daniele.marchica.5
Ominide
91 min. di lettura
Vota 3 / 5

Concetti Chiave

  • La gestione dell'I/O in un sistema informatico implica l'assegnazione di indirizzi multipli per input, output, stato e controllo, con l'indirizzamento che può essere isolato o mappato in memoria.
  • Le tecniche di comunicazione con le periferiche includono il polling, dove il microprocessore interroga ciclicamente i dispositivi, e l'interrupt, che consente ai dispositivi di interrompere il microprocessore per l'elaborazione prioritaria.
  • Il DMA (Direct Memory Access) permette il trasferimento diretto di dati tra periferiche e memoria, riducendo il carico sul microprocessore e utilizzando segnali come HOLD e HOLDA per la gestione dei bus.
  • Le reti possono essere classificate in base alla tecnologia di trasmissione (broadcast o point to point) e alla dimensione (LAN, MAN, WAN), con l'architettura di rete che definisce protocolli e livelli per la comunicazione.
  • Nel modello OSI, i livelli 1-3 si concentrano sulla comunicazione fisica e dati, mentre i livelli 4-7 gestiscono il trasporto, sessione, presentazione e applicazione, supportando servizi di rete come connessione, trasmissione e disconnessione.

Sistemi di elaborazione e trasmissione delle informazioni tecniche

Gestione Input/Output (I/O)

Ad un dispositivo possono corrispondere più indirizzi. Ogni porta possiede indirizzi di:
1. input
2. output
3. stato
4. controllo (non è un vero è proprio controllo, indica gli indirizzi che possono essere impostati dal programmatore, di comando)
Gli indirizzi vengono assegnati in modo:
1. isolato
si ha un indirizzo seguito da un segnale I/O.

(Es: se abbiamo un indirizzo 100 può essere sia di I/O o diretto alla memoria centrale, dipende solamente dal segnale che gli si accoda)
Ciò comporta il fatto che bisogna gestirsi un segnale in più, complicando la logica.
1. mappato in memoria
se assegno un determinato indirizzo ad una cella di memoria non do lo stesso alla periferica.
Ciò comporta un limite di indirizzi destinati alla memoria, dato che, dando alcuni di essi alle periferiche, è come se rubassi spazio in memoria. Viene usato per il microprocessore.
Spazio indirizzabile: è la quantità di indirizzi che un microprocessore può gestire. Dipende dal numero dei fili del bus.
Tecniche di colloquio con le periferiche
Polling
nel programma che viene eseguito ci sono dei salti (codici) che vanno a controllare i dispositivi. Il microprocessore legge questi codici e, tramite una interrogazione circolare, va a leggere i vari flag dei dispositivi per capire quali hanno la necessità di lavorare con il processore.
Interrupt
il microprocessore esegue normalmente programmi che non devono lavorare con i dispositivi, ma se questi hanno la necessità di lavorare con il processore possono inviare un segnale di interrupt. Dopo che il dispositivo invia questo segnale di interrupt al microprocessore, quest’ultimo risponde con un INT ACK e mette in pausa il programma che stava eseguendo, dando priorità a quello del dispositivo. Le tecniche di interrupt si suddividono ancora in:
Vettorizzato
quando i dispositivi mandano il segnale di interrupt e ricevono l’INT ACK di risposta mettono sul bus dati un numero (vettore di interruzione) che funziona come un codice di riconoscimento per il microprocessore.
Interrogazione
accade quando vi sono più dispositivi collegati. Quando il microprocessore riceve il segnale di interrupt va a controllare i flag di tutti i dispositivi, per capire chi l’ha inviato.
L’interrupt può essere:
1. mascherato (solo Hardware)
è possibile disabilitare questo segnale, in modo che il microprocessore non lo consideri (se ciò accade è solamente perché è stato il programmatore a decidere così)
1. non mascherabile (solo Hardware)
il microprocessore è obbligato a rispondere
1. hardware
causato dall’arrivo di un segnale
1. software
salto di programma definito/creato da una istruzione (es: INT 21H oppure la DIVISIONE PER ZERO)
Fra le interruzioni software vi sono anche le trap, che vengono generate all'interno del microprocessore stesso in seguito ad anomalie nel funzionamento dei programmi. 
Fanno parte delle "interruzioni trap" la:
1. divisione per zero
2. single step
3. overflow
DMA (Direct Memory Access)

Per le operazioni di I/O di grandi dimensioni non ha senso usare il microprocessore per il trasferimento di dati fra periferica e memoria centrale. Per evitare ciò si usa un dispositivo che si occupa del trasferimento dei dati (DMA controller) Il microprocessore lo inizializza soltanto, e dopo ciò è il DMA controller che si occupa lui di tutto. Il DMA e il microprocessore lavorano entrambi in memoria centrale, con gli stessi bus dati e indirizzi.
Inizializzazioni del dispositivo DMAC (fasi)
1. indirizzo MC
2. indirizzo dispositivo
3. verso del trasferimento (decidere se è Input/Output)
4. numero di byte da trasferire
5. metodo
1. byte
richiede il bus invia un singolo byte alla volta, dopo di chè deve rilasciare il bus e rimettersi in coda.
2. pacchetti di byte
detto anche BURST, si decide quanti pacchetti spedire per volta e si inviano (es: devo inviare 50 pacchetti, ne invio 10 alla volta)
dopo che ha spedito la prima serie di pacchetti, deve rilasciare il bus e attendere.
3. continuo
richiede il bus e invia tutti i byte in una botta sola finchè non ha finito.
Segnali di: 
HOLD = il DMA controller (DMAC) richiede al microprocessore di usare i bus; 
HOLDA = il microprocessore da il permesso al DMAC di usare i bus
Un dispositivo deve:
1. saper gestire i segnali di interrupt
2. saper inviare il proprio codice, se necessario
3. gestire le comunicazioni con il DMAC
Porta seriale
Connettore = parte fisica di una interfaccia. 
La porta è una interfaccia/dispositivo che serve per gestire i dati fra microprocessore e dispositivo. Essa serve per:
1. trasmettere i dati
2. gestire i segnali di handshaking (segnali che i dispositivo si scambiano fra loro per mettersi d’accordo)
Una porta può essere seriale/parallela e programmabile, ovvero può essere impostata in un certo modo attraverso alcuni comandi;
Si può decidere se interagisce con il processore tramite segnali di interrupt o meno.
Una porta possiede tanti indirizzi, questi sono:
indirizzi per input/output di dati
indirizzi per programmarla
La trasmissione seriale può essere analogica o digitale
analogica: segnale che varia con continuità nel tempo (nessun salto)
digitale: segna che porta una variazione fra 0 e 1 (discontinua)

un canale di trasmissione può essere:
simplex
il canale può essere usato in una sola direzione (monodirezionale)
half duplex
il canale può essere usato in entrambi i sensi, ma non contemporaneamente (o invia o riceve)
full duplex
il canale può inviare e ricevere in contemporanea
Trasmissione sincrona/asincrona
La trasmissione può essere:
parallela
si trasmettono byte
seriale
si trasmettono bit
problema della sincronia: bisogna leggere il valore preciso del bit, al suo centro.
sincronia rispetto al bit
il dispositivo ricevente deve leggere al centro del bit, al momento giusto (la velocità del mittente deve essere uguale a quella del destinatario)
sincronia rispetto al carattere (byte)
chi legge deve leggere tutti i bit e contarli, in modo non se ne perda nessuno (se per esempio deve leggere 10 bit, contandoli sa se gli sono arrivati tutti i bit o se ne è perso qualcuno)
Trasmissione sincrona
trasmetto il clock per la sincronizzazione. Si possono inviare più byte senza problemi.

