Anteprima
Vedrai una selezione di 3 pagine su 10
Fondamenti di informatica - domande aperte svolte - 2022/23 Pag. 1 Fondamenti di informatica - domande aperte svolte - 2022/23 Pag. 2
Anteprima di 3 pagg. su 10.
Scarica il documento per vederlo tutto.
Fondamenti di informatica - domande aperte svolte - 2022/23 Pag. 6
1 su 10
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Collegamento dei tablet tramite una rete per la condivisione di file

Per il nostro progetto potremmo pensare di collegare i tablet tramite una rete, in modo da poter condividere tra loro dei file. Dei calcolatori elettronici possono essere connessi insieme tramite una rete di trasmissione dati, per consentire lo scambio di informazioni in forma digitale. La tecnologia per interconnetterli può essere di diverso tipo: cavi elettrici, fibra ottica, ponti radio o trasmissione satellitare. Lo scambio di informazioni avviene tramite flussi di dati in forma binaria e ogni singola rete di trasmissione dati ha una specifica capacità fisica e velocità che si misura in bits per secondo (bps).

I dati vengono trasmessi in sottoinsiemi logici detti "pacchetti" o "packets", che hanno una dimensione determinata e contengono l'indirizzo del calcolatore al quale sono destinati.

Il nostro sistema si potrebbe basare su un'architettura Client-Server (o modello cliente-servente). Questo è formato da due enti: il calcolatore

Un server è un calcolatore elettronico che può fornire dati e servizi ad altri calcolatori connessi tra loro in una rete. Contiene programmi e dati (file) che possono essere utilizzati in modo condiviso da più utenti che ne fanno richiesta tramite la rete. Spesso un solo server fornisce servizi a molti client, ovvero il calcolatore che viene usato dagli utenti tramite l'interfaccia grafica di un programma per richiedere le informazioni di interesse ad un server. Esso chiede che uno specifico lavoro o processo sia eseguito, il servente svolge il lavoro e invia in risposta al cliente il/i file richiesti.

In una rete di questo tipo, potrebbe essere presente un solo calcolatore che funge da servente o più di uno. Nel secondo caso se un server si guasta i restanti rimangono comunque attivi, dunque un servizio può non essere momentaneamente disponibile, mentre gli altri sì. È permesso anche aggiungere nel tempo nuovi serventi.

Questa caratteristica viene denominata scalabilità della rete. In questo modo si possono usufruire di dati e programmi non presenti all'interno del nostro calcolatore. Si può suddividere il carico di lavoro tra i calcolatori e sfruttare il server esterno per svolgere le operazioni più complesse, utilizzando nel client solo un'interfaccia grafica. Qui c'è coerenza tra i dati originali, poiché si trova solo una copia sul server e non varie copie nei vari dispositivi, che possono venire modificate e risultare diverse. Si ha anche un maggiore controllo sulla sicurezza dei dati, poiché essi si trovano in un unico posto e non rischiano di andare persi in parte.

Un problema però è che per avere a disposizione i vari servizi i server corrispondenti devono essere sempre funzionanti, altrimenti questi non sono accessibili. Se tutti i dati sono in un solo server, nel caso ci sia un malfunzionamento nessuno di essi è disponibile.

questo potrebbe causare dei disagi. In più non è semplice creare una rete di calcolatori, anche l'installazione di per sé richiede sia un collegamento fisico tra i vari calcolatori e software per avvenire la trasmissione e ciò richiede anche una grande spesa economica. La comunicazione tra server e client avviene in alcuni passaggi: il client tramite l'interfaccia su cui agisce l'utente, manda una richiesta al server. Il server riceve la richiesta ed esegue il servizio richiesto, che può essere un'operazione o l'invio di dati. Questo manda dunque la risposta o i dati richiesti dal client che la riceve. Questo processo è trasparente all'utente che utilizza solo l'interfaccia del programma per richiedere le informazioni. La comunicazione inoltre può essere effettuata in due modi: - Unicast: la trasmissione di informazioni avviene da un singolo mittente a un singolo destinatario, qui il destinatario ha una

relazione diretta con il mittente. c'è l'invio di informazioni a un gruppo di client in una singola trasmissione.

I- Multicast: nodi della rete, come i router, fanno le copie necessarie del pacchetto di dati trasmesso, in modo che possa essere ricevuto da più calcolatori.

Il funzionamento delle reti di trasmissione dati, oltre che sullo strato fisico si basa sugli strumenti software che realizzano l'invio e la ricezione dei dati, tramite la suddivisione dei dati nei packets e la loro ricomposizione.

I software di rete sono altamente strutturati, la maggior parte di quelli in uso è organizzato a o (layers). Il numero, lo scopo e strati la funzione di ciascun livello può differire, però ognuno è specializzato per offrire servizi specifici al livello superiore.

Per comunicare tra i vari livelli i software di rete devono utilizzare un insieme di regole e convenzioni concordate che prende il nome di protocollo.

