Cosa ti piacerebbe fare nella nostra
MUSIC & LIGHTS
A- Primo gruppo
Romanzi
Marcotulli
Viscomi
IP CAMERA BROADCASTING VIEWER
B- Secondo gruppo
Orsini
Tapino
Pica
DISPLAY LCD
C- Terzo gruppo
Gordiani
Catanese
Questa esercitazione si concluderà con una relazione da consegnare al docente.
Al link seguente è disponibile la Check list di controllo per la relazione finale.
Buon lavoro a tutti
la prof
Informazione non è conoscenza. La sola fonte di conoscenza è l’esperienza.(Albert Einstein)
Prof.ssa Carolina Pellecchia
Iscriviti al mio canale per le RIPETIZIONI DI INFORMATICA
Inserisci un argomento/esercizio di informatica e riceverai un video con la spiegazione/soluzione richiesta. Prova e consiglia questa iniziativa.
domenica 20 novembre 2016
mercoledì 12 ottobre 2016
Uso funzioni crittografiche
Uso funzioni crittografiche in login PHP ...
Partendo da un semplice login provare ad ottimizzare l’autenticazione con le funzioni crittografiche md5 e crypto fornite dalle librerie php.
Buon lavoro a tutti
la prof
Partendo da un semplice login provare ad ottimizzare l’autenticazione con le funzioni crittografiche md5 e crypto fornite dalle librerie php.
Buon lavoro a tutti
la prof
Programma ...usa i file di dati!
Scegli il tuo programma ...
A- Rubrica telefonica
con i campi: Cognome, Nome, telefono, email
Il programma dovrà consentire di:
- Inserire nuovo contatto in un file dati.txt
- Stampare il contenuto
B- Elenco Studenti
con i campi: Cognome, Nome, Matricola, Corso, email
- Inserire nuovo studente in un file dati.txt
- Stampare l'elenco studenti
C- Dipendenti Quadro S.P.A.
con i campi: Cognome, Nome, livello, stipendio, email
- Inserire nuovo dipendente in un file dati.txt
- Stampare la lista di dipendenti
Buon lavoro a tutti
la prof
A- Rubrica telefonica
con i campi: Cognome, Nome, telefono, email
Il programma dovrà consentire di:
- Inserire nuovo contatto in un file dati.txt
- Stampare il contenuto
B- Elenco Studenti
con i campi: Cognome, Nome, Matricola, Corso, email
- Inserire nuovo studente in un file dati.txt
- Stampare l'elenco studenti
C- Dipendenti Quadro S.P.A.
con i campi: Cognome, Nome, livello, stipendio, email
- Inserire nuovo dipendente in un file dati.txt
- Stampare la lista di dipendenti
Buon lavoro a tutti
la prof
lunedì 10 ottobre 2016
martedì 27 settembre 2016
Programma ... come gestisci i file?
Scegli il tuo programma ...
A- lettura di un file di testo e visualizzazione sullo schermo.
B- lettura da tastiera e scrittura di un file
C- lettura di una stringa s1 da input e creazione di un file con nome "s1.txt"
Richiamo al post precedente:
- affrontare alcuni aspetti del programma B
- verificare problematiche rilevate dagli studenti sull'esecuzione di AlgoBuild
Buon lavoro a tutti
A- lettura di un file di testo e visualizzazione sullo schermo.
B- lettura da tastiera e scrittura di un file
C- lettura di una stringa s1 da input e creazione di un file con nome "s1.txt"
Richiamo al post precedente:
- affrontare alcuni aspetti del programma B
- verificare problematiche rilevate dagli studenti sull'esecuzione di AlgoBuild
Buon lavoro a tutti
giovedì 22 settembre 2016
Programma ...le figure geometriche!
Che figura geometrica sei?
Scegli la figura che preferisci e scrivi un programma che calcoli separatamente il perimetro e l'aria.
Dopo in gruppo produrremo un software che calcoli l'aria ed il perimetro di tutte le figure.
GRUPPO A: Alessio O. Mattia M. Marco M.
GRUPPO B: Alessio T. Emanuele R. Davide M. Valerio G.
GRUPPO C: emanuele L. Lorenzo D. Tommaso V.
GRUPPO D: Lorenzo di B. Lorenzo P. Daniele D.
Buon Lavoro :o)
La logica ti può portare da A a B.
L’immaginazione invece ti può portare ovunque.
Albert Einstein
Dopo in gruppo produrremo un software che calcoli l'aria ed il perimetro di tutte le figure.
