• Non ci sono risultati.

5T - MODULO 1

N/A
N/A
Protected

Academic year: 2022

Condividi "5T - MODULO 1"

Copied!
16
0
0

Testo completo

(1)

Page 1 of 1

Brescianet

Sito didattico - Prof. Sechi Marco

http://lnx.brescianet.com/ScuolaForum2019/

5T - MODULO 1

http://lnx.brescianet.com/ScuolaForum2019/viewtopic.php?f=8&t=8

5T - MODULO 1

by e01692

Appunti estemporanei delle lezioni svolte in info 2

14/09&2019 - 5T - MODULO 1

by e01692

RETE => condivisione di risorse HW e SW

SO (sistema operativo) => condivisione di risorse locali

NOS (sistema operativo di rete) => condivisione di risorse di rete policy => diritti d'utilizzo delle risorse. Cambiano in base al login NOS

windows server unix/linux netware/novell 5O - 12/09/2019

l'organigramma aziendale (struttura gerarchica dell'azienda) gestito dai prg del personale (gestione risorse umane) è strettamente collegato ai nos per cui qualsiasi cambiamento di ruolo di un dipendente viene replicato (aggiornando le policy associate) all'interno del NOS.

5F . 14/9/2019

PC STANDALONE => pc isolato => inizio condivisione di stampanti => minor costi => XEROX società che ha implementato le prime reti di PC per la condivisione dei suoi prodotti.

applicazione standalone => applicazione che non usa le risorse di rete ma solo locali (il pc potrebbe essere in rete) => esempio WORD, PUBLISHER, POWERPOINT

3 livelli per comunicare fisico => aria, cavo

protocollo => insieme di regole che 2 interlocutori devono conoscere (e rispettare!) =>

esempio parlo in italico, mi fermo se uno alza la mano

servizio => il motivo per cui viene attivata una comunicazione (esempio erudirvi in ambito matematico)

classificazione per estensione => fatta

ogni tipo di rete (per estensione) è caratterizzata da cablaggi differenti PAN => usa il bluetooth

LAN => Ethernet /WiFI

MAN => fddi (fibra ottica) => lan collegate in ambito cittadino

WAN => collega reti e nodi su un territorio superiore all'ambito cittadino.

Rete lineare => è stata la prima tipologia di rete - Ethernet è un esempio di rete lineare - difficile da gestire perchè:

- manca la centralità

- devo creare una sorta di serpentone per raggiungere tutte le postazioni - delicata : se si rompe in un punto tutti gli utenti vengono sconnessi

19/9/2019 - 5T - MODULO 1

by e01692

hub => concentratore

Rete ad anello => percorso chiuso difficile da gestire perchè:

- manca la centralità

- devo creare una sorta di serpentone per raggiungere tutte le postazioni rete stellare

=> vantaggio centralità

Posted: Fri Sep 13, 2019 10:00 am

Posted: Sat Sep 14, 2019 10:01 am

Posted: Thu Sep 19, 2019 10:57 am

(2)

mostrata stellarizzazione della rete a bus ed ad anello rete magliata ==> connessioni ripetute (ridondanti).

5O 16/9/2019

riprendere dal calcolo degli archi e classificazione full /partial

Vantaggio rete magliata => grazie ai percorsi ridondati posso raggiungere una destinazione anche in presenza di guasti nei nodi intermedi

svantaggio => costi dovuti alla replica delle connessioni

rete completamente magliata => ogni nodo connesso con un arco dedicato a tutti gli altri nodi

nr di nodi in una full mesh (FM) => (n-1)+(n-2)+(n-3)+...2+1+0 => (n-1)*n/2 => quindi il tasso di crescita delle FM è asintotico a n^2

5F - 17/9/2019

collisioni => capitano quando 2 nodi trasmettono in contemporanea

portante => segnale che i nodi di una rete riconoscono come privo di informazione

nella eth il numero elevato di collisioni determina lo scadimento delle performance. + nodi in lan + collisioni => la rete scade in termini di qualità

come gestisco le collisioni nella token ring? => spiegato

token architettura proprietaria di IBM che deteneva il monopolio dei mainframe. La politica di chiusura dell'ibm ha causato il declino di questa architettura che in origine era + potente di ETH.

Solo il protocollo garantisce che i nodi non destinatari non ascoltino messaggi non propri

banda => qtà di dati trasferita nell'unità di tempo unità di misura => bps (bit per secondo) oppure baud

le fddi sono usate anche per connettere sezioni di rete di una lan che sono soggette ad un elevato traffico (esempio le backbone tra i piani di un edificio oppure tra un server e la sua copia di backup: server ridondato)

21/09/2019 - 5T - MODULO 1

by e01692

ETH 10Base 5 e 2 => il 10 indica la banda 10Mbps DOMANDA => spiegare le 5 componenti della ETH 10base2

Terminatore => resistenze poste agli estremi della backbone con l'obiettivo di evitare il rimbalzo del segnale. Se la backbone viene interrotta per via di una rottura la rete crolla per effetto del rimbalzo del segnale sull'estremo che risulta privo del terminatore

Il connettore a T è l'elemento di aggancio di un nodo alla backbone Rg58 => cavo coassiale schermato per evitare rumore o disturbo del segnale NIC => scheda di rete (Network Interface Card)

Connettore BNC => connettore a baionetta per collegare la NIC al cavo RG58 In eth il segnale è broadcast (arriva a tutti)

La cfg eth BaseT è quella attuale 10BaseT => 10mbits

100BaseT => 100mbits (detta fastethernet) 1000BaseT => 1gbits (detta gigabit)

Posted: Sat Sep 21, 2019 9:59 am

(3)

10000BaseT => 10gbits

DOMANDA: Elementi base della BASET

Connettore => rj45 (simile a quello telefonico ma + grande. Quello telefonico si chiama rj11)

Cavo USP/STP (schermatura ed intreccio opportuno dei fili permette di aumentare la banda) NIC => scheda di rete (Network Interface Card)

Essendo una rete stellarizzata richiede un hub

Esistono 2 tipologie di cavo

diritto => usato per connettere un pc ad un HUB

incrociato => usato per connettere un pc ad un pc o un hub ad un hub La shared eth è il modello di rete originale. Ha diversi problemi come visto:

1) molti nodi => tante collisioni => reti piccole

2) trasmissione broadcast => chiunque può ascoltare => mancanza di privacy 3) trasmissione halfduplex => 1 comunicazione alla volta