Se le regole del

protocollo vengono infrante, la trasmissione diventa difficile o impossibile.livelli e di protocolli costituisce un’architettura di rete.Un insieme diRispetto ad usare dei tablet indipendenti il modello client-server permetterebbe dicontenere i vari dati all’interno di un solo server a cui gli altri tablet possono accedere,invece di averli nei vari dispositivi, occupando così spazio in ognuno inutilmente. Sarebbeun problema però nel caso ci fosse un malfunzionamento del server, perché i dati nonsarebbero più accessibili e non potremmo svolgere l’attività.Comunque se utilizziamo un tablet per ogni quadro, essi possono anche rimanereindipendenti e avere ognuno in sé le informazioni necessarie, ovvero i file immagine eaudio e il programma per fare sentire i suoni. Dunque credo che per il nostro progetto nonci sia l’esigenza di collegare in una rete i vari Tablet perché non ci sono file che vannotrasferiti e appunto

sarebbe un problema in caso di malfunzionamenti. La creazione di una rete sarebbe inoltre una spesa considerevole per la pinacoteca.

SCRITTO SU SICUREZZA

Per assicurarsi che il contenuto dei file sia congruo con quello richiesto per il progetto, potremmo usare la crittografia asimmetrica per firmare digitalmente i file.

Si basa sull'esistenza di una coppia di chiavi dette:

  • La chiave pubblica
  • La chiave privata

La chiave pubblica può essere nota a tutti coloro con cui si vuole intrattenere una corrispondenza sicura e serve per cifrare il messaggio. Di solito viene riportata nell'homepage dei siti Web o allegata in chiaro nei messaggi inviati.

La chiave privata deve rimanere segreta, in una parte del calcolatore non raggiungibile dall'esterno. Questa serve per decifrare i messaggi ricevuti. Il sistema si basa sulla sua segretezza, se venisse resa nota i messaggi potrebbero essere letti da altri.

Le chiavi sono interscambiabili: un messaggio cifrato con la chiave pubblica potrà essere decifrato solamente utilizzando la chiave privata corrispondente e viceversa. La sicurezza è che non è possibile calcolare l'una dall'altra, poiché il loro funzionamento si appoggia sulle proprietà dei numeri primi. Dunque si può soltanto procedere per tentativi anche se ciò richiederebbe tempi lunghissimi.

La comunicazione avviene in questo modo: supponiamo che un utente, Alice, voglia mandare un messaggio a Bob, ma che tema che un terzo, Eva, possa intercettare il messaggio.

- Bob richiede una coppia di chiavi da un servizio Web, memorizza quella privata in un file mentre mette quella pubblica nell'homepage del suo sito o la rende inaccessibile dall'esterno, invia in chiaro ad Alice.

- Alice utilizza la chiave pubblica di Bob per cifrare il messaggio e glielo invia. Eva intercetta il messaggio di Alice, ma...

non conosce la chiave per decifrare il messaggio, perché servirebbe quella privata di Bob e lei ha a disposizione solo quella pubblica. Bob riceve il messaggio e può decifrarlo con la sua chiave privata. L'unica informazione in chiaro è la chiave pubblica, che non compromette la sicurezza perché è fatta appositamente per essere nota. La richiesta di assegnazione della coppia di chiavi però deve farla chi deve ricevere il messaggio cifrato, non chi lo invia. La crittografia a chiave asimmetrica viene usata per il processo di firma digitale, che può essere applicato alla posta elettronica, ma anche a file multimediali. Questa è legata ad un importante problema presente nella rete: non è possibile essere sicuri dell'identità del mittente di un messaggio. Per risolvere ciò i due utenti possono utilizzare le loro rispettive coppie di chiavi.

- Il mittente, Alice, scrive il testo di un messaggio e ne fa due copie,

di chiavi pubblica/privata.

chiavi.Questa può essere effettuata anche in caso di immagini o file audio, facendo delle piccole modifiche periodiche ai bit all'interno, i quali poi possono corrispondere a delle lettere e formano un messaggio nascosto. Questo procedimento è detto steganografia.

Per i file audio le variazioni dei bit corrispondono a piccolissime differenze periodiche di volume, sempre impercettibili dall'ascoltatore, che costituiscono il messaggio. Le variazioni anche nell'ascolto degli audio, sono dunque dei watermark di volume resistenti permanenti.

La crittografia asimmetrica viene spesso utilizzata nella comunicazione in Internet e nella posta elettronica, visto che come detto non è possibile identificare in modo certo il mittente di un messaggio. Il problema nasce dal mondo reale, anche se nella realtà basta mantenere l'integrità del supporto e allegare una prova dell'identità del mittente come un sigillo o una firma, mentre nel

Dettagli
Publisher
A.A. 2022-2023
10 pagine
1 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher erinsorin03 di informazioni apprese con la frequenza delle lezioni di Fondamenti di informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Padova o del prof Orio Nicola.