvederà ad inoltrarli direttamente all host destinazione
16 ::. Instradamento dei pacchetti (1/2) Ogni pacchetto inviato al terminale mobile viene indirizzato verso la LAN del suo dominio i Home. il terminale mobile ha un unico indirizzo permanente, quindi il pacchetto destinato al terminale è indirizzato verso la sottorete Home del terminale stesso. Il pacchetto viene intercettato dall agente Home, che cercherà nelle sue tabelle la locazione corrente del terminale in uno dei domini esterni e l indirizzo del corrispondente agente esterno. 31 ::. Instradamento dei pacchetti (2/2) l agente Home espleterà le due seguenti operazioni: 1. incapsula il pacchetto ricevuto in un pacchetto IP destinato all agente esterno (tunnelling). 2. Ricevuto il pacchetto, l agente esterno estrae il payload (ovvero il pacchetto originario) e lo inoltra al terminale mobile. 3. L agente Home comunicherà all host sorgente che d ora in poi tutti i pacchetti destinati al terminale mobile dovranno essere indirizzati direttamente all agente esterno del dominio in cui si trova il terminale
17 ::. Lease di una registrazione Problema della de-registrazione. i tunnel creati con l agente esterno saranno ancora attivi dopo la disconnessione del terminale mobile. ad ogni elemento (entry) nella tabella di un agente esterno, contenente le informazioni di registrazione di un terminale, viene associato un periodo di validità, o lease. Se non rinnovata periodicamente, la lease scadrà e conseguentemente l entry sarà rimossa dalla tabella
European Master on Critical Networked Systems
Modulo su Parte I: Lezione 3: Introduzione ai sistemi di Mobile Computing Architetture per Mobile Computing Docente: Prof. Stefano RUSSO Dipartimento di Informatica e Sistemistica Via Claudio 21, 80125
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliQuanto sono i livelli OSI?
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliDA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4
Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliInterNet: rete di reti
Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliIntroduzione. Sommario: Obiettivo:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliTEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000
TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliInternet e protocollo TCP/IP
Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliPROF. Filippo CAPUANI TCP/IP
PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione
DettagliFinalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
DettagliProtocollo IP e collegati
Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliI canali di comunicazione
I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10
DettagliTornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliIntroduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e
TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliUna architettura peer-topeer per la visualizzazione 3D distribuita
Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliUniversità degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti
DettagliPage 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.
Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliGE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650
GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliSeminari Eucip, Esercizio e Supporto di Sistemi Informativi
Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliSistema ATM con rete NetRail. Divisione elco srl
Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete
DettagliModello di riferimento OSI Descrizione dei livelli
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
Dettagli