La risposta è la rete eth attuale detta switched eth

23/09/2019 - 5T - MODULO 1

by e01692

ETH 10Base 5 e 2 => il 10 indica la banda 10Mbps DOMANDA => spiegare le 5 componenti della ETH 10base2

Terminatore => resistenze poste agli estremi della backbone con l'obiettivo di evitare il rimbalzo del segnale. Se la backbone viene interrotta per via di una rottura la rete crolla per effetto del rimbalzo del segnale sull'estremo che risulta privo del terminatore

Il connettore a T è l'elemento di aggancio di un nodo alla backbone Rg58 => cavo coassiale schermato per evitare rumore o disturbo del segnale NIC => scheda di rete (Network Interface Card)

Connettore BNC => connettore a baionetta per collegare la NIC al cavo RG58 In eth il segnale è broadcast (arriva a tutti)

La cfg eth BaseT è quella attuale 10BaseT => 10mbits

100BaseT => 100mbits (detta fastethernet) 1000BaseT => 1gbits (detta gigabit)

10000BaseT => 10gbits (usata nelle connessioni tra i piani di un edificio)

DOMANDA: Elementi base della BASET

Connettore => rj45 (simile a quello telefonico ma + grande. Quello telefonico si chiama rj11) Cavo UDP/STP (schermatura ed intreccio opportuno dei fili permette di aumentare la banda) NIC => scheda di rete (Network Interface Card)

Essendo una rete stellarizzata richiede un hub

Esistono 2 tipologie di cavo

diritto => usato per connettere un pc ad un HUB

incrociato => usato per connettere un pc ad un pc o un hub ad un hub La shared eth è il modello di rete originale. Ha diversi problemi come visto:

1) molti nodi => tante collisioni => reti piccole

2) trasmissione broadcast => chiunque può ascoltare => mancanza di privacy 3) trasmissione halfduplex => 1 comunicazione alla volta

La risposta è la rete eth attuale detta switched eth

26/09/2019 - 5T - MODULO 1

by e01692

MACADDRESS => identificativo universale a livello planetario di ogni singola NIC.

Lo switch è un HUB intelligente che conosce tutti i MACADDRESS connessi per cui può indirizzare correttamente la comunicazione sulla porta rj45 alla quale è connesso il nodo di destinazione.

La presenza di canali dedicati dinamici tra i nodi (non accessibili ai nodi non coinvolti nella comunicazione) permette:

1) di non distribuire a tutti i nodi l'informazione spedita (sicurezza) 2) uso la modalità full duplex (banda doppia quindi!)

Posted: Mon Sep 23, 2019 7:48 am

Posted: Thu Sep 26, 2019 10:59 am

(4)

3) le collisioni non esistono per cui il nr di nodi può crescere a dismisura

Il cablaggio viene gestito da armadi tecnologici che consentono di adeguare la variabilità dell'organigramma aziendale (licenziamenti, assunzioni, fusioni, etc) ai cavi ridondati che risultano disponibili grazie alla corretta progettazione della LAN

rack di server => armadi contenenti computer disposti in pila per minimizzare lo spazio. Usati all'interno del CED (centro elaborazione dati) o sia (sistema informativo aziendale)

cpu => microprocessore => cervello del computer

per eseguire delle operazioni sono necessari dei comandi. I comandi conosciuti dalla cpu si dicono ISTRUZIONI MACCHINA o linguaggio macchina (LM).

Il LM è umanamente poco leggibile (solo 0 e 1) ed inoltre ogni istruzione LM risulta atomica => tante istruzioni per fare cose semplici. I primi programmatori usavano solo LM per costruire prg per cui costi elevati e produttività ridotta.

# cpu => LM # per cui devo scrivere un prg per ogni cpu che il mercato mi propone

Linguaggio assembly => codifica mnemonica delle istruzioni macchina (o assembler). questo permette al programmatore una maggior leggibilità del codice che viene scritto.

Assemblatore => prg che decodifica il sorgente assembly in assembler (comprensibile dalla CPU)

algoritmo => sequenza di istruzioni "UMANE" che risolvono un problema.

sorgente di un programma => traduzione di un algoritmo in un linguaggio utilizzabile sul computer (linguaggi di programmazione)

linguaggi ad alto livello => linguaggi di programmazione che si avvicinano al linguaggio parlato (il meccanismo + potente di definizione algoritmica)

5O - 26/09/2019

eseguibile => prg che può essere eseguito su un computer => è l'algoritmo scritto in linguaggio macchina

il compilatore è un prg che traduce un prg in linguaggio ad alto livello in linguaggio macchina.

Il sistema operativo (SO) permette si di usare la macchina ma inserisce un primo livello di virtualizzazione API => application protocol interface => possiamo immaginarlo come l'assembler (LM) del SO.

I prg attuali desktop (installati sul pc) sono scritti sfruttando le api del SO.

Pertanto se ho SO # devo scrivere più volte la stessa applicazione anche se ho HW identici (vedi esempio win/mac)

28/09/2019 - 5T - MODULO 1

by e01692

BITCODE => linguaggio di programmazione esposto dal virtualizzatore (e' il suo "linguaggio macchina" però è ad alto livello)

applicazione nativa è un'applicazione che usa le api di quel particolare SO. Quindi non può girare su SO #

Il vantaggio della virtualizzazione HW (replica via sw dell'hw di un pc quindi anche il linguaggio macchina di una cpu reale!) è che posso far girare applicazioni non native rispetto al sistema operativo del mio computer.

Ad esempio per far girare access (che usa solo api WIN) su MAC devo usare un virtualizzatore HW che consente l'esecuzione di un SO WIN che poi access usa per essere eseguiti.

Un prg senza sorgente non può essere modificato. Supponiamo che quel prg smetta di funzionare poichè il SO ospitante essendo obsoleto cade in disuso pertanto è introvabile sul mercato. Per consentire l'avvio di un prg incompatibile poichè obsoleto posso ricorrere alla virtualizzazione HW.

virtualizzazione SW => espone un linguaggio universale che consente di scrivere una sola volta una applicazione che risulta quindi portabile (gira su # SO)

3/10/2019: 5T - MODULO 1

by e01692

Una macchina virtuale ottenuta con la virtualizzazione HW richiede necessariamente un SO per essere usata 5O - 30/09/2019

virtualizzazione SW => espone un linguaggio universale che consente di scrivere una sola volta una applicazione che risulta quindi portabile (gira su # SO) Terminal server => macchina che eroga in rete macchine virtuali. Uno si connette al TS e riceve a video l'esecuzione di un completo sistema operativo.