Ci sono due canali di clock, uno per chi trasmette e uno per chi riceve. Da un lato si trasmette solo il clock, dall’altro il byte seguito e preceduto da due byte di sincronizzazione Chi riceve, leggendo il pad e avendo il clock, vede se è sincronizzato correttamente o meno (sincronizzazione rispetto al bit), mentre il syn per la sincronia rispetto al carattere, in modo da poter riconoscere il primo e ultimo bit del messaggio 
Vantaggio: invio di più byte 
Svantaggio: spazio per i clock
Trasmissione asincrona
si ha in assenza di clock 
stato di idle: stato in cui la linea non ha alcun valore (è uguale a 1)

Il ricevente esegue dei test sulla linea, a intervalli regolari, per verificare se c’è una trasmissione.
Il test avviene ad una frequenza multipla rispetto a quella di trasmissione (es: se il bit dura 4 sec, il test viene fatto ogni 2 sec)
Chi trasmette deve inviare per forza un bit uguale a zero per annullare lo stato di idle e far capire che sta per essere trasmesso un qualcosa, perciò davanti ai vari bit da trasmettere viene messo, all’inizio di essi, un bit di START uguale a zero 
Chi riceve inizia a leggere due volte zero (a causa dei test fatti) e, quando capisce che c’è il bit di START, riesce a mettersi in pari e leggere (questa sincronia dura in media per 8 bit senza sfasare)
Alla fine dei 9 bit (8 bit + bit di START) c’è il bit di STOP, uguale a 1, e indica che la trasmissione è finita.
Serve per l’invio di pochi byte alla volta
Il bit di START e STOP vanno messi per OGNI byte che si invia, e si può inviare un solo byte per volta. 
Vantaggio: non ha bisogno di clock 
Svantaggio: bisogna inviare 1 solo byte alla volta 

Reti

La rete è un collegamento tra due apparecchiature (sorgente e destinazione) attraverso un mezzo trasmissivo.
Scalabilità: possibilità di aumentare le risorse della rete in base alle necessità
Le reti permettono di:
condividere risorse (come file o stampanti)
comunicare tra persone lontane (posta elettronica, ecc.)
utilizzare servizi di vario tipo online (detti anche servizi telematici)
Un sistema può essere client/server
I server sono computer su cui girano applicazioni che mettono a disposizione risorse e servizi
I client sono computer che chiedono ai server di accedere a una specifica risorsa e/o di eseguire un determinato lavoro
Un computer può essere
sia client che server allo stesso momento (ovvero per alcune macchine ha funzione da server e per altre da client)
avere funzionalità da client o server in base alla situazione in cui si trova
essere solamente client o server
Classificazione di rete
In base alla tecnologia di trasmissione le reti possono essere broadcast o point to point.
Broadcast: si ha un unico canale di comunicazione condiviso da tutte le stazioni
Point to Point: si hanno collegamenti individuali tra coppie di stazioni
l’invio di un messaggio può essere rivolto:
a una stazione ben precisa (Point to Point)
a tutte le stazioni (Broadcasting)
ad un gruppo di stazioni (Multicasting: trasmissione di un programma televisivo, un unico messaggio a più macchine)
In base alla dimensione le reti si possono dividere in LAN, MAN, WAN.
LAN(Local Area Network): reti locali e private di dimensioni ridotte a qualche chilometro, e non possono attraversare il suolo pubblico. Usano principalmente tecnologia di trasmissione broadcast, anche se alcune usano collegamenti point to point, ed hanno un basso tasso d’errore.
MAN (Metropolitan Area Network): reti metropolitane, possono coprire un gruppo di uffici o addirittura una città, e possono essere sia pubbliche che private.
WAN (Wide Area Network): reti geografiche, coprono una grande area. I computer che eseguono programmi per utenti (host) sono collegati a diversi router. Quando un computer vuole comunicare con un altro bisogna individuare il percorso per raggiungere il destinatario (routing)
Il collegamento tra due o più reti si chiama internet. La comunicazione tra reti di tipo diverso si chiama internetworking.

Il "Software di rete" è organizzato come una serie di livelli, ognuno costruito su quello inferiore.
Ogni livello fornisce servizi.
Servizio: insieme di operazioni che un livello fornisce a quello superiore.
Primitiva: richiesta di un'azione da parte del livello superiore (il liv. superiore richiede un servizio al liv. inferiore)
Le regole utilizzate per queste "comunicazioni" vengono chiamate protocolli
Gli elementi che forniscono effettivamente servizi ai livelli superiori vengono detti entità.
Architettura di rete: insieme di protocolli e livelli. 
Quando un messaggio passa attraverso i vari livelli gli vengono aggiungi in testa e in coda (header/trailer) dei dati aggiuntivi. Questi vengono messi per OGNI livello in cui il messaggio passa.
Una volta arrivato a destinazione, il messaggio risale attraverso i vari livelli e, tramite i vari header/trailer, ogni livello rimuove quelli inerenti al proprio ed esegue le opportune elaborazioni, lasciando passare il messaggio al livello superiore; qui succederà la stessa identica cosa finchè il messaggio non giungerà all’ultimo livello, rimanendo privo dei vari header/trailer.
Il messaggio che passa da un livello a quello sottostante PDU(Protocol Data Unit) e lo stesso mesaggio nel livello sottostante SDU(Service Data Unit) è informazioni aggiunte all'SDU si chiama PCI(Protocol Control Information).
al posto di PDU viene usato il termine:
segmento nel livello di trasporto
pacchetto nel livello di rete
frame nel livello di data link
Un servizio può essere:
Connesso o non connesso
confermato o non confermato
Connesso: si divide in tre fasi
connessione: verifica la disponibilità del ricevente, e pattuisce i parametri di trasmissione
trasmissione
disconnessione: accordandosi per chiudere la trasmissione
Non connesso: ci si preoccupa solo della seconda fase, ovvero della trasmissione.
Confermato: si ha la garanzia che i dati arrivino a destinazione e in modo corretto.
Non confermato: non è garantita la consegna dei dati.
Modello OSI e TCP/IP
Rete aperta: rete alla quale ci si può collegare indipendentemente dal sistema e/o regione geografica, tramite l'utilizzo di opportuni protocolli. 
Modello OSI
 
Il modello OSI è un modello software di rete di riferimento.
Esso è diviso in sette livelli
1 –Fisico: si occupa della trasmissione dei bit e dei mezzi trasmissivi, indica le tecniche di trasmissione, i segnali usati e il loro significato.
2 –Data Link: trasmette frame/trame Si occupa a volte di gestire gli errori.
3 –Rete: controlla il funzionamento della rete di comunicazione
4 –Trasporto: fa in modo che i dati inviati arrivino a destinazione.
5 –Sessione: si occupa della sincronia.
6 –Presentazione: si occupa di file, di compressione e criptazione (crittografia)
7 –Applicazione: contiene protocolli che offrono servizi di rete all’ utente (ad esempio il browser).
I primi 3 livelli vengono considerati come standard per la comunicazione, mentre gli altri 4 livelli riguardano l’elaborazione.
Modello TCP/IP
 
Il modello TCP/IP è un'architettura di rete nata con l'obiettivo di collegare reti di natura diversa ed è affidabile
È composta solamente da tre livelli:
-Rete
-Trasporto
-Applicazione
il modello OSI(teorico) è ottimo come modello ma non esistono buone implementazioni.
Il modello TCP/IP(standard) è un architettura molto usata in pratica ma non è molto adatto come modello.
Mezzi di trasmissione
Le linee di comunicazione si distinguono in tre tipi:
Simplex: permettono la comunicazione in un solo senso (una stazione funziona sempre da trasmettitore e una sempre da ricevitore)
Half Duplex: permettono la comunicazione in entrambi i sensi, ma in modo alternato.
Full Duplex: permettono la comunicazione in entrambi i sensi, anche contemporaneamente.
DTE/DCE: Data terminal equipment, qui è dove arrivano e partono i dati (ad esempio, potrebbe essere un computer o un telefono).
DCE : Data Comunication Equipment, esso rende il segnale adatto e compatibile al canale per poter viaggiare in rete (ad esempio, un router)

I mezzi elettrici
I cavi si differenziano per:
Velocità
Costo
Distanza
Schermatura(se è affetto o meno da interferenze)

Cavo coassiale
È formato da un filo di rame conduttore rivestito da un materiale isolante.
Viene usato con tecnologie broadcast, ed è un cavo bidirezionale (full duplex)
Esistono vari tipi di cavi con livelli di impedenza differenti:
Thin (o 10 base 2): coprono una distanza di 200m
Thick (o 10 base 5): coprono una distanza di 500m. Sono più grossi, più fragili e meno flessibili.
Doppino telefonico
Vengono usato principalmente per la telefonia, data la loro alta compatibilità con essa. È formato da coppie di fili di rame avvolti a spirale.
Grazie alla binatura viene eliminato il problema delle interferenze fra coppie diverse.
I doppini possono essere:
non schermati (UTP – Unshielded Twisted Pair)
schermati, che si dividono a loro volta in:
FTP : parzialmente schermati, hanno un unico schermo per tutto il cavo
STP : hanno uno schermo per ogni coppia più uno schermo globale
I doppini vengono usati nella tecnologia punto – punto.
Fibre Ottiche
Le Fibre Ottiche sono:
Canali monodirezionali raggruppati in fasce;
Non risente di alcun tipo di interferenza;
E' ultraveloce.