GRUPPO A: Alessio O. Mattia M. Marco M.
GRUPPO B: Alessio T. Emanuele R. Davide M. Valerio G.
GRUPPO C: emanuele L. Lorenzo D. Tommaso V.
GRUPPO D: Lorenzo di B. Lorenzo P. Daniele D.
Buon Lavoro :o)
La logica ti può portare da A a B.
L’immaginazione invece ti può portare ovunque.
Albert Einstein
lunedì 12 settembre 2016
Programma ... non farti programmare!!!
Che programma sei ?
Scegli uno dei seguenti esercizi di programmazione:
A - Calcolare la media di n numeri.
B - Ordina in maniera decrescente un array di interi.
C - Realizzare un convertitore, ad esempio lire/euro.
Sviluppa l'algoritmo e provalo con AlgoBuild
Edita e compila il programma con DevC++
Buon lavoro prof.Carolina Pellecchia
Scegli uno dei seguenti esercizi di programmazione:
A - Calcolare la media di n numeri.
B - Ordina in maniera decrescente un array di interi.
C - Realizzare un convertitore, ad esempio lire/euro.
Sviluppa l'algoritmo e provalo con AlgoBuild
Edita e compila il programma con DevC++
Buon lavoro prof.Carolina Pellecchia
martedì 29 marzo 2016
mercoledì 24 febbraio 2016
IPsec VPN configurazione della politica di sicurezza ISAKMP
Dopo la costruzione di un Tunnel tra due router remoti, studiamo come implementare ISAKMAP una politica di comunicazione sicura. ISAKMAP usa il protocollo IKE per negoziare automaticamente parametri sicuri, autenticare, e stabilisce accordi tra i protocolli IPsec dei router.
Esercitazione:
1- Configurare un Tunnel di comunicazione sicuro tra due router mediante la politica ISAKMAP
2- Mediante la modalità Simulation di Packet Tracer verificare Data Encryption dei pacchetti che attraversano la VPN
Fine Esercitazione
Dopo la costruzione di un Tunnel tra due router remoti, studiamo come implementare ISAKMAP una politica di comunicazione sicura. ISAKMAP usa il protocollo IKE per negoziare automaticamente parametri sicuri, autenticare, e stabilisce accordi tra i protocolli IPsec dei router.
Esercitazione:
1- Configurare un Tunnel di comunicazione sicuro tra due router mediante la politica ISAKMAP
2- Mediante la modalità Simulation di Packet Tracer verificare Data Encryption dei pacchetti che attraversano la VPN
Fine Esercitazione
lunedì 22 febbraio 2016
Reti private virtuali (VPN)
Con la sigla VPN (Virtual Private Network) si intende in realtà una classe di tecnologie che permettono di estendere le reti private interne mediante la connessione remota ad altre reti private oppure a singoli host.
Microsoft ci spiega cosa sono VPN?
Esercitazione: Configurare un Tunnel tra i router R1 ed R3 per permettere la comunicazione mediante il protocollo IPsec
Cos'è l'IPsec? IPsec è l'abbreviazione per IP Security una collezione di protocolli implementati da IETF (Internet Engineering Task Force), l'organizzazione principale che crea gli standard su Internet, per supportare scambi di informazioni sicuri al livello IP (Internet Protocol). IPsec è stato sviluppato ampiamente per implementare reti private virtuali (VPN), reti che sono costruite usando infrastrutture pubbliche per connettere nodi privati, per esempio esistono tanti sistemi che permettono di creare una rete geografica servendosi di Internet per il trasporto dei dati. Questi sistemi usano meccanismi di crittografia e di sicurezza per assicurare l'accesso ai soli utenti autorizzati e per evitare l'intercettazione dei dati.
Fine Esercitazione
Con la sigla VPN (Virtual Private Network) si intende in realtà una classe di tecnologie che permettono di estendere le reti private interne mediante la connessione remota ad altre reti private oppure a singoli host.
Microsoft ci spiega cosa sono VPN?
Esercitazione: Configurare un Tunnel tra i router R1 ed R3 per permettere la comunicazione mediante il protocollo IPsec
Cos'è l'IPsec? IPsec è l'abbreviazione per IP Security una collezione di protocolli implementati da IETF (Internet Engineering Task Force), l'organizzazione principale che crea gli standard su Internet, per supportare scambi di informazioni sicuri al livello IP (Internet Protocol). IPsec è stato sviluppato ampiamente per implementare reti private virtuali (VPN), reti che sono costruite usando infrastrutture pubbliche per connettere nodi privati, per esempio esistono tanti sistemi che permettono di creare una rete geografica servendosi di Internet per il trasporto dei dati. Questi sistemi usano meccanismi di crittografia e di sicurezza per assicurare l'accesso ai soli utenti autorizzati e per evitare l'intercettazione dei dati.