Posted: Sat Sep 28, 2019 10:07 am

Posted: Thu Oct 03, 2019 10:59 am

(5)

5F 1/10/2019

Virtualizzazione SW massima Browser + CLoud API.

=> bit code del browser => HTML - CSS e JS PARADIGMI APPLICATIVI

livelli funzionali

1) Livello di presentazione => interfaccia dell'applicazione 2) livello applicativo => è la parte algoritmica dell'applicazione 3) livello dati

Le applicazioni distribuite sono prg i cui livelli funzionali vengono distribuiti su # pc in rete. Un'app 1-tier non può essere distribuita.

DOMANDA: Può un'app 3-tier non essere distribuita? Si basta che i 3 moduli che implementano i rispettivi livelli funzionali siano nello stesso computer.

5O - 3/10/2019

spiegare slide 2 e riprendere dalla 4 virtualizzatori SW => java, browser, flash

5/10/2019 -: 5T - MODULO 1

by e01692

Se i livelli funzionali sono distribuiti su # sw si parla di applicazioni multi-tier Un'app 1.tier non può essere distribuita

Applicazioni standalone => app che non usano risorse di rete in modo condiviso oppure usano risorse locali

backup => copia dei dati per essere ripristinati (restore) in caso di rottura della memoria di massa che li contiene 5F 5/12/2019

citare user friendly riprendere dal 2° paradigma

Applicazioni fileserver => app che usano file in rete in modo condiviso.

Si tratta del 1° paradigma di rete. Poichè i client pilotano (sfruttando la rete) il disco condiviso al fine di estrarre dati segue la lentezza citata in classe.

TERMINALE => dispositivo privo di cpu. Ha solo le device di input (tastiera) e output (monitor).

SESSIONE => programma che gira sul mainframe e che si occupa di interpretare l'input di un particolare terminale e di produrre l'output virtuale associato da inviare a quel terminale.

DOMANDA : perchè un mainframe è un sistema centralizzato? spiegato

In origine i terminali erano solo sw. Poi sono apparsi i pc. per evitare di avere due catafalchi sulla scrivania il terminale HW è stato trasformato in SW.

L'uso delle cli => difficile uso da parte dell'utente.

10/10/2019 -: 5T - MODULO 1

by e01692

riprendere dalla slide 19 (vantaggi/svantaggi) mainframe 5O 7/10/2019

multiuser => + utenti concorrenti

multiprofile => + utenti ma mai contemporanei

interfaccia testuale o cli (command line interface) => interfaccia che utilizza solo char ascii per comunicare con l'utente una videata standard a caratteri ho 80x24 (colonnexrighe) => 1920 char => 2kb per gestire una videata

interfaccia grafica o GUI (esempio quella di windows) . Per essere usate richiedono pc potenti ma hanno il vantaggio di essere semplici nell'utilizzo. In questo caso una videata di 1600*1200 pixel per cui richiede per essere gestita richiede circa 2Mb

Application server => paradigma concorrente a quello del mainframe 5F 8/10/2019 (riprendere da slide 22)

policy => regole di accesso ad una risorsa condivisa (HW o SW)

l'accesso remoto è un SW di SO per cui non necessita di alcuna installazione. E' il client TS.

Il ts usa come sessioni delle VM. Quindi ha modalità analoghe al mainframe ma con i vantaggi dei sistemi centralizzati e grafici.

17/10/2019 - 5T - MODULO 1

by e01692

Perchè in LAN il ts sta sparendo mentre in WAN ha trovato la sua giusta collocazione? => il costo del sistema è estremamente alto. In lan per evitare di non lasciare i dipendenti inoperativi devo impostare un nr di macchine virtuali adeguato (nr macchine virtuali = nr dipententi = nr massimo di utilizzatori)

Posted: Sat Oct 05, 2019 9:58 am

Posted: Thu Oct 10, 2019 10:58 am

Posted: Thu Oct 17, 2019 10:58 am

(6)

anche se in realtà queste non vengono usate in modo sistematico dai miei dipendenti. => non uso il sistema in modo ottimale!

In wan la varietà di utenti , la presenza di fusi orari fanno si che invece il nr di macchine virtuali possa essere impostato sulla base del nr medio di utenti connessi per cui ottimizzo l'investimento avendo il TS sempre operativo.

5F 12/10/2019 (visto TS) 5O 12/10/2019 (visto TS)

webapp => client standard (non occorre installarlo)

accesso remoto => esempio mi collego ad un TS. + utenti usano una macchina remota

SW di Esempio di accesso remoto => telnet (interfaccia CLI) e "Client di Accesso remoto della microsoft"

controllo remoto (CR) => uso una macchina distante da me ma un solo utente alla volta

Esempi di sw di CR => vnc viewer, teamviewer, anydesk e "client di accesso remoto della microsoft".

Il "client di accesso remoto della microsoft" se si collega a un ts consentirà l'uso di quel dispositivo remoto in multiutenza altrimenti se è un normale pc impedirà l'accesso alla macchina solo a chi si trova fisicamente vicino ad essa.

5F 15/10/2019 riprendere da 5_mirroring task => sottoprogramma in esecuzione

mirroring => meccanismo HW di duplicazione dei dati (in tempo reale) all'interno di 2 memorie di massa che risultano quindi sistematicamente allineate Controllo di parità o checksum

Considero una sequenza di bit. Conto gli 1 e se sono dispari metto come parità 1 altrimenti 0 101011+0 => registro la sequenza originale + il bit di parità => 1010110

111011+1 => registro la sequenza originale + il bit di parità => 1110111 E' in grado di rilevare l'errore singolo ma non il doppio

5O -17/10/2019 (iniziare con ISO/OSI)

HOTSWAP => estrazione a caldo del disco dal sistema (si fa quando si rompe e non posso spegnere la macchina altrimenti i dipendenti smettono di lavorare)

Vantaggi della gestione a livelli di un problema:

1) divide et impera => divido il problema complesso in n sottoproblemi + semplici 2) posso sostituire un livello senza cambiare tutto lo schema

Tra i livelli è necessario costruire dei punti di connessione per travasare i dati da un livello al successivo

19/10/2019 - 5T - MODULO 1

by e01692

I livelli operano in modo indipendente dagli altri livelli (posso mandare una lettera senza conoscere minimamente il meccanismo adottato dal sistema postale)

Ogni livello aggiunge all'info trasmessa dei dati necessari all'inoltro della stessa (esempio lettera => busta con indirizzo destinatario => sacco con tutte le lettere per verona con indicato all'esterno la città). Tale info aggiuntiva si dice header.