Esistono due tipi di trasmissione: Multimodale e Monomodale
- Trasmissioni multimodali:
Inseme di fibre ottiche;
Può arrivare ad una distanza di 10 Km;
E' più lenta, poiché come sorgente ha un led.
- Trasmissioni monomodali:
Unica fibra ottica;
Può raggiungere una distanza di 50 Km;
E' la più veloce (e quindi più costosa) poiché come sorgente ha un laser.
Banda: Tutte le possibili frequenze che si possono far stare su un mezzo trasmissivo.
Wireless o Etere
Wirless: Trasmissione senza cavi tra trasmettitore e ricevitore.
Leonde elettromagnetichensono definite dallo spettro elettromagnetico, che le rappresenta al variare della frequenza.
P.s Le caratteristiche fisiche delle onde e le modalità di propagazione dipendono dalle frequenze utilizzate
Le caratteristiche più importanti per l'uso delle onde nella trasmissione dati per le reti sono:
La Persistenza consiste nella possibilità di superare pareti e ostacoli senza attenuazione;
La Direzionalità consiste nella possibilità di orientare in una direzione la propagazione delle onde;
L'Ampiezza di banda velocità massima di trasmissione;
La distanza efficace per la trasmissione può dipendere dalla natura dell'onda ma anche da limitazioni imposte;
-Frequenze basse:
Si propagano in tutte le direzioni;
Sono in grado di attraversare gli ostacoli.
-Frequenze alte:
Possono essere attenuate facilmente anche da un materiale molto denso;
Permettono di trasportare una maggior quantità di dati.
Onde Radio
Le Onde radio:
Sono facili da generare;
Possono viaggiare per lunghe distanze;
Sono soggette a interferenze;
Infrarossi
Questi raggi sono:
Onde di lunghezza millimetrica;
Relativamente direzionabili;
Non passano attraverso i solidi;
Non interferiscono con i sistemi vicini;
Nella modalità infrarossi diretti (come suggerito dal nome) trasmettitore e ricevitore devono essere perfettamente allineati per potersi illuminare reciprocamente tramite il fascio di luce infrarosso Nella modalità a diffusione invece la radiazione luminosa emessa da una stazione, viene diffusa in tutte le direzioni rimbalzando su ogni ostacolo incontrato; questa modalità è di tipo broadcast (trasmissione tra tutte le macchine).
Laser
La trasmissione laser:
E' più costosa;
Richiede maggior potenza e disperde più calore;
La luce può essere direzionata producendo una fascio molto stretto e intenso, il quale può raggiungere maggiori distanze;
Come gli infrarossi i raggi non possono attraversare gli ostacoli; se usati all'esterno bisogna ricordare che nn possono attraversare pioggia e nebbia.
Introduzione alle reti locali
Rete Locale:è una rete di dimensione limitata e non attraversano di suolo pubblico.
Le reti locali (LAN)usano tecnologia broadcast
Gli elementi fondamentali di una rete sono:
mezzi di trasmissione
schede di rete
Architettura di LAN: sono dei protocolli incorporati nelle schede di rete e determinano forma, dimensioni e funzionamento della rete.
La scelta di un'architettura di LAN non limita la scelta dei protocolli di livello più alto.
Topologie di rete per le reti locali
Le topologie possono essere viste dal punto di vista fisico o logico: -
Topologia fisica:
Descrive la disposizione geometrica dei suoi componenti, riguarda la forma e la struttura della LAN.
Topologia logica:
Descrive come vengono trasmessi i dati.
Se topologia logica e fisica sono diverse viene descritta la topologia fisica e si precisa quale topologia logica viene usata per il funzionamento della rete.
Tipi di topologie
1. Topologia a bus: un solo canale (cavo) al quale sono attaccate tutte le macchine.
PRO: E' più robusta;
CONTRO: Il bus è condiviso tra tutte le macchine, e quindi bisognerà gestire anche l'accesso ad esso.
1. Topologia a stella: un solo punto centrale costituito da uno switch che connette tutte le macchine.
PRO: E' più fragile, ed è poco costosa.
1. Topologia ad anello:il dato passa da ogni pc; ognuno di essi è collegato al pc immediatamente precedente e a quello immediatamente successivo.
PRO: Ha una buona gestione (a prenotazione);
CONTRO: E' più fragile (sensibile ai guasti).
1. Topologia a stella gerarchica: combinazione di questi 3 tipi principali.
PRO: E' la più usata, è costituita da solamente degli switch, è abbastanza robusta;
CONTRO: E' più complessa nella gestione.

Protocolli del livello di rete
Il livello di rete nel modello TCP/IP il protocollo di rete più noto è il protocollo IP, si occupa dell'indirizzamento della suddivisione in pacchetti e del trasferimento a destinazione dei dati che arrivano dal livello di trasporto.
Indirizzi IP
Il MAC è composto da 6 byte di cifre esadecimali; è invariabile poichè è scritto fisicamente sulla scheda di rete, e lo usiamo per identificare la macchina;
Gli indirizzi IP sono numeri che identificano in modo univoco ciascuna stazione sulla rete (può essere un computer, un router o anche un hub).
Gli indirizzi sono numeri di 32 bit scritti nella notazione decimale puntata: quattro numeri decimali, compresi tra 0 e 255, separati da punti.
-Gli indirizzi sono divisi in classi, in totale ci sono cinque classi:
Classe A: 8 bit di rete, primo bit 0, valori da 0 a 127, 126 reti, 24 bit host;
Classe B: 16 bit di rete, primi due bit 1 0, valori da 128 a 191, 16.384 reti, 16 bit host;
Classe C: 24 bit di rete, primi tre bit 1 1 0, valori da 192 a 223, 2.097.152 reti, 8 bit host;
Classe D: Usata per il multicasting (Divisione delle macchine in gruppi, il messaggio quindi viene inviato ai gruppi formati e non alle singole macchine);
Classe E: Usata per usi sperimentali.
-Gli indirizzi pubblici sono quelli che possiedono tutte le macchine che si affacciano in internet.
-Gli indirizzi privati sono utilizzabili arbitrariamente sulla rete locale, ma non vengono usati su internet.
Maschera di rete: è un numero che viene impostato su ogni macchina per vedere se la macchina a cui vogliamo inviare i dati è sulla stessa rete o no.
-Quando una stazione mittente vuole inviare un pacchetto a una certa destinazione:
Usa la maschera di rete per determinare se il ricevente è sulla rete locale oppure su una remota;
L'indirizzo IP della stazione mittente e quello del destinatario vengono confrontati con un processo di messa in and;
Se i risultati sono uguali mittente e destinatario sono sulla stessa rete, quindi viene guardato nella cache l'indirizzo mac della macchina, e poi il messaggio viene inviato;
Altrimenti, se il destinatario è su una rete diversa il mittente usa la tabella di routing, con la quale individua a quale router (il quale permette il transito dei pacchetti da una rete all'altra) inoltrare il pacchetto.
Le tabelle di routing contengono una registrazione per ogni rete conosciuta e riportano in corrispondenza il router da utilizzare. Se la rete di destinazione non è presente nella tabella di routing il pacchetto viene inviato a un router di default (gateway predefinito).
Livello data-link
Questo livello si occupa della suddivisione in trame, del controllo degli errori di trasmissione, e del controllo del flusso.
Il Data Link riceve i dati dal livello superiore, li suddivide in frame, aggiungendo informazioni di controllo all'inizio e alla fine gli header in testa e un trailer in coda)
Gli errori vengono gestiti inserendo in coda al frame un codice di controllo, che possono essere correttori o rilevatori.
La stazione mittente calcola un codice di controllo che lo aggiunge al frame, la stazione ricevente, dovrà ri-calcolare il codice di controllo e lo confronta con quello ricevuto, se sono diversi il frame viene scartato (perchè è presente un errore).
PROTOCOLLO CONFERMATO
Chi riceve, deve avvisare (gestione risposta) il mittente se il messaggio è arrivato.
Framing
Viene prelevato il pacchetto dal livello superiore, viene diviso in tanti frame e gli viene aggiunto un header ed un trailer.
HEADER
Nell' header troviamo:
Uno o più byte di sincronia
I quali consentono al ricevente di essere sincronizzato rispetto al bit e al carattere;
L'indirizzo
secondo i protocolli, oltre all'indirizzo del destinatario (il quale è obbligatorio)troviamo anche l'indirizzo del mittente;
Alcuni byte di controllo
I quali spiegano e gestiscono la trasmissione (nella quale viaggiano frame dati e frame di controllo;
Dati.
Nel trailer invece troviamo:
Checksum
Il quale si occupa della gestione degli errori;
Uno o più byte di sincornia finali.
CHECKSUM
Il checksum è un codice che serve per controllare se c'è un errore nei dati trasmessi da una stazione mittente ad una stazione ricevente; esso viene aggiunto in coda alla trama dati che viene inviata e viene usato dalla stazione ricevente per controllare se nell'invio c'è stato qualche errore ed eventualmente correggerlo.

