Anteprima
Vedrai una selezione di 10 pagine su 41
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 1 Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 2
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 6
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 11
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 16
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 21
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 26
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 31
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 36
Anteprima di 10 pagg. su 41.
Scarica il documento per vederlo tutto.
Risposte ai quiz di Idoneità relativa a conoscenze informatiche Pag. 41
1 su 41
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Nel modello OSI, il più alto livello è detto livello applicativo, nel quale si genera il messaggio che si

vuole inviare e si riceve il messaggio da leggere. Per contro, il livello più basso è detto livello sico

e de nisce il mezzo di trasporto (ad esempio, cavo di rete e onde radio).

Connettersi a una internet

Tra i nodi di una internet, distinguiamo i calcolatori (host) i quali o rono servizi, e gli apparati

comunicazione i quali sono costituiti da linee di trasmissione (via cavo o via radio) ed elementi di

commutazione (router).

Un router è un elaboratore dedicato a funzioni di instradamento dei messaggi tra due reti alle quali

appartiene contemporaneamente. Consideriamo l’esempio di una rete domestica. Il router è il

dispositivo della rete domestica attraverso il quale i messaggi vengono instradati verso la rete

esterna (la rete del fornitore di servizio, cioè la rete dell’ISP - Internet Service Provider). Allo stesso

tempo, il router è il dispositivo della rete esterna attraverso il quale i messaggi vengono instradati

verso i nodi della rete domestica.

Alla luce di questa de nizione, potrebbe sembrare che router e gateway realizzino il medesimo

servizio. Più precisamente, un gateway è resposabile della traduzione di protocollo quando due

dispositivi appartenenti a reti diverse devono comunicare e il protocollo utilizzato non coincide. Al

contrario, un router è semplicemente un dispositivo che permette l'instradamento e lo scambio di

messaggi tra due reti adiacenti. Spesso le funzioni svolte dal gateway e dal router sono assolte da

un medesimo dispositivo che viene comunemente chiamato router.

Frequentemente, i protocolli utilizzati dalle due reti che devono comunicare coincidono e il

servizio di traduzione svolto dal gateway non è necessario. In questo caso, le sole funzioni di

instradamento o erte dal router sono su cienti a garantire lo scambio di messaggi tra due reti.

I pericoli della comunicazione in rete

Essere connessi ad una rete, come ad esempio la rete Internet, comporta alcuni pericoli dai quali

è necessario proteggersi. Gli elementi ai quali prestare attenzione sono essenzialmente tre:

- Evitare intrusioni non autorizzate nella propria rete,

- Assicurare che ciascun messaggio sia letto solo dal destinatario autorizzato,

- Permettere a un nodo di accertare che il messaggio ricevuto da un mittente sia stato inviato

proprio da quel mittente.

Per evitare intrusioni in una rete, è possibile utilizzare un software denominato Firewall. Tramite

regole, il Firewall può essere usato per bloccare speci che tipologie di tra co sia provenienti

dall’esterno della rete sia provenienti dai nodi appartenenti alla rete. Anche se il Firewall è un

valido strumento di protezione, esso non garantisce la protezione da tutte le minacce

provenienti da dispositivi esterni alla rete, come ad esempio gli attacchi DoS (Denial of Service).

I pacchetti viaggiano in rete e attraversano numerosi nodi intermedi prima di arrivare al

destinatario. Per evitare la lettura del contenuto di un messaggio da parte di utenti/nodi

indesiderati, è possibile utilizzare un meccanismo di cifratura del contenuto. Così facendo, anche

se un nodo intermedio avesse accesso al messaggio non sarebbe comunque in grado di

ricostruirne il contenuto. Gli strumenti di cifratura sono anche impiegati per accertare che un

messaggio sia stato spedito da uno speci co mittente. A tale scopo, si utilizzano strumenti di

cifratura asimmetrici basati sulla nozione di chiave di cifratura pubblica e chiave di cifratura

privata.

I2-la rete internet

Caratteristiche della rete internet

Internet si avvale di apparati e collegamenti di vario tipo ( bre ottiche, collegamenti satellitari,

onde radio) mediante i quali è in grado di connettere dispositivi, cioè nodi/host, di varia natura

appartenenti a sottoreti diverse.

fi ff fi fi ffi fi fi fi ff ffi fi

Breve storia di internet

Nel 1957, in risposta al lancio dello Sputnik da parte dell'Unione Sovietica, gli Stati Uniti si danno

l'obiettivo di stimolare la crescita in ambito scienti co e tecnologico. Nel 1958 costituirono ARPA,

una nuova agenzia per lo sviluppo tecnologico in grado di riunire sotto un'unica direzione tutte le

attività gestite all'interno del Dipartimento di Difesa. Tra i vari progetti promossi da ARPA, nel 1966

venne dato avvio ad ARPANET con l'obiettivo di sviluppare una rete di calcolatori e ciente che

potesse essere utilizzata per aumentare la produttività dei sistemi di calcolo attraverso la

condivisione delle risorse. L'idea centrale del progetto era di evitare che i calcolatori fossero

connessi per mezzo di un'unica unità centrale di smistamento, poiché questa sarebbe stata

inevitabilmente un punto di debolezza dell'intero sistema. Al contrario, disponendo di percorsi

alternativi, la trasmissione poteva passare di volta in volta attraverso i percorsi liberi. Inizialmente

nel progetto vennero coinvolti quattro centri di calcolo universitari, nel 1969 venne e ettuata la

prima trasmissione. Nel 1972, fu svolta la prima dimostrazione pubblica del funzionamento della

rete ARPANET durante la quale furono connesse quaranta macchine distribuite lungo l'intero

territorio degli Stati Uniti.