Livello fisico

1) tipo di supporto trasmissivo

2) definizione della forma d'onda in modo che venga stabilito cosa debba essere interpretato come 0 o 1

Livelli datalink

1) identificazione fisica di un nodo => ogni (Nic = scheda di rete) è dotato di un MACADDRESS (indirizzo fisico) - E' una sequenza di 6 coppie hex. Il comando ARP evidenzia i mac address con cui la mia macchina ha avuto a che fare

Esempio

--- C:\Users\tecnici>arp -a

Interfaccia: 192.168.2.150 --- 0xb Indirizzo Internet Indirizzo fisico Tipo 192.168.2.170 00-19-99-80-ac-5e dinamico 192.168.2.179 6c-f0-49-de-1b-1a dinamico 192.168.2.184 6c-f0-49-de-20-bc dinamico 192.168.2.197 6c-f0-49-de-22-db dinamico 192.168.2.200 6c-f0-49-de-25-e6 dinamico 192.168.2.209 00-15-99-8c-d7-6a dinamico 192.168.2.213 78-7b-8a-b7-ab-c6 dinamico 192.168.2.254 00-09-0f-09-00-13 dinamico 192.168.2.255 ff-ff-ff-ff-ff-ff statico 224.0.0.22 01-00-5e-00-00-16 statico

Posted: Sat Oct 19, 2019 10:10 am

(7)

224.0.0.251 01-00-5e-00-00-fb statico 224.0.0.252 01-00-5e-00-00-fc statico 239.255.255.250 01-00-5e-7f-ff-fa statico ---

2) controllo degli errori => con checksum (sinonimo di controllo di parità infatti mi basta sommare i bit ed estrarre il resto della divisione per 2 per ottenere la stessa cosa)

5F - 19/10/2019 riprendere dalla connessione degli errori Nel livello 1 (fisico) l'unità trasmissiva è il singolo bit

CHECKSUM Devo inviare

1010101 => calcolo il bit di parità e lo aggiungo => 1010101+0 => lo invio Il ricevete riceve:

10101110 => il checksum fallisce (il bit di parità è 0 ma il nr di bit a 1 è dispari)pertanto posso dire che quello che ricevo è errato (errore sul 7 bit ma non lo so poichè non conosco la sequenza originale)

Il ricevete riceve:

00101110 => ho un doppio errore => il checksum non lo rileva per cui il destinatario pensa che la sequenza sia corretta.

Il check sum visto rileva solo 1 errore

Altri checksum rilevano anche + errore e sono in grado di correggere l'errore (evitando la ritrasmissione) Aggregando i bit in gruppi ottengo che l'unità trasmissiva sia una sequenza di bit il cui nome è FRAME LIVELLO 3 - RETE

1) definisce i nodi in modo logico. Il comando ARP mostra a sinistra il nome logico assegnato ad un NIC detto IP Address 2) deve definire il percorso di comunicazione (dinamico stabilito su opportuni algoritmi di routing) tra 2 nodi fisici sulla rete

3) Controllo errore elevato agli oggetti gestiti su questo livello (esempio esiste o non esiste un nodo destinatario indicato in una trasmissione?) PACCHETTO è l'unità fondamentale di questo livello

LIVELLo 4 - TRASPORTO Similitudine autostrade/camion

1) mette in connessione applicazioni (e non nodi)

2) identificazione logica dell'applicazione basata sul concetto di porta LIVELLO 5 ->SESSIONE

1) definisce una serie di comandi che 2 applicazioni che comunicano devono conoscere per scambiarsi info LIVELLO 6 => presentazione

definisce il formato dei comandi definiti nel livello 5. Ad esempio per internet posso usare il formato JPG per le foto. Gli interlocutori conoscendo tale formato potranno rappresentarlo in modo umanamente comprensibile

LIVELLO 7 => applicativo => è il prg che mi consente di usare il servizio di rete in modo umanamente comprensibile (esempio il prg di posta)

24/10/2019: 5T - MODULO 1

by e01692

mac address viene gestito a livello internazionale da enti che assegnano alle società che producono NIC un set di numeri MACADDRESS da usare => 2^48 FRAME ETH => contiene oltre alle info da spedire (payload) i mac address del mittente e del destinatario

UPLINK => porta che autoincrocia (posso usare cavi diritti o xcross) switch => usato per connettere nodi di una rete

bridge => connette lan => simile allo switch ma ha meno porte (connetto lan per cui la numerosità sarà bassa!). livello 2. Ricordatevi: connette LAN

"fisicamente" identiche. Le porte sono tutte =

router => connette reti fisicamente #. Esempio rete WIFI+Eth - livello 3 Livello 2 => collega nodi in LAN - Hanno almeno 2 porte fisicamente diverse 5O 21/10/2019

FRAME => contiene gli indirizzi fisici (i mac address) del mittente e destinatario Livello 3 => collega nodi in WAN

Pacchetto => contiene gli indirizzi logici (indirizzi IP) del mittente e destinatario 5F - 22/10/2019 fare Powerline

TAbelle di routing => usate dalle macchine per sapere a chi chiedere la via per raggiungere il destinatario.

Il mio pc usa le sue tabelle di routing e se capisce come arrivare al destinatario entra in comunicazione con lui altrimenti demanderà la definizione del percorso ad un altro dispositivo (solitamente detto gateway-router)

con il comando route visualizzo tale tabella

Posted: Thu Oct 24, 2019 11:00 am

(8)

Esempio route print

POWERLINE => meccanismo che usa come cablaggio la rete elettrica per instaurare una rete i dispositivi powerline sono router.

Vantaggi Powerline:

1) installazione semplice.

2) implemento una rete lan senza necessariamente ricorrere a opere murarie 3) costo irrisorio (circa 50 euro la coppia).

Alcune powerline (come anche i router) possono presentare + porte identiche (esempio 4 attacchi rj45 => sono in questo caso anche degli switch).

Il routing dinamico fornisce percorsi mutevoli su algoritmi che valutano il carico della rete.

Il routing statico fornisce sempre lo stesso percorso (immutabile se non con una riconfigurazione del router) ISP => (internet service provider) sono società che fornisco la connessione.

Per navigare in internet ogni nodo deve avere un ip visibile a livello planetari (IP pubblico). Chi fornisce la connessione ad internet assegna al proprio cliente (quando si connette) uno di questi ip pubblici.

Pertanto 1000000 clienti => 1000000 di ip pubblici => costano molto.