Fine Esercitazione
domenica 14 febbraio 2016
4Ei - Soluzione: 3 Costruisci con Packet tracer la rete riportata in figura
Soluzione:
La rete riportata in figura è stata costruita con Packet tracer.
La configurazione corretta delle tabelle di routing per i router Roma, Napoli, Palermo permetterà alla rete di comunicare
Le corrette routing table saranno pubblicate domani dopo il Laboratorio ...;o)
Fine Esercitazione
Le corrette routing table saranno pubblicate domani dopo il Laboratorio ...;o)
Fine Esercitazione
martedì 9 febbraio 2016
Algoritmo di Dijkstra Esercizio
T = 0 | T = 1 | T = 2 | T = 3 | T = 4 | T = 5 |
---|---|---|---|---|---|
A 0 B ∞ C ∞ D ∞ E ∞ F ∞ | A 0 B ∞ C 2,A D ∞ E ∞ F 4,A | A 0 B ∞ C 2,A D ∞ E (2+5),C F 4,A | A 0 B ∞ C 2,A D ∞ E (2+5),C F 4,A | A 0 B 7+1,E C 2,A D ∞ E (2+5),C F 4,A | A 0 B 7+1,E C 2,A D 8+2,B E (2+5),C F 4,A |
Confronto tra gli Algoritmi di Bellman-Ford e Dijkstra
Dijkstra | Bellman-Ford |
---|---|
Obiettivo: Calcolo dell’albero di cammino minimo tra un nodo del grafo e tutti gli altri. (routing table) | |
Algoritmo Statico | Algoritmo Dinamico |
Richiede che un nodo conosca l’intera topologia della rete. | Richiede la conoscenza solo dello stato dei suoi vicini. |
Più robusto – non propaga un eventuale errore del router | Propagazione di errori |
+ Conveniente Complessità O(n2) | Complessità O(n3) |
martedì 2 febbraio 2016
lunedì 1 febbraio 2016
domenica 17 gennaio 2016
4Ei - 3 Costruisci con Packet tracer la rete riportata in figura
Prerequisito: avere svolto le esercitazioni seguenti
1. "1 Costruisci con Packet tracer la rete riportata in figura"
2. “Fai comunicare la rete”
Espandi la rete
Espandi la rete dell’esercizio 1 e calcola la tabella di routing dei router 1, 2, 3. (route statiche).
Mediante il comando ping verificare che:
- PC1 comunica con PC7
- PC3 comunica con PC6
- PC5 comunica con PC8
Fine Esercitazione
1. "1 Costruisci con Packet tracer la rete riportata in figura"
2. “Fai comunicare la rete”
Espandi la rete
Espandi la rete dell’esercizio 1 e calcola la tabella di routing dei router 1, 2, 3. (route statiche).
Mediante il comando ping verificare che:
- PC1 comunica con PC7
- PC3 comunica con PC6
- PC5 comunica con PC8
Fine Esercitazione
sabato 9 gennaio 2016
4Ei - 2 Costruisci con Packet tracer la rete riportata in figura
Prerequisito: Avere svolto l'esercitazione "1 Costruisci con Packet tracer la rete riportata in figura"
Fai comunicare la rete:
Calcolare e configurare la tabella di routing statico (next hop) per i 2 router della rete.
Mediante il comando ping verificare che:
- PC1 comunica con PC5
- PC3 comunica con PC5
- PC2 comunica con PC53
Fine Esercitazione
Fai comunicare la rete:
Calcolare e configurare la tabella di routing statico (next hop) per i 2 router della rete.
