La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Stages Estivi 9-20 Giugno 2008 Davide Carosini ( E.Fermi-Roma ) Gian Marco Merici ( G.Ferraris-Roma ) Massimo Rosselli ( G.Lattanzio-Roma ) Federico Ruggieri.

Presentazioni simili


Presentazione sul tema: "Stages Estivi 9-20 Giugno 2008 Davide Carosini ( E.Fermi-Roma ) Gian Marco Merici ( G.Ferraris-Roma ) Massimo Rosselli ( G.Lattanzio-Roma ) Federico Ruggieri."— Transcript della presentazione:

1 Stages Estivi 9-20 Giugno 2008 Davide Carosini ( E.Fermi-Roma ) Gian Marco Merici ( G.Ferraris-Roma ) Massimo Rosselli ( G.Lattanzio-Roma ) Federico Ruggieri ( G.Ferraris-Roma ) Alessandro Sepali ( V.A.Ruiz-Roma ) Graziano Tortolini ( E.Fermi-Roma ) Carolina Bianchini ( V.A.Ruiz-Roma ) Simone Calvano ( G.Lattanzio-Roma ) Gruppo Informatica:

2 Argomenti Trattati o Infrastruttura di rete; o Servizi essenziali di rete; o Database; o Paradigmi di programmazione; o Unix; o Meccaniche di accesso e sicurezza;

3 Infrastruttura di rete 1/2 Rete Lan (Local Area Network) Man (Metropolitan Area Network) Wan (Wide Area Network) La rete e` un insieme di piu` dispositivi che si scambiano informazioni. Tipologie di Rete

4 Infrastruttura di rete 2/2 Le reti si distinguono anche per topologie diverse: Stella; Stella; Anello; Anello; Bus; Bus; Lo scambio di informazioni avviene tramite l`uso di insiemi di regole definiti protocolli (IP,TCP,UDP). In una rete le informazioni vengono trasmesse tramite la suddivisione in pacchetti. Affinche` il pacchetto venga trasmesso devono essere aggiunte delle informazioni(header) contenenti l’indirizzo IP del destinatario e del mittente.

5 Servizi essenziali di Rete 1/2 Ogni Host (nodo della rete) ha un proprio indirizzo IP. L’indirizzo IP puo` essere:  Pubblico;  Privato; Un Router è un dispositivo che si occcupa di instradare pacchetti tra reti diverse ed eterogenee. Un NAT Server permette ad un indirizzo privato di accedere alla rete attraverso il suo indirizzo IP pubblico.

6 Servizi essenziali di Rete 2/2 Un server e’ una componente informatica che fornisce servizi ad altre componenti definiti client. Esistono vari tipi di server tra cui: DHCP Server (Dynamic Host Configuration Protocol) Assegna parametri essenziali (come l’indirizzo IP) per una connessione di rete; DNS Server (Domain Name System) Associa il nome di un host al relativo indirizzo ip (conversione diretta e inversa); Associa il nome di un host al relativo indirizzo ip (conversione diretta e inversa); Web Server Fornisce le pagine web richieste da un client Proxy Server E’ un’entità che permette di scaricare pagine web mettendole a disposizione dei client;

7 Modello OSI-ISO Modello OSI-ISO Pila OSIProtocolli Internet Applicazione Presentazione Sessione Trasporto Rete Collegamento Fisico Not Specified ARP, RARP Routing Protocols IP ICMP TCP, UDP FTP, Telnet SMTP, SNMP NFS XDR RPC

8 Database e DBMS Un Database e` una raccolta di dati correlati, disposti in maniera ordinata che rendono disponibile, facile e rapida la ricerca e la gestione dei dati stessi. Un DBMS e` un software per la gestione dei Database. Le sue caratteristiche sono:  Dimensione fisica illimitata;  Dati condivisibili, persistenti e affidabili;  Accesso ai dati controllabile, sicuro e integro.

9 MYSQL E` il sistema relazionale piu` diffuso per la gestione di DB. In base al Modello Relazionale:  Un DB è un insieme di relazioni (tabelle);  Ciascuna tabella è un insieme di tuple (righe);  Ciascuna tupla è una sequenza di attributi (colonne);  Le colonne sono unita` elementari di informazioni.