Se uso il proxy basta mettere l'ip pubblico solo al proxy che poi smisterà le richiesta all'interno della WAN dell'ISP.

PROXY => HW e SW che fa da tramite tra 2 nodi che stanno scambiandosi info VAntaggi del PROXY

1) occulta la rete interna

2) risparmio nelle situazioni a consumo (spiegato)

3) filtro sulle uscite (non permetto di andare sul sito della gazzetta) 4) condivisione delle connessioni dedicate (spiegato)

5) risparmio di indirizzi IP (solo per i provider di connessione ISP) 6) statistiche sull'uso di internet

26/10/2019 -: 5T - MODULO 1

by e01692

mostrare ruolo del Proxy all'interno della wan del isp indirizzo privato => valido solo in lan

indirizzo pubblico => valido in internet (conosciuto da tutti)

Con il proxy gli ISP possono usare un solo ip pubblico (associato al proxy) per far navigare tutti i clienti

5F 26/10/2019

GATEWAY => connette NOS differenti per cui opera al 7 livello (in realtà a tutti i livelli ma considero questa risposta falsa)

RUOLO FW (firewall)

1) protegge la rete interna da attacchi esterni

2) filtra le uscite (non consento di usare un sw di condivisione p2p oppure un particolare gioco in rete)

3) crea una zona DMZ dove risiedono i server Internet (HTTP, posta). Tale zona deve essere connessa con la rete interna (l'ordine di una macchina fotografica deve essere registrato nel db che gestisce il magazzino!).

Il FW fornisce regole di accesso (DENY o ALLOW) a livello di IP (nodo) e porta (applicazione). Il FW fino a qui descritti sono Network FW

Personal FW => protegge con meccanismi analoghi al FW di rete (porte/IP DENY/ALLOW) ma solo per il singolo pc. E' solitamente fornito con il sw Antivirus.

IP => protocollo livello 3 reale che identifica i nodi mediante un indirizzo IP. Oltre all'identificazione procede allo spezzettamento del messaggio + correzione/controllo errori.

ICMP => protocollo diagnostico che verifica il corretto funzionamento della rete

browser(livello 7)

http = comandi prodotti dal browser (livello 5)

tcp => crea il canale di comunicazione tra applicazioni (livello 4) ip => mette in comunicazione i nodi server e client (livello 3) fisico

PING => comando che appartiene al livello 7 che testa la raggiungibilità di un nodo esempio

ping nomenodo.

Un nodo può non rispondere poichè è irraggiungibile oppure è stato istruito a non rispondere ECHO protocollo di sessione usato dal ping per inviare la richiesta di raggiungibilità.

ICMP viene usato per inviare i comandi echo sulla rete fino al nodo di cui voglio valutare la raggiungibilità

Posted: Sat Oct 26, 2019 10:04 am

(9)

I 2 schemi comunicativi coincidono Browser => HTTP => TCP/IP PING => ECHO => ICMP

UDP - TCP => sono protocolli reali che appartengono al livello 4

tCP => da maggior rilievo alla sicurezza che tutta l'informazione inviata arrivi a destinazione (utile nell'http dove non posso immaginare che porzioni di testo non giungano a destinazione)

UDP => predilige gli aspetti di performance (invia i dati incurante che l'interlocutore riceva o meno : esempio le mie lezioni) DIFFERENZE UDP - TCP (1.E.2):

UDP controlla gli errori ma se li rileva scarta il contenuto senza richiederne la trasmissione TCP controlla gli errori e se li rileva richiede la ritrasmissione

UDP => non ricostruisce il corretto ordine dei pacchetti (che arrivano in disordine per via della commutazione di pacchetto) ma li manda al livello superiore (il 5 => quindi sarà il prg di streaming video che ricrea la sequenza filmata originale)

TCP => riordina i pacchetti (che sono numerati e se ne manca qualcuno ne richiede il reinvio)

UDP è un protocollo connection less (non crea un canale dedicato permanente tra i nodi che comunicano) - E' inaffidabile TCP => è un protocollo connection full (stabilisce un canale dedicato tra i 2 interlocutori). E' affidabile

31/10/2019 -: 5T - MODULO 1

by e01692

UDP => protocollo estremamente semplice e snello

TCP => protocollo estremamente complesso poichè deve garantire che il messaggio venga effettivamente consegnato a destinazione.

SOCKET => identificativo univoco di una connessione tra 2 nodi. E' la seguente quintupla: IP sorgente/destinazione Porta sorgente/destinazione . protocollo

NETSTAT => comando che mostra i socket attivi sulla mia macchina.

La porta delle componenti serventi è predefinita (altrimenti l'utente finale che usa il browser dovrebbe scrivere NomeSito:Porta) Provate

www.brescianet.com:80 => funziona

www.brescianet.com:90 => non funziona (ma www.brescianet.com esiste!)

Quindi le porte dei server sono predefinite. QUelle del client (inserite nel segmento udp/tcp) vengono inviate assieme alla richiesta che viene posta al server.

5F 29/10/2019

Lo stato ESTABLISHED => connessione attiva

COMANDO TRACERT Sintassi

tracert NomeNodo tracert IP SEMANTICA

mostra gli ip dei router attraversati x arrivare al nodo indicato come argomento

DOMANDA: perchè l'output di questo comando continua a cambiare? (alcuni router usano il routing dinamico) 192.168.2.150

ESEMPIO:

---

C:\Users\tecnici>tracert www.brescianet.com

Traccia instradamento verso www.brescianet.com [31.11.33.60]

su un massimo di 30 punti di passaggio:

1 <1 ms 1 ms 2 ms 192.168.2.254 2 <1 ms <1 ms <1 ms 212.38.39.57 3 1 ms 1 ms 1 ms 212.38.39.49 4 <1 ms <1 ms <1 ms 195.206.24.20 5 1 ms <1 ms <1 ms 195.206.24.82 6 2 ms 2 ms 2 ms 192.168.192.67

7 17 ms 19 ms 14 ms mno-b2-link.telia.net [213.248.75.109]

8 9 ms 9 ms 10 ms aruba-ic-326817-mno-b2.c.telia.net [213.155.129.

33]

9 13 ms 13 ms 13 ms it1-core-a.aruba.it [62.149.191.51]

10 13 ms 13 ms 13 ms it1-is2-b.aruba.it [62.149.185.28]

11 11 ms 11 ms 11 ms websn2s050.aruba.it [31.11.33.60]

Traccia completata.