BIT DI PARITA' (PARITY FLAG)
Consiste nel mettere in coda un ulteriore bit (zero o uno) in base al byte in considerazione:
se la somma dei suoi 1 è pari, va messo in coda un ulteriore 1 aggiuntivo per renderli dispari
se la somma dei suoi 1 è dispari, va messo in coda uno zero per mantenere gli 1 dispari
esempio bit di parità (quaderno)
Trasmettiamo la sequenza
0 0 0 0 1
1 1 0 1 1
0 0 1 0 0
La parità può essere calcolata tramite latitudine (verticale) o longitudine(orizzontale).
trasversale
calcoliamo verticalmente la sequenza data, ottenendo come risultato 
1 0 0 0 0 0 
da qui calcoliamo il bit di parità della sequenza ottenuta:
se gli 1 sono dispari si mette in coda uno zero
se gli 1 sono pari si mette in coda un uno

longitudinale:
Data la stessa sequenza calcoliamo longitudinalmente i vari bit, ottenendo
0 nella prima sequenza (1 dispari)
1 nella seconda sequenza (1 pari)
0 nella terza sequenza (1 dispari)
esempio bit di parità (quello sul libro per voto più alto)
Trasmettiamo la sequenza
0 1 1 0

(1 2 3 4)

calcoliamo e inseriamo i bit di parità nelle posizioni che sono potenze di 2 quindi 1,2 e 4
_ _ 0 _ 1 1 0

(1 2 3 4 5 6 7)

quindi i bit di dati occupano le posizioni 3,5,6 e 7.
il bit 3 influenza i bit di parità 1 e 2 (3=1+2);
il bit 5 influenza i bit di parità 1 e 4 (5=1+4);
il bit 6 influenza i bit di parità 2 e 4 (6=2+4);
il bit 7 influenza i bit di parità 1,2 e 4 (7=1+2+4).

il bit di parità 1 è calcolato sui bit di dati 3,5 e 7 (0 1 0) e quindi vale 1;
(3 5 7)

il bit di parità 2 è calcolato sui bit di dati 3,6 e 7 (0 1 0) e quindi vale 1;
(3 6 7)

il bit di parità 4 è calcolato sui bit di dati 5,6 e 7 (1 1 0) e quindi vale 0.
(5 6 7)

Quindi viene trasmessa la seguente sequenza:
1 1 0 0 1 1 0

(1 2 3 4 5 6 7)

Se il destinatario riceve:
1 1 0 0 1 0 0

(1 2 3 4 5 6 7)

Vengono ricalcolati i bit di parità ottenendo:
bit di parità 1 calcolato sui bit di dati 3,5 e 7 (0 1 0): 1;
bit di parità 2 calcolato sui bit di dati 3,6 e 7 (0 0 0): 0;
bit di parità 4 calcolato sui bit di dati 5,6 e 7 (1 0 0): 1;

confrontando i bit ricevuti con quelli calcolati si incrementa il contatore k:
il bit di parità 1 è uguale quindi il contatore non viene incrementato: k=0;
il bit di parità 2 è diverso quindi il contatore viene incrementato sommandogli il bit di parità: k=2;
il bit di parità 4 è diverso quindi il contatore viene incrementato sommandogli il bit di parità: k=6;

in conclusione viene stabilito che c'è un bit sbagliato nella posizione 6 e lo corregge riottenendo la sequenza 1 1 0 0 1 1 0.

Codici di controllo degli errori
Le caratteristiche di un codice di controllo sono:
Ridondanza
Ho una buona rindondanza quando R

Se la ridondanza è grande ci si mette più tempo a trasmettere.
Correttore/Rilevatore
Un codice può essere correttore o rilevatore

Correttore: segnala e corregge l'errore (es. parità longitudinale + trasversale) 
Si usa nei simplex ed ha alta ridondanza.
Rilevatore: segnala l'errore e basta, senza correggerlo (es. parità trasversale e basta)
Efficienza
Probabilità di trovare l'errore da parte del codice. Esso dipende:

dalle caratteristiche del codice
dal rumore sul canale (canale disturbato)
Tecnica
Indica come si fa a calcolare il codice da mettere in fondo alla trama. Può essere:

Hardware: circuito fisico che calcola al passaggio dei bit il totale dei bit da aggiungere in fondo alla trama (più veloce rispetto al metodo software)
Software: stesso calcolo dell'hardware ma tramite sottoprogramma
CRC
Metodo di controllo dell'errore. Chi trasmette ha i dati da trasmettere e si è messo d'accordo con il ricevente riguardo G(X) (polinomio).
Il messaggio viene sostituito dal polinomio relativo (polinomio associato al messaggio)
10110 (messaggio) ---> x^4 + x^2 + x (polinomio associato al messaggio, T(X))
Chi trasmette prende il polinomio e lo divide per G(X), accodando il resto ottenuto (R(X)) alla fine del messaggio da inviare (T(X)).
Chi riceve riceve T(X)+R(X) (chiamato M(X)) e lo divide per G(X):
se il resto è uguale a zero il messaggio è stato ricevuto correttamente
se il resto è diverso da zero c'è stato un errore
ridondanza: buona, migliore del bit di parità
correttore/rilevatore: solo rilevatore
efficienza: buona
tecnica: può essere sia Hardware che Software
BSC1
È un protocollo half duplex che utilizza il metodo stop & wait, ovvero chi invia aspetta una risposta da parte del ricevente prima di proseguire con la trasmissione.

La trama di controllo ha due gestioni:
gestire la connessione
gestire i casi di errore
Le trame di connessione possiedono i segnali:
SOT = Start of Trasmission
EOT = End of Trasmission
Mentre le trame di controllo possiedono i segnali:
ACK0 - segnale di consenso
ACK1 - segnale di consenso
NACK - segnale di negazione
ENQ - serve per richiedere qualcosa (es. si usa quando non si riceve più nessun segnale dalla seconda stazione, ha la funzione di "embè?", di richiesta)
caso 1 - connessione corretta più trasmissione e chiusura
 
caso 2 - problemi di connessione
 
Entrambe le stazioni A e B sono connesse, B rifiuta la connessione e A non può trasmettere. 
La stazione A incrementa il numero di tentativi e dopo un certo determinato periodo di tempo riprova la connessione, re-incrementando il numero di tentativi in caso di fallimento. 
Se il numero di tentativi raggiunge il limite massimo la stazione A ci rinuncia, e avvisa i livelli superiori che la connessione non è avvenuta correttamente.
problemi di trasmissione
caso A, errore
 
La stazione A invia e avviene un disturbo sulla linea al passaggio di un frame. La stazione B invia "NACK" per far capire che il frame non è arrivato correttamente, e la stazione A reinvia.
caso B, perdita della trama dati
 
La stazione A invia la trama, la quale si perde e non arriva mai a destinazione (perdita del dato). Non ricevendo nessuna risposta dalla stazione B la stazione A invia, dopo un certo lasso di tempo, l'ENQ (per richiedere cos'è successo). La stazione B risponde normalmente con ACK (0 o 1, dipende) e A rinvia di nuovo.
caso C, perdita di trama di controllo
 
Una volta ricevuta la trama da A, si perde stavolta la conferma da parte di B. La stazione A, non ricevendo nulla, dopo un certo lasso di tempo invia l'ENQ e B risponde tramite ACK. Tramite il tipo di ACK ricevuto (ACK0 o ACK1) la stazione A capisce se il dato inviato prima è arrivato con successo (e quindi si è perso la trama di conferma), oppure se il dato non è arrivato a destinazione. 
es. A invia DATO2 
B invia ACK1 (che si perde) 
A invia ENQ 
B invia ACK0 
Dato che è arrivato l'ACK "alternato" (ovvero dato che gli ACK vengono inviati alternando ACK0 e ACK1, se la stazione diceve: 
due volte lo stesso ACK vuol dire che la stazione A si è perso semplicemente la risposta di B
due tipi di ACK diversi vuol dire che il dato inviato da A non è arrivato correttamente.
caso 3 - problema di disconnessione
 