Per rendere e ettiva la comunicazione in rete di macchine di erenti, era necessario assicurare un

metodo standard di trasmissione e ricezione delle informazioni. Questi standard di trasmissione

furono chiamati protocolli. Durante gli anni '80, l'International Standard Organization (ISO) si

occupò di de nire uno standard per la connessione di sistemi aperti in grado di colloquiare gli uni

con gli altri (modello OSI). Con il termine standard si identi ca un insieme di criteri e procedure

che formano un modello prede nito da seguire. Grazie a questo lavoro fu possibile o rire una

base comune per lo sviluppo di standard per l'interconnessione di sistemi e fornire un modello di

riferimento con cui confrontare le varie architetture di rete. È bene notare come tale modello non

includa la de nizione di protocolli speci ci (de niti successivamente, in documenti separati).

Nel 1982, lo sviluppo dei protocolli TCP e IP gettò le basi per la realizzazione dell’attuale rete

Internet. Nel 1984, nel Regno Unito fu sviluppata JANET, una rete in grado di collegare università

e organizzazioni scienti che e militari che venne a sua volta collegata ad ARPANET. Nel corso

degli anni ’80 la tendenza a collegare tra loro reti di erenti si consolidò e nel 1990 cessò

l’esistenza di ARPANET. In parallelo si a ermò sempre più Internet, una collezione di reti che

comunicavano tra loro adottando i protocolli TCP/IP. In particolare, furono due i fattori decisivi alla

crescita esplosiva di Internet. Il primo fu il rapido incremento di personal computer adottati sia da

utenti privati che da aziende, un fenomeno che riguardò il mondo intero. I pc divennero sempre

meno costosi e sempre più potenti mentre i modem, i dispositivi necessari per collegare i

computer alla rete telefonica, migliorarono le loro prestazioni permettendo di condividere sia testo

che immagini e suoni. Il secondo fattore chiave fu l’introduzione del World Wide Web che permise

agli utenti della rete Internet di ritrovare le informazioni di interesse in modo intuitivo ed immediato

sia che fossero composte da testo o da testo e immagini allo stesso tempo.

Ad oggi la rete Internet è certamente la principale fonte di informazioni e di intrattenimento, sia

per le imprese che per gli utenti privati.

I3-architettura del web

Comunicazione client/server

Al ne di usufruire dei di erenti servizi presenti sulla rete Internet, i vari host della rete devono

comunicare tra loro. A tale scopo, sono stati progettati due principali approcci: client-server e

peer-to-peer.

I sistemi client-server sono un'evoluzione dei sistemi basati sulla condivisione delle informazioni

tra due calcolatori. L'idea è che vi siano nella rete alcuni host che o rono un servizio (ad esempio

un sito Web, anche se non è l’unico servizio erogato su Internet) e altri host che si collegano ad

essi per usufruire di questo servizio; i primi sono denominati server, i secondi sono denominati

client (hardware o software). È importante notare che client e server possono essere calcolatori

dotati delle stesse capacità di calcolo e comunicazione: la loro distinzione è solo funzionale, ossia

legata al ruolo che svolgono nella comunicazione. La presenza di un server permette a un certo

numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi,

evitando i con itti tipicamente presenti nei primi sistemi informatici. Esempio sono la posta

elettronica.

Comunicazione peer-to-peer

In una rete peer-to-peer (P2P), due o più host (detti peer) interagiscono mediante comunicazione

alla pari. Un peer non fornisce di per sè un servizio, ma ha la funzione di server e di client allo

fi fi fi ff fl fi ff fi fi ff fi fi ff fi ff ff ffi ff ff

stesso tempo. L’idea è che ciascun nodo della rete o ra agli altri i servizi e i contenuti che intende

condividere e contemporaneamente possa accedere ai servizi e ai contenuti condivisi dagli altri

nodi. Il principale bene cio dei sistemi peer-to-peer è la scalabilità.il principale limite dei sistemi

peer-to-peer è la maggiore complessità dei meccanismi di ricerca (lookup) delle risorse di

interesse, che spesso comporta maggiori latenze nel reperimento. Infatti, le operazioni di ricerca

richiedono l'interrogazione di uno o più nodi (peer) della rete per determinare quale o quali nodi

possano fornire la risorse di interesse. Solo dopo aver determinato i potenziali fornitori della

risorsa sarà possibile avviare un contatto per eseguirne l'acquisizione (download). Nei sistemi

client/server, queste operazioni di lookup sono più e cienti poichè i fornitori di contenuti (server)

sono de niti a priori. Il servizio di lookup nei sistemi client/server viene svolto dai motori di ricerca,

i quali sono in grado di restituire un elenco di server in grado di fornire risorse utili rispetto a una

richiesta dell'utente espressa mediante parole chiave di interesse. Un celebre sistema per lo

scambio di le basato sul modello peer-to-peer è BitTorrent.

I protocolli di internet

Il funzionamento della comunicazione sulla rete Internet è a data a un

sottoinsieme di quattro livelli corrispondenti a Applicazione, Trasporto, Rete

e Accesso alla Rete. Il modello a quattro livelli adottato su Internet è

talvolta chiamato modello TCP/IP o UDP/IP dal nome dei protocolli di

livello Trasporto e Rete che caratterizzano lo scambio di messaggi sulla

rete Internet. Nel modello TCP/IP, il livello Applicazione è responsabile di

fornire i servizi di livello utente come ad esempio il servizio web o il

servizio di pos

Dettagli
Publisher
A.A. 2023-2024
41 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher appunticonme di informazioni apprese con la frequenza delle lezioni di Idoneità relativa a conoscenze informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Milano o del prof Montanelli Stefano.