---

Che cosa identifica nell'output del tracert il 1° IP? spiegato

Posted: Thu Oct 31, 2019 12:01 pm

(10)

Che cosa identifica nell'output del tracert il 2° IP? spiegato

PPP => protocollo TCP/IP su rete seriale (esempio connessioni ad internet tramite la porta USB)

CONNESSIONE SERIALE => semplice invio in fila indiana su un singolo canale => il messaggio arriva = a come è stato spedito (non serve l'algoritmo di ricostruzione!). La semplicità della struttura ha permesso l'aumento della frequenza di spedizione rendendo oggi questo sistema il + diffuso e performante per il collegamento con le periferiche.

CONNESSIONE PARALLELO // => invia in // su N canali i singoli bit (tempo di trasmissione = NrBit/N x tempo spedizione del singolo bit). L'ordine di arrivo non è garantito. Occorre un algoritmo che ricostruisca la sequenza originale. Quando un tempo i canali non potevano trasmettera ad una elevata frequenza risultava il sistema + performante e diffuso

PROTOCOLLO HTTP - Questo protocollo usa la porta 80 in modo predefinito prg server => IIS e APACHE

Provate - fatta installazione di apache):

http://192.168.2.150:8072

7/11/2019 - 5T - MODULO 1

by e01692

FILE DI CONFIGURAZIONE

"C:\Program Files (x86)\Apache Group\Apache\conf\httpd.conf"

5O 4/11/2019 (spiegare run as a service / manually)

run as a service => il server verrà avviato ad ogni accensione del pc come prg in background (bg) (demone). Un prg è in bg quando la sua esecuzione non è evidente. Un prg la cui esecuzione è evidente si dice in foreground (fg).

La cfg (configurazione) di apache viene fatta modificando un file testuale HTTPD.CONF

Parametri di APACHE (HTTP)

# linea di commento

ServerName => nome del server o suo IP

DocumentRoot => contiene il nome della cartella sul server che contiene i files erogati dal servizio http

listen o port (vecchie versioni di apache) è la porta tcp di ascolto del server http. porta predefinita => 80 => non occorre specificarla sull'url del browser visto che viene inserita in modo automatico dal client http.

directoryindex (documento predefinito) => nome del file che verrà caricato quando nell'url non viene specificato il nome di un file

ErrorDocument => specifica pagine HTML di errore alternative a quelle di default proposte dal server HTTP

127.0.0.1 => ip di loopback => indica la macchina dove sto lavorando.

Assegnata esercitazione HTTP (5F) 5/11/2019

index.estensione => è il valore che solitamente si usa per il parametro directory index

IIS

binding => porta predefinita

Un server e un client dei livelli di sessione comunicano con uno scambio di comandi testuali.

Telnet è un sw terminale. E' anche il nome del protocollo di sessione che è stato usato per costruire tutti gli altri protocolli

FTP => protocollo di trasferimento dei file.

usa la porta 21. Usato per aggiornare le pagine dei siti web. Una volta anche per scambiarsi i file in remoto.

Posted: Thu Nov 07, 2019 11:57 am

(11)

Sono Prg serventi FTP:

IIS - FILEZILLA Server - CesarFTP Client FTP:

IE - Filezilla client - Ws_ftp_le

cfg server fatta - fare install client con IE

5O 7/11/2019

con IE accedo al server ftp con:

FTP://192.168.2.150:21 dopo aver digitato user e passwd

09/11/2019 - 5T - MODULO 1

by e01692

freeware => prg gratuito

shareware => prg gratuito per un periodo di prova ma successivamente devo pagarlo adware => posso usare il sw gratuitamente ma mi sorbisco dei messaggi pubblicitari opensource => prg il cui sorgente è accessibile e l'uso del prg è gratuito

Completato ftp

5F 9/11/2019 (spiegare esercitazione)

spiegare disco cloud - alla 5F chiedere se ho mostrato IIS il servizio proxy non ha una porta predefinita

POSTA

SMTP => protocollo per l'invio della posta (porta predefinita 25) POP3 => protocollo per la ricezione della posta (porta predefinita 110) client smtp/pop3

outlook - thunderbird - eudora server smtp/pop3

exchange - argosoft mail server - squirrel mail

14/11/2019 .- 5T - MODULO 1

by e01692

il servizio proxy non ha una porta predefinita 2 proxy => ISA e proxy+

3 differenze SMTP/POP3

porta 25 110 // invia/riceve // smtp non richiede autenticazione - l'altro si

il provider si difende dallo spam mediante il no relay. Ovvero consente l'uso del proprio server SMTP solo se l'utente che lo usa è fisicamente connesso sulla propria rete. Esempio posso usare smtp.tin.it solo se ho un abbonamento alice.

LOG => file che registra tutte le attività degli utenti connessi 5O - 11/10/2019

PARADIGMA WEBAPP sulla posta:

vantaggi

1) (per l'utente) Leggo la posta da qualsiasi posto o client

2) (per il provider di posta) Gli utenti non accedono mai direttamente al server SMTP svantaggi

1) devo avere la connessione per consultare tutti i msg ricevuti PARADIGMA DESKTOP o Application server sulla posta: svantaggi

1) (per l'utente) Leggo la posta solo sulle macchine dove mi sono configurato l'account di posta

2) (per il provider di posta) Gli utenti accedono direttamente al server SMTP esponendolo a rischi di spam

vantaggi

1) non serve la connessione per consultare tutti i msg ricevuti (poichè sono stati scaricati in locale e possono pertanto essere consultati offline)

5F 12/11/2019

finger => protocollo di servizio che consente l'uso di elenchi di caselle di posta. E'

Posted: Sat Nov 09, 2019 11:16 am

Posted: Thu Nov 14, 2019 12:01 pm

(12)

scomparso in ambito internet per ovvi motivi. Permane in ambito intranet. Porta predefinita 79

IMAP => protocollo paritetico a POP3 ma consente di mantenere gli elenchi di posta in linea sul server. Utile se uso la posta su # pc con installato un client di posta locale. Porta 143

POP3 di default elimina i msg scaricati dal server a meno che il client non abbia attiva l'opzione "conserva i msg letti sul server". Tale opzione è da mettere se uso + client desktop su pc #.

NNTP => protocollo di servizio NEWS. Ha obiettivi analoghi al forum e ai blog ma usa come servizi di base la posta.

Pertanto un client NNTP sarà un qualsiasi prg client di posta. La spedizione dei msg è verso un gruppo di utenti. Chi è iscritto riceve tale msg. porta 119. I nomi dei newsgroup risultano ribaltati rispetto a quelli di http.