La stazione A vuole chiudere la trasmissione, la B non vuole. B trasmette subito la trama SOT per stabilire una connessione e trasmette.
Sliding Windows
si applica sul full duplex.
Si applica numerando le varie trame, e consiste nell'invio di più trame senza aver ricevuto la conferma per ognuna. Le due stazioni (mittente e destinatario) hanno un buffer che indica quante trame si possono "gestire". Le due stazioni possono avere buffer di dimensioni diverse: se così fosse si prende in considerazione la grandezza minore e parte la trasmissione.
Se prendiamo come esempio la trasmissione a buffer 5... la stazione A può inviare fino a 5 trame, e una volta inviate ciò è costretta ad aspettare la risposta della stazione B.
La stazione B riceve le trame una alla volta ed inizia l'elaborazione, confermando man mano le varie trame ricevute tramite apposito segnale.
Una volta che B conferma le trame ricevute (es OK 3 = le prime 3 trame sono arrivate correttamente) la stazione A continua ad inviare trame (o riprende a trasmettere)in base a ciò (in questo caso dato che le prime 3 sono arrivate correttamente, la stazione A può inviare dalla trama 4 alla 8 senza alcun problema). Si continua così finchè la stazione A non ha finito di trasmettere tutte le trame, e la stazione B non le ha confermate tutte quante. Una volta ricevute TUTTE le trame la stazione B le passa al livello successivo.
Pg Backing
è una tecnica legata sempre alla Sliding Windows, è si basa sul fatto che le stazioni possono inviare e ricevere trame in contemporanea. Dato ciò una stazione che invia mette in coda al messaggio anche quello di conferma (es. TRAMA3 + CONFERMA TRAMA 7)
Protocollo HDLC
PROTOCOLLO HDLC: Protocollo di linea usato sulle linee pubbliche.
Gestisce 2 tipi di collegamenti:
PUNTO PUNTO:E' un collegamento ,tra due stazioni, bilanciato poichè il collegamento è effettuato tra loro due e non esiste una stazione primaria e secondaria. Il protocollo utilizzato per comunicare è di tipo full duplex.
MULTI PUNTO: E' un collegamento ,tra più stazioni ,sbilanciato poichè abbiamo una stazione primaria (che gestisce la fase di connessione e disconnessione) la quale può inviare i dati a più stazioni secondarie. Il protocollo utilizzato per comunicare è di tipo full duplex.
L' HDLC utilizza un protocollo orientato al bit, ovvero che il singolo bit nella trama di controllo ha un solo significato.
Il blocco di controllo è formato da 3 tipi di trame/frrame differenti:
TRAMA DATI

TRAME DI INFORMAZIONE

TRAME DI SUPERVISIONE

Trame non numerate

Nelle Trame di informazioni troviamo:
SEQ(numero di 3 bit): è il numero progressivo del frame;
NEXT(numero di 3 bit): è il numero di ack (numero del prossimo frame atteso);
P/F(Poll/Final)(1 bit): ha significato differente a seconda nei collegamenti bilanciati o sbilaciati.
In quelle di supervisione (usate dal ricevente per il controllo di flusso) troviamo:
TYPE, esso può essere di 4 tipi differenti:
0 (Receive Ready) usato per mandare un ack (ha la funzione di "ok, tutto corretto");
1 (Reject NAK) indica che c'è stato un errore nella trasmissione, il mittente dovrà ritrasmettere i frame partendo da quello indicatogli dal ricevente;
2 (Receive not Ready) manda un ack per tutti i frame fino ad uno specificato e in più comunica al mittente di bloccare la trasmissione; poi deve mandare un Receive Ready per comunicare al mittente di riprendere l'invio (in parole povere chi riceve avvisa chi invia di aspettare un po' prima di riprendere ad inviare trame);
3 (Selective repeat) richiede la ritrasmissione di solo il frame specificato.
Infine troviamo la trama non numerata, si utilizza per gestire la connessione e la disconnessione
Caratteristiche protocollo data-link
Un protocollo Data-Link può essere:
ORIENTATO:
AL BIT (HDLC);
AL CARATTERE (BSC1);
CONNESSO (prevede trame di connessione) (HDLC e BSC1);
NON CONNESSO(HDLC e BSC1);
HALF DUPLEX(prevede che a fasi alterne ci sia una stazione ricevente ed un trasmittente) (BSC1);
FULL DUPLEX(prevede che una stazione possa inviare e ricevere allo stesso tempo) (HDLC);
CONFERMATO
CONFERMATO STOP AND WAIT(BSC1);
CONFERMATO SLIDING WINDOWS(HDLC);
PIGGY-BACKINGil Piggybacking riguarda l'HDLC e quando una stazione invia un dato mette in coda al messaggio un messaggio di conferma.
Lo standard 802
Lo standard 802 descrive il livello fisico e il livello data link.
Il livello fisico descrive i mezzi di trasmissione utilizzati e la tipologia della rete (ossia il 'cablaggio'), mentre
il livello data link è diviso in due livelli:
MAC che si occupa del metodo di accesso al canale, e si occupa di framing e controllo degli errori (anche se li sa solo segnalare). Fornisce servizi non connessi e non confermati, ed è implementato nell'hardware della scheda di rete, e, pur essendo all'interno del livello data link, occupa anche un po' di spazio del livello fisico
LLC che si occupa del controllo di flusso, è realizzato specialmente in software
L'indirizzo a livello MAC (o semplicemente "Indirizzo MAC") individua la scheda di rete del computer, e serve per individuare le stazioni che vogliono comunicare nella rete locale.
L'indirizzo a livello LLC individua il protocollo di livello di rete usato per la comunicazione.
Attenzione! il livello MAC e l'indirizzo di livello MAC sono due cose completamente diverse! Occhio a non confonderle o considerarle uguali (stesso discorso vale per LLC e indirizzo LLC)
802.2 (LLC)
L'LLC, usato per le reti locali, è una variante dell' HDLC (HDLC = paragrafo 10.4 del sito), anche se la differenza principale tra LLC e HDLC è che il secondo, appoggiandosi direttamente sul livello fisico, deve occuparsi della delimitazione dei frame, mentre il primo, appoggiandosi al sottolivello MAC, lascia il MAC ad occuparsi di ciò.
Si occupa del controllo di flusso, e fornisce servizi:
non connessi e non confermati (ed è la più diffusa)
non connessi e confermati
connesso e confermato

(Mentre il livello MACoffre solamente servizi non connessi e non confermati)

Standard IEE 802.3 (CSMA/CD)
Rete Ethernet a bus su cavo coassiale, con trasmissione half duplex, e metodo di accesso CSMA/CD è probabilistico (ossia si possono avere errori
La tecnica CSMA/CD è l'insieme di regole che definiscono l'accesso al mezzo. Le stazioni sono collegate ad un unico canale, e può trasmettere una stazione per volta, e una stazione che riceve non può trasmettere (e viceversa) (problema delle collisioni)
L'insieme dei dispositivi che competono per utilizzare il canale viene definito come dominio di collisione

jam = rumore immesso sulla linea
Di reti Ethernet 802.3 ne esistono a *10Mbps, *100Mbps (Fast), *1000 Mbps (Gigabit), *10Gbps (GE)
10Mps
Utilizza diversi tipi di cablaggi, come
10 base 2
10 base 5
10 base T

Il metodo di accesso al mezzo è probabilistico (come tutte le tipologie 802.3 - CSMA/CD), e la trama MAC è così composta:

Le trame necessitano di avere una lunghezza minima: ossia, dato che la stazione che trasmette ascolta il canale finchè non ha compiuto la trasmissione, c'è bisogno che il messaggio giri completamente per il canale, per verificare eventuali collisioni e provvedere a ciò. Se per esempio una stazione trasmette, e la sua trama è troppo corta, quest'ultima potrebbe trascorrere solo parte dell'intero canale, e, non ascoltando più il canale, non si accorgerebbe di eventuali collisioni giunti verso la fine del canale. Imponendo invece una lunghezza minima, la stazione che trasmette rimane in ascolto almeno finchè il messaggio arrivi fino alla fine del canale.
100Mps (Fast Ethernet)
Deriva dalla tecnologia 10base T (doppino telefonico), e può utilizzare sia fibra ottica che doppini telefonici
Standard IEE 802.5 (Token Ring)
Rete locale con tipologia ad anello, metodo di accesso al mezzo è deterministico (si va a prenotazioni e si limitano le collisioni)
Spesso viene realizzata con topologia fisica a stella ma logica ad anello (il famosissimo disegno della mucca)