Mediante il comando ping verificare che:
- PC1 comunica con PC5
- PC3 comunica con PC5
- PC2 comunica con PC53
Fine Esercitazione
lunedì 4 gennaio 2016
5Ei - Esercitazione: Installare Google Chrome Browser da pacchetto DEBIAN
Installare Google Chrome Browser da pacchetto DEBIAN
1. Montare la directory della macchina Host (Esercitazione precedente)2. Inserire nella dir sulla macchina host il file google-chrome-stable_current_i386.deb
3. Andare nella directory condivisa dal terminal di ubuntu
Cd /mnt/Condivisa
4. $ sudo dpkg -i google-chrome-stable_current_amd64.deb
5. $ google-chrome-stable
6. CANCELLARE Google Chrome Browser
$ sudo apt-get remove google-chrome-stable
Poi prova a riavviare Chrome
7. $ google-chrome-stable
Fine Esercitazione
5Ei - Esercitazione Installazione Suboku.deb
Installazione Suboku.deb
• Montare le directory condivisa:
• $ sudo mount.vboxsf Condivisa /mnt/Condivisa
• Vai sul desktop dal File System naviga in mnt/Condivisa fai clic sul file.deb
• Apri Ubuntu Software Center e cerca il programma
• Installalo
• Visualizza il gioco tra le applicazioni.
Fine Esercitazione
• Montare le directory condivisa:
• $ sudo mount.vboxsf Condivisa /mnt/Condivisa
• Vai sul desktop dal File System naviga in mnt/Condivisa fai clic sul file.deb
• Apri Ubuntu Software Center e cerca il programma
• Installalo
• Visualizza il gioco tra le applicazioni.
Fine Esercitazione
Metti un PC dentro il tuo PC
Metti un PC dentro il tuo PC
Argomenti da trattare:• Cos'è la virtualizzazione?
• Perchè virtualizzare?
• Strumenti per la virtualizzazione
• Le componenti virtuali di una macchina
• Il S.O.
• Le macchine nella macchina.
Introduzione a Linux: esploriamo l’ambiente In tutti i casi è sufficiente scegliere Prova Ubuntu (o Try Ubuntu) e premere invio per avviare il sistema operativo. Come ho detto precedentemente, l’uso di un CD o di una pendrive rallenta significativamente la velocità di funzionamento, ma in un paio di minuti il sistema sarà pronto ed apparirà la scrivania di Ubuntu: L’aspetto è un po’ diverso da quello più familiare di windows, ma gli elementi ci sono tutti. In alto a destra c’è l’area di stato e di controllo, con l’orologio, il controllo di volume e della rete e le notifiche. L’icona all’estrema destra consente di selezionare alcune impostazioni, cambiare utente o spegnere il sistema. In alto a sinistra c’è l’area dei menù. Come su Mac OsX questi non sono allineati sui lati superiori delle singole finestre. In questo spazio viene visualizzato il menù della finestra attiva. Sulla sinistra c’è la barra di lancio dove possiamo mettere i pulsanti di avvio dei programmi che utilizziamo più frequentemente. Nella versione live sono già istallati tutti i programmi che servono ad un uso normale: vi è la suite LibreOffice, con il programma per i testi, i fogli di calcolo e le presentazioni, il browser FireFox con il supporto per Flash, Thunderbird per la posta elettronica. In basso a sinistra vi è il cestino ed un pulsante per cambiare lo spazio di lavoro della scrivania. Su Ubuntu è possibile avere quattro aree distinte su cui parcheggiare finestre aperte e passare rapidamente da una all’altra cliccando su questo pulsante e selezionando lo spazio che ci interessa.
Il cuore dell’interfaccia è però costituita dal tasto Ubuntu (Dash), in alto a sinistra. Cliccandolo si apre una finestra molto ampia in cui è possibile interagire con tutti gli elementi del sistema
Le cinque icone in basso consentono di selezionare i vari raggruppamenti: i dati più frequenti, le applicazioni, i documenti, la musica ed i video.
Ubuntu ha anche un ricco Software Center, che è possibile richiamare cliccando sull’icona con la borsa della spesa (la settima dall’alto). Qui sono elencati tutti i programmi disponibili nella libreria di applicazioni di Ubuntu. Possono essere tutti installati con grande semplicità: basta solo selezionare quello che ci interessa e cliccare sul pulsante installa. Verrà scaricato, installato ed inserito fra i programmi disponibili in maniera del tutto automatica. E’ una caratteristica che vedremo in un prossimo post. Direttamente sotto il tasto Ubuntu vi è la cartella home: in questa sono contenuti tutti i file che ci appartengono. Linux è un sistema multiutente, ed ogni utente ha una propria area di archiviazione completamente personale. Ora avete tutti gli elementi per cominciare a muovervi nell’ambiente ed esplorarlo: anche con il solo software della versione live c’è tutto quello che serve per potere usare Ubuntu con produttività. Per chiudere il sistema è sufficiente cliccare sulla rotellina in alto a sinistra e selezionare Arresta il sistema.