ESEMPIO

it.scuola.leonardo.5T

DISPOSITIVO CON + PORTE = è uno switch DISPOSITIVO CON + PORTE # è un router

SERVER DNS (domain name server) => decodifica il nome mnemonico (facilmente rimembrabile dall'utente umano nel corrispondente indirizzo IP (numerico e di difficile memorizzazione)

5O 14/11/2019 riprendere dalla schema dei server DNS

Client IMAP sono tutti i client POP3/SMTP Client FINGER sono tutti i client POP3/SMTP Server IMAP sono tutti i Server POP3/SMTP Server FINGER sono tutti i Server POP3/SMTP

File HOSTS è l'antenato del servizio DNS (era possibile quando internet aveva pochissimi server)

Meccanismo di risoluzione dei nomi da parte di un nodo internet

1) consulta dapprima il suo file host (C:\Windows\System32\drivers\etc). In questo file ho un elenco

IP => nome mnemonico

Se il nodo trova nel file hosts il nome mnemonico userà quell'ip corrispondente.

2) il nodo ricerca nella cache DNS. In questa zona vengono registrate per un periodo di tempo tutte le risoluzioni dei nomi fatte in precedenza mediante un server DNS.

3) se la risoluzione 1 e 2 falliscono il nodo guardando le sue cfg legge l'ip del server dns e poi effettua verso di esso una richiesta di risoluzione.

Se dalle cfg rimuovo il server dns non posso + navigare con i nomi mnemonici ma solo con gli ip. Il DNS comunicano tra loro con il protocollo UDP.

16/1172019: 5T - MODULO 1

by e01692

NAT => meccanismo con il quale abbino un ip privato (in lan) ad un ip pubblico (in internet). Il mio server installato nelle precedenti lezioni sul mio pc mediante NAT può diventare visibile a livello planetario.

FIREWALL le regole vengono scritte in questo modo (coppia IP+porta sorgente) ->

ALLOW/DENY -> (coppia IP+porta destinatario) 5F 16/11/2019

RICORDARSI! I router hanno sempre 2 indirizzi Ip (uno interno - LAN privato -

Posted: Sat Nov 16, 2019 11:01 am

(13)

uno esterno WAN pubblico)

DYNAMIC DNS => meccanismo che abbina ip dinamici a nomi mnemonici. Quindi anche chi ha un abbonamento ADSL per navigare (quindi ip dinamico!) può rendere

visibile il proprio server web di casa a livello planetario anche se l'ip attestato sul router continua a cambiare ogni giorno.

Il router invia l'ip acquisito al provider di DNS dinamico il quale associa l'ip al nome mnemonico (esempio sechi.brescianet.com).

Ricordare => i server internet hanno ip statici (per essere localizzati sempre).

Quindi il server dns ha al suo interno la coppia IPServerStatico,NomeMnemonico

SERVER DHCP => assegna ip alle macchine che si connettono ad una rete (è il server che rende possibile gli ip dinamici).

In LAN gli ip statici (scritti all'interno dei files di configurazione del singolo nodo) sono di difficile gestione. Devo tenere una contabilità di tutta la movimentazione (pc dismessi, trasferiti, etc) per sapere quali ip assegnare (che risultano disponibili).

Se demando l'assegnamento degli IP ad un server non mi serve gestire la contabilità degli IP.

Ricordarsi che all'interno di una stessa rete non possono esistere 2 nodi con lo stesso IP.

Server RAS => meccanismo che consente l'implementazione di una WAN collegando 2 lan remote mediante una connessione dedicata. La modalità di comunicazione è estremamente sicura (solo i 2 nodi in comunicazione accedono a quel canale!) ma al tempo stesso risulterà costosa.

VPN => stesso obiettivo del server RAS ma utilizza una connessione condivisa (internet) e pertanto deve essere criptata (crittografata) e gli interlocutori devono essere identificati in modo sicuro. costo basso

PROTOCOLLI DI SESSIONE REMOTA:

Telnet => permette di connettersi ad un server e di digitare comandi su quel server. L'esecuzione dei comandi digitati appare all'interno del programma telnet. porta 23 - tutta la trasmissione è in chiaro. é un protocollo di accesso remoto per cui + user possono usare quella macchina contemporaneamente SSH => identico a TELNET solo che la comunicazione è criptata. porta 22 RSH => protocollo per inviare comandi ad un server. L'output del comando non è visibile

28/11/2019: 5T - MODULO 1

by e01692

ipconfig => comando dos che mostra i parametri tcp/Ip (non modifica le cfg!)

RETI PRIVATE => sono particolari IP che non possono essere usate in internet ma solo il lan Perchè esistono le reti private? spiegato

rete privata di

classe A => 10.x.x.x => nr reti 1 - nr nodi configurabili 256^3

classe B => 172.16.x.x a 172.31.x.x => nr reti 16 - nr nodi configurabili 256^2

Posted: Thu Nov 28, 2019 11:59 am

(14)

classe C => 192.168.y.x => nr reti 256 - nr nodi configurabili 254

ROUTE => comando che mostra le tabelle di routing del mio pc (contiene le regole di routing).

Le tabelle di routing (presenti anche nei router) spiegano cosa deve fare a seconda dell'ip di destinazione con cui deve comunicare.

0.0.0.0 => default route => viene usato:

1) da una macchina che non ha ancora un ip e che effettua una richiesta ad un server DHCP 2) Un server potrebbe avere + schede di rete. Sulla porta 80 di qualsiasi scheda riceve le richieste da inoltrare al servizio httpd (server http). Per indicare che qualsiasi scheda è valida per le richieste http non metto l'ip di ogni scheda ma indico semplicemente nelle cfg 0.0.0.0:80

3) 0.0.0.0 => INDIca nelle tabelle di routing quale ip dovrà ricevere la mia richiesta di connessione (di solito il gateway o router) se nessuna altra regola è risultata soddisfatta all'interno delle regole di routing del mio nodo

NETMASK => modalità che il nodo usa per capire se una macchina con cui deve comunicare appartiene alla sua stessa rete. Il netmask viene usato anche per separare dal punto di vista logico 2 sottoreti che usano la stessa rete fisica.