Tramite un token (gettone) si determina la stazione che può trasmettere, e solamente una stazione può trasmettere per volta. Una stazione sull'anello assume il ruolo di active monitor, controllando il corretto funzionamento dell'anello.
La stazione che desidera trasmettere riceve il token, accoda ad esso i suoi dati e modifica i campi "token" (token = 1) e "usato dal monitor".
Il token così modificato gira per l'anello, ed ogni stazione che vuole trasmettere scrive la propria priorità nel campo "priorità richiesta" del token, solo se la proprietà della macchina è maggiore di quella scritta attualmente sul token.
Ogni stazione controlla se l'indirizzo a cui è rivolto il token è il proprio, finchè non arriva alla stazione designata: lì la stazione prende il token, copia in un buffer a parte il contenuto del token (per una successiva elaborazione) e modifica alcuni campi per indicare che è stato ricevuto.
Il token così riprende il suo percorso sull'anello, fino a ritornare alla stazione che l'aveva inviato tempo prima. Questa controlla se il messaggio è stato ricevuto, ed elimina i dati dal token (in parole povere, è come se lo ripulisse), modifica il campo "token" (token = 0), ricopia il contenuto di "priorità richiesta" in "priorità" e rimette il token in circolo.
Frame di Token
Il frame di token è così composto:

Priorità: indica la priorità del token. è impostato dalla stazione che genera il token e non può essere modificato dalle altre stazioni.
Token: questo campo può assumere due valori:
zero = il frame corrisponde al token
uno= il frame corrisponde all'intestazione del frame dati
Usato dal monitor: impostato dal monitor per verificare che il frame non percorra più volte il giro dell'anello.
Priorità richiesta: viene impostato dalle stazioni che desiderano impossessarsi del token per la trasmissione. Se la priorità della stazione è maggiore della priorità inserita all'interno del token, la stazione può sostituire la priorità presente con la propria.
Fase di accensione della stazione
Una stazione quando si deve connettere deve:
eseguire il test del lobo - la stazione prima di entrare sull'anello si auto-invia un messaggio per vedere se è connessa alla rete o meno. Se il messaggio arriva senza alcun problema vuol dire che essa è connessa alla rete.
Controlla se sulla rete passa qualcosa (messaggi, token, frame generici).
Se non circola nulla vuol dire che la rete è stata appena avviata/accesa (fase claim-token).
Se circola qualcosa vuol dire che la stazione si sta inferfacciando con una rete già attiva.
Manda un frame dati a se stessa (non più tramite test del lobo ma percorrendo l'intero anello) per verificare che non ci siano più macchine con lo stesso indirizzo sulla stessa rete. Se il messaggio arriva senza problemi vuol dire che l'indirizzo della macchina è unico all'interno della rete.
Manda trama dati per il monitor.
Active Monitor
Il monitor può essere una stazione qualsiasi e, se si guasta, una qualsiasi stazione può "sostituirla" mandando una trama particolare chiamata claim token, che da vita ad un processo di selezione di un nuovo monitor.
Ogni stazione invia un claim token diretto ad altre stazione, ed ogni stazione confronta il proprio indirizzo MAC con quello ricevutogli dalle altre stazioni tramite messaggio.
Una volta terminato ciò la stazione con l'indirizzo MAC più alto diventa la stazione monitor, emette un frame di pulitura dell'anello (Ring Purge) e genera il token vero e proprio.
Il monitor deve garantire il corretto funzionamento dell'anello, e deve:
controllare che il token sia sempre presente sull'anello, in caso se entro un certo lasso di tempo il token non è disponibile ne genera uno nuovo
eliminare i frame danneggiati, e generare un nuovo token
eliminare i frame orfani, ossia frame incompleti che girano per l'anello senza meta. Per risolvere ciò ad ogni passaggio il monitor imposta un determinato bit all'interno del frame e, se il monitor dovesse trovarsi davanti ad un frame con il bit già impostato, vuol dire che ha già percorso una volta l'intero anello, e lo elimina.
supportare cambiamenti dinamici sull'anello, ossia l'aggiunta/rimozione di stazioni.
garantire che sull'anello possa girare l'intero token (anello grosso quanto il token, non più piccolo)

FDDI

Tecnologia usata come dorsale per connettere altre reti locali, è una rete ad anello con metodo di accesso deterministico basato sul token.
La differenza sostanziale con la tecnica token ring è che la FDDI è composta da due anelli, con rotazione l'una l'inverso dell'altra. Viene usato solamente uno di questi anelli per la circolazione del token, utilizzando il secondo anello solamente in caso di guasto del primo.
Le stazioni sono in grado di verificare se vi è un guasto sull'anello e unire in modo automatico i due anelli in un unico solo (wrapping)
Altra differenza con la tecnica precedente è che possono girare più token in contemporanea: una stazione che inizia la trasmissione (impossessandosi del token), crea a sua volta un altro token libero che gira sulla rete, mentre il suo messaggio viaggia fino ad arrivare a destinazione

Reti Wireless 802.11
Le reti wireless si possono usare anche insieme a tecniche cablate. Per esempio possiamo avere
un collegamento senza filo tra due portatili dotati di schede wireless
un collegamento senza filo di un portatile ad una rete locale, nella quale vi sono stazioni collegate a un hub/switch mediante cavo
un ponte senza filo tra due normali reti

Riassumento sono possibili tre tipi di collegamenti diversi:
punto a punto: wireless tra due stazioni (es: due portatili)
gruppi di lavoro ad hoc: wireless tra vari portatili, le stazioni si scambiano informazioni direttamente fra di loro.
punto-multipunto: con un access point che fornisce l'accesso wireless, tutte le stazioni passano attraverso l'access point (es: più computer collegati al router di casa, i computer utilizzano l'accesso wireless, ma il router permette l'interfaccia tramite cavo)

Access Point

è dotato di due interfacce di rete, una verso il wireless e l'altro verso la rete cablata. La gestione di queste due interfacce può avvenire tramite:
Access point: il dispositivo ha la funzione di gateway tra la rete cablata e quella wireless, i client wireless stabiliscono una comunicazione con un access point entro la loro portata (una cella), e l'access point permette la comunicazione con la rete cablata (è un po' come fa il modem di casa, te attivi il wi-fi sul telefonino, e lui ti indirizza sulla rete pubblica, tramite cavo)
bridge punto-punto: può comunicare solo con un altro access point
bridge multipunto: comunica con più access point, anche senza una connessione alla rete cablata
L'access point dispone di un indirizzo IP di default che può essere impostato, e prima di risultare operativo va impostata la modalità operativa(access point, multipunto, ecc) e definire un SSID (il nome della rete)

Come livello fisico ne esistono diversi tipi, i quali variano per
velocità
numero di canali che riesce a gestire

Come livello MAC esistono due modalità operative, che possono coesistere nella stessa cella.
DCF, basato sulle collisioni, che tutti devono supportare
PCF, che affida il controllo delle trasmissioni all'access point(no collisioni)
DCF
Viene utilizzato il CSMA/CA, visto che il CSMA/CD non è in grado di trasmettere e ascoltare sulla stessa frequenza.
Per evitare collisioni il mittente ascolta il canale prima di trasmettere, anche se possono verificarsi due problemi:
quello della stazione nascosta, che avviene quando due stazioni, lontane fra loro, trasmettono entrambe alla stessa stazione (in soldoni: è come se uno di 5a e uno di 3a vanno a cercare la stessa prof, loro non si conoscono ma stanno cercando la stessa prof, quindi avviene la collisione)
quello della stazione esposta, che avviene quando una stazione aspetta a trasmettere perchè vede che c'è una trasmissione in corso, anche se potrebbe trasmettere tranquillamente (in soldoni: è come se all'interno della stessa classe Gianni volesse inviare una lettera a Lucia, ma vede Alberto che si alza. Gianni potrebbe alzarsi tranquillamente e andare da Lucia, visto che Alberto deve andare da Andrea, da tutt'altra parte)
Per evitare questi problemi la stazione che vuole trasmettere invia un piccolo frame per stabilire una connessione (nel quale vi è scritta la lunghezza totale del messaggio da trasmettere). La stazione ricevente ricopia il contenuto di questo frame e lo rinvia indietro, e quando questo arriva alla stazione mittente si parte con la trasmissione vera e propria.
Le stazioni vicine, sentendo il primo frame di avvertimento (quello con la lunghezza totale del messaggio) capiscono che è in corso una trasmissione e aspettano.
Le collisioni possono avvenire lo stesso, se per esempio due stazioni inviano allo stesso tempo un frame di avvertimento: se succede ciò entrambe aspettano un tempo di backoff random.
PCF
Usa l'access point per controllare tutta l'attività della cella. Lavora in una sorta di polling, l'access point interroga tutte le stazioni per capire quali necessitano di trasmettere.