Fine
3Ei - Esercitazione: Condividere una directory tra computer host e Macchina Virtuale Ubuntu
Condividere una directory tra computer host e Macchina Virtuale Ubuntu
Sulla macchina virtuale nel menu Dispositivi cliccare su Cartelle condivise->impostazioni cartelle condivise Uscirà la maschera per impostare l cartella da condividere sulla macchina host: Cliccando sulla cartella nel cerchio rosso potremo impostare la cartella da condividere, nel seguente modo: Altro per selezionare l’hard disk della macchina host. Selezioniamo le opzioni che più ci piacciono. Nel nostro caso 2 Altro per selezionare l’hard disk della macchina host. Selezioniamo le opzioni che più ci piacciono. Nel nostro caso: E aggiungiamo la condivisione con ok.Per permettere ad ubuntu di vedere questa directory dobbiamo montarla sul filesystem sotto la directory /mnt.
Il comando mount monta un file system.
Tutti i file accessibili in un sistema Unix sono raggruppati in un unico grande albero, la gerarchia dei file (file hierarchy), con radice in /. Questi file possono essere disseminati in diversi dispositivi (device). Il comando mount serve per attaccare il file system che si trova su di un qualche device all’albero dei file principale. Viceversa, il comando umount(8) li staccherà. Ora bisogna montare la directory Condivisa su ubuntu.
Per fare ciò caricare un Terminal ed eseguire le seguenti istruzioni:
1. $ cd /mnt
Il comando seguente serve per evidenziare le cartelle presenti sotto /mnt
2. $ ls -la 3. $ sudo mkdir /mnt/Condivisa Montiamo in Ubuntu la cartella condivisa con il comando:
4. $ sudo mount.vboxsf Condivisa /mnt/Condivisa
Verifichiamo se tutto è avvenuto correttamente, verificando l’esistenza nella directory /mnt della nuova cartella Condivisa
5. $ cd /mnt
6. $ ls -la
Fine Esercitazione
3Ei - Esercitazione: Creazione sicura degli utenti
Creazione sicura degli utenti
1. Crea due utenti Diana61 e Carlo52 2. Verificare se esiste la loro home 3. Creare il gruppo dei reali_inglesi 4. Aggiungere al gruppo appena creato gli utenti Carlo52 e Diana61 5. Disconnettersi da ubuntu ed entrare con l’utente Diana61 6. Provare ad entrare nella directory /home/Carlo52: $ cd /home/Carlo52 $ ls –la $ cd .. 7. Cambio i permessi all’utente Carlo52: sudo chmod 0750 /home/ Carlo52 8. Provo a rientrare nella dir: $ cd /home/Carlo52 Devo ottenere: Cancella i due utenti Carlo52 e Diana61 ed il gruppo dei reali_inglesi 10. Estrai la History in un file CarloEDiana da consegnare alla Prof. Carolina Pellecchia $ history > CarloEDianaFine Esercitazione
3Ei - Esercitazione: Gestione dei permessi
Gestione dei permessi
L'esercitazione prevede l'esecuzione dei seguenti passi sul sistema operativo UBUNTU presente sulla Macchina Virtuale della 3Ei • Creare un utente aprimo con pwd 1 • Creare un utente asecondo con pwd 2 • Creare un gruppo aterza • Inserire l’utente aprimo in aterza • Considera la tabella dei permessi presente a pag 3/6 • Entrare come utente aprimo • Entrare come utente asecondo • Ritorna come utente aprimo • Creare un file contenente lo standard output con il nome standardoutput.txt • Si imposti i permessi per questo file a <<-rw-rw—r>> • Verificare che i permessi siano corretti: Spostare il file standardoutput.txt nella dir /tmp/ • Disconnettersi e riconnettersi come utente asecondo • Aprire il text editor con il file standardoutput.txt in presente in /tmp • Verificare che si può solo leggere ma non modificare. • Inserire l’utente asecondo nel gruppo aterza e verificare che l’editor permetterà anche di salvare le modifiche.Fine Esercitazione
5Ei - Esercitazione: Configurare due router mediante ethernet
Configurare due router mediante ethernet
Crea due router con nome Ali e Baba. Effettua la connessione di questi router mediante la scheda ethernet0 opportunamente configurata: Nel ruter Baba usa i comandi CLI seguenti: Poi inserisci il cavo e quando i due led saranno verdi prova ad inviare un comando con il ping.Configurazione Password router
Sul router modalità Privileged EXEC impostare la password: Con questo comando la pwd è memorizzata in chiaro. Come mostrato da show running-config Possiamo abilitare il comando per criptare mediante il comando seguente: Criptiamo la nostra pwd: Mostra la pwd criptataFine Esercitazione