0.0.0.0 => netmask simbolico che include qualsiasi nodo dotato di un IP

255.0.0.0 => tipico netmask della classe A - indica che tutte le macchine che hanno lo stesso 1° numero nell'ip stanno nella stessa rete

10.0.0.1 è nella stessa rete di 10.9.38.21

255.255.0.0 tipico netmask della classe B - indica che tutte le macchine che hanno i primi 2 numeri nell'indirizzo ip stanno nella stessa rete

172.31.12.1 sta nella stessa rete di 172.31.254.11 ma non sta nella stessa rete 172.30.12.1

255.255.255.0 tipico netmask della classe C - indica che tutte le macchine che hanno i primi 3 numeri nell'indirizzo ip stanno nella stessa rete

192.168.2.150 e la vostra sono nella mia stessa rete poichè i primi 3 numeri del vs ip sono 192.168.2.x

255.255.255.255 => identifica una rete virtuale composta solo dal mio pc. Viene usato per la rete di loopback

127.0.0.1 ip di loopback ovvero la mia macchina

un ip che termina per 255 è un ip di broadcast (ovvero è relativo ad un msg indirizzato a tutti i nodi di quella rete)

un ip che termina per 0 è un INDIRIZZO DI RETE (ovvero identifica la rete) TIPOLOGIE IP

1.255.255.255 => BROADCAST di classe A - PUBBLICO 10.0.0.0 => RETE di CLASSE A - PRIVATA

10.0.0.1 => IP di CLASSE A - PRIVATA

127.0.0.0 => rete di loopback (quella composta solo dal mio ip di loopback) 192.168.0.255 => BROADACAST - CLASSE C - PRIVATO

172.32.0.0 => RETE di CLASSE B - PUBBLICO

0.0.0.12 => IP terminale (ip 12 della mia rete. se è la 192.168.2.0 allora quell'ip identifica la macchina 192.168.2.12)

5/12/2019: 5T - MODULO 1

by e01692

127.0.0.3 => non esiste 192.167.9.256 => non esiste

Gestione dei nomi, registrazione e protocolli di rete nativi

Posted: Thu Dec 05, 2019 11:58 am

(15)

Per pubblicare siti web

1) mi serve uno spazio - l'azienda che fornisce servizi di hosting si dice mantainer/provider

2) mi serve qualcuno che registri e renda visibile il nome del mio sito - registrar

GARR => ente nazionale responsabile del toplevel domain (TLD) .it - Il garr assegna i domini e inserisce l'abbinamento IP-NomeMnemonico nel dns principale del tld .it. Finchè si paga il maintaner il mio sito resta visibile a livello planetario.

Posso cambiare azienda che mi fornisce il servizio di hosting mantenendo comunque inalterato il nome.

internic => ente paritetico di GARR ma per i domini americani TLD americani

.us => nazionale

.com => aziende di natura commerciale .edu => educational

.net => aziende gestione reti .org => aziende no profit .mil => enti legati alla difesa .gov => enti governativi

whois => servizio che consente di risalire ai responsabili associati ad un determinato dominio: chi ospita lo spazio web, chi rende visibile il nome, chi è il webmaster , etc.

.it => il tld permette di stabilire quale sia il servizio dns di riferimento scuolaleonardo.it => dominio

www.scuolaleonardo.it => nome macchina servente che eroga le pagine web nel dominio scuolaleonardo.it

classiquinte.scuolaleonardo.it => questo dominio non è gestito dal garr ma direttamente da coloro che gestiscono il DNS abbinato a scuolaleonardo.it.

i domini sottesi a tld americani possono presi da chiunque purchè disponibili (quindi liberi).

i domini sottesi a .it possono non possono essere presi se:

1) sono relativi a zone geografiche (esempio umbria.it) poichè assegnati di default all'ente che gestisce quella zona (provincia, regione, comune)

2) nomi legati ad enti istituzionali (quindi senato.it) 3) nomi legati a marchi o brevetti (armani.it) 4) se già assegnati

PROTOCOLLI DI RETE NATIVI WINDOW 95 => netbeui Novell/netware => ipx/spx Mainframe => DLC UNIX => tcp/ip Digital => decnet Apple => appletalk Classificazione RETI

reti C/S => ho una macchina che ha funzione sistematica di servente. Tutte le altre sono client. Il ruolo delle macchine è quindi definito a priori

reti P2P => il ruolo di client o server è interscambiabile e non è definito a priori

gopher => antenato di http (si presentava con delle videate a menu). Selezionando dei menu entravo all'interno dell'argomento che mi interessava.

5O - 2/12/2019 ADSL e linee analogiche

forma d'onda continua => l'alterazione di tale forma è l'info trasmessa trasmissione digitale => onda quadra (2 livelli di tensione per simulare 1 e 0)

(16)

All times are UTC Page 1 of 1

Posso parlare al telefono e navigare contemporaneamente grazie al fatto che le 2 forme d'onda pur viaggiando nello stesso mezzo trasmissivo (il cavo telefonico) restano comunque distinguibili (esempio usano frequenze distinte)

5F 3/12/2019 Quesiti 1.B

https => http cifrato - 443 obiettivi https

1) rendere leggibile solo a chi è autorizzato il messaggio 2) garantire che l'identità dell'interlocutore (tramite certificati)

Enti certificatori => thatwe verisign

IP6 => evoluzione di IP4 => garantisce un numero di identificazione per i nodi > - Usa 128 bit (4 volte quello di ip4)

Powered by phpBB® Forum Software © phpBB Limited https://www.phpbb.com/

Riferimenti

Documenti correlati

Grafica di: Paolo Curina con la collaborazione di Martina Trevisani 20 pannelli dimensioni: b140 x h186 cm. 2 pannelli autoportanti (introduttivo e colophon) dimensioni: b150 x

Attualmente le regole vigenti, legate al saldo della retribuzione di risultato, sottoscritte tra le parti per il personale del comparto sanità, si riferiscono ad

La misurazione del raggiungimento dei risultati da parte della struttura è calcolata sommando le percentuali di raggiungimento di ogni singolo obiettivo, ponderate al peso

Nel 2018 è entrato nella sua piena funzionalità, con il dispiegamento dei conseguenti effetti economici, un sistema di valutazione delle prestazioni individuali del personale

Quindi per trovare un numero primo di un fissato numero n di cifre (in base 10), si può scegliere casualmente un numero di n cifre, sottoporlo a un “test di primalità” e se il test

Per calcolare il limite della successione (2n) n 3 ·n!. αn al variare di α ∈ IR applichiamo il criterio

Per studiarne la monotonia e l’esistenza di eventuali punti di massimo, studiamo il segno della derivata prima.. Ne concludiamo che sia a che c

Questa è una delle grandi scomodità della rete BNC, perché quando ci si trova di fronte una situazione di questo genere è molto complesso capire dove è l'interruzione di questo