La rete TCP/IP
La rete TCP/IP è una rete che utilizza protocolli TCP/IP. Internet è la più famosa rete TCP/IP

Intranet = è la rete locale che utilizza protocolli TCP/IP
Extranet = è una intranet che prevede accessi dall’esterno, da parte di utenti

Lista dei protocolli:
80 HTTP
110 POP3

DNS (Domain Name System) = servizio che associa ad ogni indirizzo IP un nome.
Utilizza un sistema di denominazione con una struttura gerarchica, suddiviso in domini

TLD = Domini di massimo livello
Si dividono in:
Organizzativi (.com .org)
Geografici (.it .es .uk)
Inverso (dato l’IP trova il nome)

Reti windows

Possono essere di due tipi:
Paritetico
Tutti i computer hanno lo stesso ruolo, svolgono le stesse funzioni (possono essere sia client che server)
Client/Server
Un computer server controlla gli accessi alla rete, offre risorse e gestisce gli accessi alle risorse

I computer vengono raggruppati in base alle operazioni che devono fare (gruppo di lavoro)

Dominio = permetto raggruppamento, controllo e amministrazione dei computer da parte di un
computer server

Controller di dominio (Alias: Server di Dominio, Server di Rete, Domain controller) = server che controlla l’accesso al dominio.
Definisce gruppi di lavoro, come vengono distribuiti gli utenti e i loro permessi (la gestione degli account)

Cluster = consiste nell'avere due macchine con le stesse identiche cose, gli stessi file: posso entrare e lavorare indipendentemente su una macchina o sull'altra.
Al posto del server di backup del domain controller, viene utilizzato il cluster del domain controller.
A differenza del server di backup, che contiene solo i file, qui coi Cluster posso lavorarci sopra al server.

Raid = duplicazione di uno o più hard disk, una macchina gestisce più hard disk diversi.
Esso non va messo fisicamente nel grafico del locale tecnico, visto che è dentro la macchina; ma va anzi messo nelle specifiche dove lo uso.
Va messo nel:
- server di dominio/rete/domain controller (è la stessa identica cosa, è un solo server)
- server web
- base dati aziendale

Antivirus = vanno istallati sul server di rete

Server web = macchina sulla quale vengono caricati tutti i file per rendere operativo il sito. In parole povere, la macchina sulla quale c’è il sito.
La locazione di un server può essere:
Hosting
Tramite il pagamento, un terzo ospita il sito sulla propria macchina
Vantaggi - costo basso ed è più semplice
Svantaggi – meno garantito
Housing
Macchina fisica, in una web house, che mantiene il sito
Vantaggi - sicurezza buona, e traffico sul sito non influenza le macchine dell’azienda
Svantaggi – costo alto
In loco
Lo creo io e lo tengo io dentro l’azienda
Vantaggi – costo minore
Svantaggi – aumenta il traffico sulle linee

Server FTP = permette operazioni di upload/download file
Server mail = inoltro posta (SMTP) e gestione caselle di posta degli utenti (POP3)

Server proxy = è un programma che si mette fra una qualsiasi macchina che vuole collegarsi e il router, e viene usato per l’accesso alle pagine di rete.
Può essere usato per:
Connettività
Permette ad una rete privata di accedere all’esterno
Caching
Memorizza i risultati delle richieste per migliorare le prestazioni
Accesso rapido alle risorse già presenti nella cache
Riduzione traffico di rete
Controllo
Decide chi può entrare e chi no
Monitoraggio
Tiene traccia delle operazioni effettuate sulla rete da una stazione
Sicurezza
Rende difficile l’accesso agli intrusi, nascondendo lo schema degli indirizzi dalla rete interna (ovvero come vengono calcolati gli indirizzi)
Privacy
Maschera gli indirizzi IP del client

Server DHCP = server che si occupa della distribuzione dinamica degli IP all'interno della rete.
La macchina richiede l'indirizzo al DHCP, il DHCP da l'indirizzo ed esso dura per un certo lasso di tempo.
Quando finisce ciò la macchina perde l'indirizzo IP, e se ne ha ancora bisogno ne deve richiedere un altro.

Firewall = controlla il traffico e separa due o più reti, proteggendole da accessi esterni indesiderati e altro.
Può essere integrato nel router oppure può essere esterno

Router = gestisce l’accesso a internet, rendendolo il segnale interno compatibile con quello esterno. Può avere funzioni di NAT/PAT

NAT = effettuato dal router/firewall, è una tecnica che consiste nel trasformare IP privati a pubblici.
Il NAT può essere:
DNAT ( NON LO CHIEDE)
SNAT = rete locale che deve comunicare con internet.
L’IP passa da privato a pubblico, tramite la tecnica dell’IP masquerating

Locale tecnico:

Il firewall ha 3 indirizzi IP diversi:
- uno verso il router
- uno verso la DMZ
- uno verso l'azienda

La DMZ (zona demilitarizzata) è l'insieme dei pc che lascio disponibili ad accessi esterni, quindi comprende tutti i file accessibili dall'esterno

La base dati dell'azienda è diversa da quella presente nella DMZ

Le macchine con ruolo di server hanno indirizzo IP alto (esempio: router, domain controller, proxy, ecc ecc)

La maschera di rete delle varie reti è quella di default (parlo dei computer presenti nella DMZ, le uscite dei firewall e router, le macchine presenti al piano 1 hanno la maschera di rete calcolata tramite solito metodo)
Classe A: 255.0.0.0
Classe B: 255.255.0.0
Classe C: 255.255.255.0

locale tecnico

Livello di rete

Si occupa di :
- routing/instradamento
- trasporta pacchetti
- degli indirizzi di rete
- dei problemi di gestione del traffico
- fa internet working, ovvero gestione e connessione di reti diverse

Routing

ES : End System, come pc di casa e LAN, crea pacchetti tramite protocolli instradati (IP), li invia ma non si occupa di collisioni
IS: Intermediate System, nodi intermedi, contiene protocolli IP e protocolli per gestire instradamento e il traffico (protocolli instradatori)

Instradamento
Può essere:
- connesso
- non connesso

Connesso:
è sempre diviso in tre fasi:
protocollo connesso = circuito virtuale
L'IS fa partire un pacchetto spia che arriva alla fine, passando per ogni router e facendo ritornare indietro un segnale.
I vari IS scelgono la strada migliore, si viene a creare il percorso e viene assegnato un numero di etichetta.
Si avvia così la vera e propria trasmissione, tutti i pacchetti seguono lo stesso percorso.
A trasmissione finita, vi è la disconnessione, viene inviato un pacchetto di rilascio del percorso, che indica la fine della trasmissione.

Non connesso
Non connesso = datagram
Ogni pacchetto viene inviato per la strada migliore al momento, i pacchetti possono seguire strade diverse e/o arrivare in ordine sparso
(Internet lavora in datagram)

Caratteristiche di un algoritmo di routing

- robustezza
di fronte a guasti deve far passare comunque i dati
- stabilità
è in grado di trovare nuove tratte/percorsi in breve tempo
- ottimalità
servizio favorevole per il singolo e per tutta la rete
- semplicità
il software deve essere abbastanza semplice, non deve occupare troppo
- traffico aggiuntivo
è il traffico di pacchetti di informazione, va minimizzato

Senza tabelle
si utilizzano perchè
- non si possono avere informazioni sulla rete
- messaggi di broadcast (ovvero che devono arrivare a tutte le stazioni)
- non si può scegliere la direzione (come in un antenna che trasmette a 360°)
(Ottimalità per singolo, ma non per tutte le stazioni)

Patata bollente
si passa al primo nodo più vicino, o alla tratta più veloce

Flooding
ogni nodo che riceve il pacchetto lo invia su tutte le strade in uscita, ma non a chi gliel'ha inviato (un po' come l'HUB)

Contatore di tappa
viene impostato il TTL (Time To Live) nei pacchetti, settandolo alla partenza con un numero approssimativo di salti che dovrà fare, un numero approssimativo di IS che dovrà attraversare per arrivare a destinazione.
Quando questo numero si azzera, si elimina il pacchetto dalla rete