1Ei - Ricerca sui blog
Nel gergo di internet, un blog è un tipo di sito web in cui i contenuti vengono visualizzati in forma cronologica. Il termine "blog" deriva da "web-log", ovvero " diario in rete". Il fenomeno è iniziato in America, il luglio del 1997. Il giorno 18 di quel mese fu scelto come data di nascita simbolica del blog, riferendosi allo sviluppo del software che ne permette la pubblicazione (una sorta di proto-blog). Tra il 2000 e il 2007 il blog gode di un periodo di grande fortuna comunicativa e anche di sopravvalutazione, perchè ritenuti rivoluzionari dal punto di vista della comunicazione e dei rapporti sociali. Tra il 2009 e 2010 si comincia a temere una crisi dei blog, fatto dovuto al successo dei nuovi social network ( come Facebook e Twitter), ma alla base della diffusione dei blog c'è il modo della caratteristica della condivisione. Il 16 febbraio 2011 si contano più di 156 milioni di blog pubblici. I tratti strutturali comuni ai blog riguardano principalmente il fatto che si tratta di “diari in rete”: i testi sono forniti di data e sono presenti sulla pagina web in ordine non cronologico, ovvero dal più recente al meno recente. I blog a volte somigliano ai wiki favoriti i commenti dei lettori e stimolate le nascite di community. "Aprire" un blog significa metterlo on line e i post (i testi scritti) sono inseriti dal blogger (autore del blog). Qualora l'autore del blog lo permetta ovvero abbia configurato in questa maniera il blog, al post possono seguire i commenti (moderati o meno) da parte dei lettori del blog. Molti blog offrono la possibilità di commentare i post e in alcuni casi di blog molto popolari i lettori lasciano centinaia caratterizzati da un linguaggio informale, più accomunabile
contenuto prodotto da un alunno della 1Ei 01/12/2015
1Ei - Comunicazione dei PC in Internet
WWW(World Wide Web)
È l’insieme delle pagine consultabili in Internet utilizzando un appositoprogramma (browser).
Che cosa è Internet
e come funziona.
Internet rappresenta un modo per collegare
computer fisicamente anche molto lontani. Lo scopo del collegamento è la
condivisione di risorse e la comunicazione mediante lo scambio di informazioni,
sotto forma di pacchetti, tra i computer collegati ad essa. Questo meccanismo
prende il nome di RETE DI COMPUTER. Esistono tre diversi tipi di reti a seconda
delle dimensione dell’area geografica che interconnettono.
·
LAN Local Area Network (rete locale)
interconnette un area geografica più tosto piccola e riconducibile ad un
palazzo o ad un comprensorio.
·
MAN Metropolitan Area Network (rete metropolitana)
che interconnette un area leggermente più grande della precedente,
riconducibile ad una comune e più comuni limitrofi
·
WAN Wide Area Network (rete geografica)
interconnette una regione o una nazione
Tra i
servizi presenti in Internet e maggiormente utilizzati dagli utenti vi sono:
·
_ la posta elettronica (velocissima e molto economica);
·
_ il World Wide Web per ottenere informazioni e notizie;
·
_ i gruppi di discussione (newsgroup);
·
_ le chat (comunicazione in tempo reale);
·
_ i forum di discussione;
·
_ i blog (diari online).
Come
avviene la comunicazione dei PC mediante internet
La comunicazione tra
computer avviene mediante l'invio e la ricezione di pacchetti ethernet.
1) Il pacchetto ethernet rappresenta le
informazioni che viaggiano in Internet.
Tutti i computer
connessi ad Internet inviano pacchetti ethernet contenenti informazioni e dati
formattati(composti) secondo lo standard di comunicazione ethernet.
2)LAN (Local area network) e una rete di PC di
dimensioni limitate (Es. la rete dell’ITIMEDI è una LAN), 2 LAN comunicano
mediante un collegamento fatto in modo astratto. In particolare i pacchetti viaggiano
tra il PC HOST ( PC che invia il messaggio ) e NEXT HOP ( PC che lo riceve ).
Il computer NEXT HOP è
presente nella tabella Routing. Ogni computer che riceve un pacchetto generico
effettua le seguenti operazioni:
Il pacchetto è per me?
SI, allora lo elabora
Oppure NO, consulta la sua Routing Table e lo
invia al PC NEXT HOP presente nella tabella.
Iscriviti a:
Post (Atom)