Comunicazione on-line, reti e virtualità Matteo Cristani.

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

Centro Internazionale per gli Antiparassitari e la Prevenzione Sanitaria Azienda Ospedaliera Luigi Sacco - Milano WP4: Cumulative Assessment Group refinement.
Giovanni Falcone & Paolo Borsellino.
Cache Memory Prof. G. Nicosia University of Catania
Teoria e Tecniche del Riconoscimento
Parametri Acustici (ISO 3382)
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
A. Oppio, S. Mattia, A. Pandolfi, M. Ghellere ERES Conference 2010 Università Commerciale Luigi Bocconi Milan, june 2010 A Multidimensional and Participatory.
EBRCN General Meeting, Paris, 28-29/11/20021 WP4 Analysis of non-EBRCN databases and network services of interest to BRCs Current status Paolo Romano Questa.
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
Laurea Magistrale in Informatica Thecnologies for Innovation
Applicazioni Telematiche delle reti tra calcolatori E.Mumolo. DEEI
DEE -Politecnico di Bari Unità del Politecnico di Bari Sintesi e ottimizzazione energetica di protocolli di acceso e trasporto in reti wireless multihop.
Italiano Da quando siamo passati al corso di metallurgia (3^o ) abbiamo cominciato a lavorare utilizzando i maniera didattica tecnologie di tipo hardware.
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
© and ® 2011 Vista Higher Learning, Inc.4B.1-1 Punto di partenza Italian uses two principal tenses to talk about events in the past: the passato prossimo.
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
5-1 Point to Point Data Link Control Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (©
Raffaele Cirullo Head of New Media Seconda Giornata italiana della statistica Aziende e bigdata.
SOCIOLOGIA DEI PROCESSI CULTURALI E COMUNICATIVI Prof.ssa Donatella Padua A.A. 2011/12 A.A. 2011/12.
Biometry to enhance smart card security (MOC using TOC protocol)
Corso di Laurea in Ingegneria Elettronica - U niversità di N apoli F EDERICO II Autori XXXXX XXXXXXX YYYYY YYYYYYY ZZZZZ ZZZZZZZ Titolo tesina Parte X:
Costruzione di Interfacce Lezione 10 Dal Java al C++ parte 1
TIPOLOGIA DELLE VARIABILI SPERIMENTALI: Variabili nominali Variabili quantali Variabili semi-quantitative Variabili quantitative.
Ergo : what is the source of EU-English? Standard British English? Standard American English? Both!!!! See morphology (use of British.
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
Chapter 6 Master Production Scheduling
Fanno ormai parte della nostra vita di tutti i giorni….
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
Magnetochimica AA Marco Ruzzi Marina Brustolon
Queuing or Waiting Line Models
Introduzione Grid1 Introduzione ai Sistemi Grid. Introduzione Grid2 Generalità Un sistema Grid permette allutente di richiedere lesecuzione di un servizio.
Chistmas is the most loved holiday of the years. Adults and children look forward to Chistmas and its magical atmosphere. It is traditional to decorate.
VARO SRL LOGISTIC, QUALITY, SERVICE
Le regole Giocatori: da 2 a 10, anche a coppie o a squadre Scopo del gioco: scartare tutte le carte per primi Si gioca con 108 carte: 18 carte.
Players: 3 to 10, or teams. Aim of the game: find a name, starting with a specific letter, for each category. You need: internet connection laptop.
LHCf Status Report Measurement of Photons and Neutral Pions in the Very Forward Region of LHC Oscar Adriani INFN Sezione di Firenze - Dipartimento di Fisica.
Concord A tool for the analysis and concordances of the terminological constituents P. Plini, N. Mastidoro* * - Èulogos, Rome Institute for Atmospheric.
Ischia, giugno 2006Riunione Annuale GE 2006 Exploiting the Body Effect to Improve Analog CMOS Circuit Performances *P. Monsurrò, **S. Pennisi, *G.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Mobile e Social per portare traffico nei negozi H&m Isabella Federico.
Cosè una rete Scambio di informazioni Perchè una rete.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI ECONOMIA, GIURISPRUDENZA, INGEGNERIA, LETTERE E FILOSOFIA, SCIENZE POLITICHE. Corso di Laurea Interfacoltà in.
Guardate le seguenti due frasi:
Scuola Superiore SantAnna Simulazione di protocolli RT per Reti di Sensori Wireless in ambiente NS-2 Giuseppe Lipari, Paolo Pagano.
Motor Sizing.
Controllo remoto di dispositivi tecnologici via TCP/IP.
Funzioni stringhe. chr Restituisce il carattere di un valore ascii dato. Per vedere lelenco dei codici ascii clicca QQQQ uuuu iiiiEsempio
Tutor: Elisa Turrini Mail:
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Architettura software La scelta architetturale: MVA (Model – View – Adapter/Control) The view is completely decoupled from the model such that view and.
UG40 Energy Saving & Twin Cool units Functioning and Adjustment
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Collection & Generics in Java
EMPOWERMENT OF VULNERABLE PEOPLE An integrated project.
LA WEB RADIO: UN NUOVO MODO DI ESSERE IN ONDA.
A PEACEFUL BRIDGE BETWEEN THE CULTURES TROUGH OLYMPICS OLYMPIC CREED: the most significant thing in the olympic games is not to win but to take part OLYMPIC.
Guida alla compilazione del Piano di Studi Curricula Sistemi per l’Automazione Automation Engineering.
Passato Prossimo. What is it?  Passato Prossimo is a past tense and it is equivalent to our:  “ed” as in she studied  Or “has” + “ed” as in she has.
Lezione n°27 Università degli Studi Roma Tre – Dipartimento di Ingegneria Corso di Teoria e Progetto di Ponti – A/A Dott. Ing. Fabrizio Paolacci.
Italian 1 -- Capitolo 2 -- Strutture
Distributed System ( )7 TCP/IP four-layer model.
POSSESSIVE ADJECTIVES and POSSESSIVE PRONOUNS are usually compound forms which include a definite article that cannot be translated into English.
PUCCINI PRIMARY SCHOOL SENIGALLIA - ITALYGAMESHOPSCOTCH-HOPSCOTCH-HOPSCOTCH-HOPSCOTCH SETTIMANA - SETTIMANA - SETTIMANA - SETTIMANA Italian children are.
Do You Want To Pass Actual Exam in 1 st Attempt?.
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
Il Livello di Trasporto
Transcript della presentazione:

Comunicazione on-line, reti e virtualità Matteo Cristani

LEZIONE 1 - INTERNET CHE COSA È INTERNET? BREVE STORIA DELLA RETE FUNZIONAMENTO DELLA RETE TECNOLOGIE

CHE COSA È INTERNET? An interconnected system of networks that connects computers around the world via the TCP/IP protocol.

CHE COSA È INTERNET? NETWORK CONNECTION PROTOCOL TCP/IP

RETI DI CALCOLATORI Una Rete di Calcolatori è un insieme di elaboratori autonomi ed interconnessi. Autonomi: tutti hanno pari dignità, nessuno può controllare gli altri Interconnessi: tutti sono in grado di scambiarsi informazioni

RETI DI CALCOLATORI NON SONO reti di calcolatori: Un sistema distribuito, che è una Rete di calcolatori + Software di gestione (middleware) che presenta la rete agli utenti come un unico sistema, assicurando coesione e trasparenza Internet, che è invece una rete di reti potenzialmente diverse fra loro Il Web, che è invece un sistema distribuito che poggia su Internet

TOPOLOGIA DELLE RETI

CONNESSIONE Connessione hardware Mette in collegamento tra loro due o più apparecchiature elettroniche attraverso un'interfaccia. Il mezzo più usato per stabilire la connessione è tipicamente il cavo elettrico fornito di connettori alle estremità. Esistono diversi tipi di cavo ciascuno progettato per un determinato standard di trasmissione dati. Oltre al cavo elettrico è possibile effettuare una connessione anche tramite fibre ottiche oppure onde radio. I collegamenti di connessione possono essere seriali o paralleli.