10 Paradigmi di Programmazione La Programmazione procedurale consiste nello strutturare il codice in “sottoprogrammi” racchiusi da delimitatori. La Programmazione Orientata agli Oggetti (OOP) prevede la creazione di oggetti e metodi, racchiusi in entità dette classi. Un algoritmo e` costituito da un insieme di istruzioni elementari finite, che seguendo un ordine prestabilito, raggiungono la soluzione di un problema

11 Proprietà dell’O.O.P  Ereditarietà: attitudine di una classe di ottenere attributi e metodi da un’altra classe detta “primitiva”.  Incapsulamento: ogni classe racchiude in se’ attributi e metodi che accedono ai dati stessi.  Polimorfismo: rappresenta la possibilità che le classi derivate apprendano, in modo differente, i metodi e le proprietà dei propri antenati. CLASSE A CLASSE BCLASSE C Ereditarietà

12 Unix E` un sistema operativo che lavora mediante componenti, quali: un sistema di avvio o bootstrap; un sistema di avvio o bootstrap; un kernel (funzioni piu` frequenti); un kernel (funzioni piu` frequenti); un file system; un file system; un sistema di inizializzazione e gestione dei processi in esecuzione; un sistema di inizializzazione e gestione dei processi in esecuzione; un sistema di gestione della rete; un sistema di gestione della rete; un sistema di gestione delle stampe; un sistema di gestione delle stampe; un sistema di registrazione e controllo degli accessi; un sistema di registrazione e controllo degli accessi; una shell (interprete dei comandi); una shell (interprete dei comandi); alcuni programmi di servizio (utility) per la gestione del sistema; alcuni programmi di servizio (utility) per la gestione del sistema; strumenti di sviluppo software (C/C++). strumenti di sviluppo software (C/C++). Radice: ”/” (root=cartella principale); Ramo: collegamento radice-nodo / nodo-nodo; Nodo: directory (cartella).

13 Servizio di Autenticazione E` un complesso di processi che convalidano le credenziali del client tramite un Database; E` un complesso di processi che convalidano le credenziali del client tramite un Database; Servizio di Identificazione-Autorizzazione Rilascia al client un pacchetto cifrato contenente le informazioni che identificano l’utente; Servizio di Accesso Riconoscimento dei privilegi che permettono l’accesso ai servizi richiesti dal client; Meccaniche di Accesso e Sicurezza 1/2

14 Meccaniche di Accesso e Sicurezza 2/2 Il Processo di Autenticazione viene suddiviso in 7 livelli corrispondenti al modello OSI-ISO i cui principali sono:  Livello 2 per connettere la piattaforma in rete ed ottenere un indirizzo IP  Livello 3 per accedere agli oggetti serviti dal S.O.  Livello 5 per accedere ai servizi di rete  Livello 7 per accedere alle applicazioni e servizi di alto livello Il sistema operativo rilascia tramite il servizio di autorizzazione un Token necessario per effettuare l’accesso ai servizi. E` un particolare pacchetto cifrato detto Token contenente informazioni che identificano l’utente. Token

15 Regole di accesso Diritto Diritto di accesso Permesso Privilegio

16 Ringraziamenti… Ringraziamo tutto il personale dell’Istituto di Fisica Nucleare di Frascati e dell’Enea che hanno messo a nostra disposizione le loro strutture. Un ringraziamento particolare a tutti i nostri tutor che ci hanno accompagnato lungo questo percorso : Claudio Soprano Nunzio Amanzi Mario Masciarelli Antonino Passarelli ed Enrico Brunetti Ma sopratutto un ringraziamento a…


Scaricare ppt "Stages Estivi 9-20 Giugno 2008 Davide Carosini ( E.Fermi-Roma ) Gian Marco Merici ( G.Ferraris-Roma ) Massimo Rosselli ( G.Lattanzio-Roma ) Federico Ruggieri."

Presentazioni simili


Annunci Google