CONNESSIONE DI RETE Connessioni di rete Le connessioni di rete sono connessioni logiche e/o fisiche tra terminali di una rete ovvero collegamenti verso l'esterno e non verso gli elementi hardware interni del medesimo computer o apparato elettronico per l'espletamento di un certo servizio quale ad esempio una comunicazione vocale tra utenti o una comunicazione dati.

PROTOCOLLI PROTOCOLLI DI RETE Un protocollo è un insieme di regole per la gestione della comunicazione tra due soggetti della rete. Un protocollo stabilisce il comportamento dingaggio, di comunicazione, di chiusura

PROPRIETÀ DEI PROTOCOLLI Data formats for data exchange. Digital message bitstrings are exchanged. The bitstrings are divided in fields and each field carries information relevant to the protocol. Conceptually the bitstring is divided into two parts called the header area and the data area.

PROPRIETÀ DEI PROTOCOLLI Address formats for data exchange. Addresses are used to identify both the sender and the intended receiver(s). Address mapping. Sometimes protocols need to map addresses of one scheme on addresses of another scheme. For instance to translate a logical IP address specified by the application to an Ethernet hardware address. This is referred to as address mapping.

PROPRIETÀ DEI PROTOCOLLI Routing. When systems are not directly connected, intermediary systems along the route to the intended receiver(s) need to forward messages on behalf of the sender. Detection of transmission errors is necessary on networks which cannot guarantee error- free operation.

PROPRIETÀ DEI PROTOCOLLI Acknowledgements of correct reception of packets is required for connection-oriented communication. Loss of information - timeouts and retries. Direction of information flow needs to be addressed if transmissions can only occur in one direction at a time as on half-duplex links.

PROPRIETÀ DEI PROTOCOLLI Sequence control. We have seen that long bitstrings are divided in pieces, and then sent on the network individually. The pieces may get lost or delayed or take different routes to their destination on some types of networks. As a result pieces may arrive out of sequence. Flow control is needed when the sender transmits faster than the receiver or intermediate network equipment can process the transmissions.

TCP/IP

LINK LAYER The link layer is the networking scope of the local network connection to which a host is attached. This regime is called the link in TCP/IP literature. It is the lowest component layer of the Internet protocols, as TCP/IP is designed to be hardware independent. As a result TCP/IP may be implemented on top of virtually any hardware networking technology.

INTERNET LAYER The internet layer has the responsibility of sending packets across potentially multiple networks. Internetworking requires sending data from the source network to the destination network. This process is called routing.

INTERNET LAYER In the Internet protocol suite, the Internet Protocol performs two basic functions: Host addressing and identification: This is accomplished with a hierarchical IP addressing system. Packet routing: This is the basic task of sending packets of data (datagrams) from source to destination by forwarding them to the next network router closer to the final destination.

INTERNET LAYER The transport layer establishes a basic data channel that an application uses in its task-specific data exchange. The layer establishes process-to-process connectivity, meaning it provides end-to-end services that are independent of the structure of user data and the logistics of exchanging information for any particular specific purpose. Its responsibility includes end-to-end message transfer independent of the underlying network, along with error control, segmentation, flow control, congestion control, and application addressing (port numbers).

APPLICATION LAYER The application layer contains the higher-level protocols used by most applications for providing user services over a network and for some basic network support services. Examples of application layer protocols include the File Transfer Protocol (FTP), the Simple Mail Transfer Protocol (SMTP), and Dynamic Host Configuration Protocol (DHCP). Data coded according to application layer protocols are then encapsulated into one or (occasionally) more transport layer protocols (such as TCP or UDP), which in turn use lower layer protocols to effect actual data transfer.

STORIA DI INTERNET A HISTORY OF THE INTERNET