Ultimi n pacchetti
ogni pacchetto ha un ID, se esso ripassa più volte per lo stesso nodo lo si leva dalla rete

Avvicinamento
bisogna prevedere che ogni nodo sappia qualcosa dalla rete.
Il pacchetto che riceve si chiede se lui è più vicino al destinatario rispetto al nodo dal quale ha ricevuto il pacchetto.
Se SI invia il pacchetto
Se NO non lo ritrasmette, elimina il pacchetto dalla rete

Con tabelle
ogni tratta ha un peso che indica quanto è favorevole utilizzare quella tratta.
Ogni nodo per fare indirizzamento deve avere una tabella

Adattivo
nel tempo la tabella può cambiare

Non adattivo
la tabella rimane fissa, ad ogni nodo viene caricata una tabella da chi ha creato la rete.
Nel momento di guasti non se ne accorge, lavora in modo rigido e non rende bene
(non è stabile)

RCC
un nodo particolare che raccoglie segnalazione sulla rete (come errori e/o cambiamenti all'interno di essa), si calcola le tabelle per ogni nodo e gliele invia (le invia ad ogni singolo nodo)
Lo fa all'accensione della rete
(Non è semplice ed è lenta, traffico aggiuntivo parecchio alto, ma ottimizzazione buona)

Distribuito
ogni singolo router si calcola la tabella e nel momento di guasti/problemi se la cambia da solo

LSR
all'avvio della rete ogni nodo invia sulla rete un Link State Packet (LSP), un pacchetto speciale, in flooding a tutti i nodi della rete.
Ogni nodo si fa un'idea completa della rete e si crea la propria tabella di instradamento.
Ogni volta che c'è un cambiamento, SOLO i nodi che si affacciano sulle tratte interessate inviano l'LSP, e tutti i nodi ricontrolleranno le loro tabelle
I router hanno informazioni dettagliate sulla rete
(traffico aggiuntivo e algoritmi pesanti, ottimalità, robustezza e stabilità buona)

Backward Learning
ogni nodo si crea la propria tabella leggendo le informazioni sui pacchetti che riceve.
Il nodo indirizzatore, guardando i pacchetti che lo attraversano, trae informazioni sulla rete (come il costo e la velocità della tratta).
Non esistono instradamenti fatti solo in backward learning

Distance vector
all'accensione della rete i nodi si cambiano i costi (il peso delle tratte)
Confrontando il costo dei vari nodi sceglie la tratta migliore (il caso di due o più tratte con costo uguale si va a scegliere la tratta con minor salti/hops, con minor tratte)
Nel caso di guasti, solo il nodo vicino ne è al corrente, e continua ad inviare informazioni sui costi finchè non trova una tratta valida. Di fronte a un guasto è un po' lento a trovare una strada, se la tratta non c'è va in loop infinito.
Con costo si intende la velocità, la sicurezza, ed eventuale costo vero e proprio che richiede una tratta.

Routing gerarchico
è un altra logica, la rete viene suddivisa in regioni
Il totale della rete viene suddiviso in aree, e i nodi devono avere informazioni per cominicare sulle backbones, definendo le trasmissioni su di esse.
In parole povere: rete principale con dorsali, e sottoaree capaci di trasmettere solo sulle sottoaree. Quando una sottoarea deve trasmettere all'esterno butta sul gateway (router di confine), il quale decide su che backbones inviare.
AS: sottoreti/regioni, sistemi autonomi
L'instradamento viene realizzato in due modi
- EGP per la comunicazione esterna, si occupa solo di trasmettere
- IGP per la comunicazione interna, deve conoscere tutte le tratte, lo stato della rete, ecc ecc.

Internet working

rendere compatibili tra loro reti con protocolli diversi
Le reti diverse fra loro hanno questi problemi:
- i pacchetti sono strutturati in modo diverso (campi diversi, dimensione)
nel caso della dimensione, è sempre possibile scomporlo in pacchetti più piccoli
- diversi IP differenti (formato di indirizzi diversi)
- tipo di servizio (connesso/non connesso)
per evitare ciò il nodo che inizia la connessione "simula" lo stesso tipo di servizio dell'altro, per stabilire la connessione.
- reti diverse
si pone un gateway, o un router con funzione di gateway, che traduce

Gestione traffico, controllo della congestione

Un nodo risulta congestionato quando gli arrivano più pacchetti di quanti ne riesce effettivamente a spedire, il buffer si intasa, e si perdono i pacchetti che arrivano dopo

Connesso
se è congestionato il router rifiuta il pacchetto spia

Non connesso
si invia e basta, non si può prevedere il congestionamento.
Prevede tecniche che vengono attuate quando il router è vicino alla saturazione del buffer (buffer pieno)

Aperto
tecniche di prevenzione, si evita che avvenga la congestione

Chiuso
tecniche che cercano di risolvere la congestione quando sta per succedere, o è appena accaduta

Secchio bucato
ogni nodo può lasciare uscire pacchetti a intervalli regolari, come se fosse una sorta di clock.

Secchio di gettoni
a ogni intervallo di tempo si crea un permesso di trasmissione, anche se il router momentaneamente non deve trasmettere. Quando deve farlo, se ha più permessi accumulati, può trasmettere più pacchetti in fila, velocemente, mentre se non ha nessun permesso deve aspettare un certo intervallo di tempo prestabilito per riceverne uno.

Choke (Choke Packet)
il nodo che sta per congestionarsi invia a monte (al nodo che sta inviando i pacchetti) un pacchetto di strozzamento per richiederne il rallentamento della trasmissione. Quello a monte rallenta, per riprendere gradualmente la velocità di trasmissione normale in un certo lasso di tempo. Se il nodo a monte riceve un altro pacchetto di strozzamento rallenta ancora, ma stavolta per più tempo, e così via.

Scarto
si cerca di buttare via i pacchetti "poco importanti", prima di trovarsi intasato.
Dipende dal tipo di trasmissione del file.
Trasmissione lunga, tipo file di dati = WINE
Trasmissione di un video/chiamata, come Skype = MILK

Milk
tiene le trasmissione nuove, scartando quelle vecchie (come Skype, è più importante una frase detta 1 min fa che una detta 5 min fa)

Wine
tiene le trasmissione vecchie, in modo di terminarle e liberarsene (file di dati, è inutile buttare via un file se si hanno già 48 pacchetti su 50)

Protocolli IP
Indica come sono fatti gli indirizzi e le regole su come vanno costruiti i pacchetti
Instradabile
sui nodi finali (ES), qualsiasi computer vuole lavorare sulla rete
Instradatori
router per definire le strade e gestire la congestione

Header pacchetto IP

DF = Don't Fragment
se 0 non deve essere frammentato
se 1 deve essere frammentato

MF = More Fragment
se 1 c'è un altro pacchetto frammentato dopo questo
se 0 no

FF.offset = numera il pacchetto frammentato

Funzione del livello di trasporto
il livello di trasposto gestisce la conversazione tra mittente e destinatario.
Il tipo più stato e il servizio affidabile e connesso
una connessione tra mittente e destinatario tra le due stazioni che permette di consegnare le informazioni in modo ordinato e affidabili.
Il livello di trasporto deve fare in modo che i pacchetti persi vengano rispediti passati ai livelli superiori esattamente nello stesso ordine in cui sono stati inviati.
Se il livello di trasporto è connesso e affidabile il trasferimento dati può avvenire in modalità diverse :
modalità messaggio : se il mittente spedisce un messaggio più grande del pacchetto da inviare il messaggio viene diviso in segmenti e il ricevente aspetta l'intero messaggio prima di passare i dati al livello superiore.
Modalità a flusso di byte: se il mittente spedisce un messaggio più grande del pacchetto da inviare il messaggio viene diviso in segmenti. E il ricevente non ha informazioni sulla dimensione del messaggio originale e manda un riscontro per i dati ricevuti fino a un certo byte.
Modalità di pacchetto: il mittente può spedire solo messaggi che possono essere contenuti in un pacchetto.

Il livello di trasporto offre servizi esempio garantisce la qualità del servizio, offre connessioni affidabili ed e capace di fare multiplexing.
Il livello di trasporto rende disponibili ai livelli superiori un insieme di primitive standard, indipendenti dal livello reti per scrivere applicazioni di rete basta usare le primitiva standard cosi da non preoccuparti più di che rete si tratti.
Livello di trasporto e costituito canale fisico è costituito dalla rete.

Indirizzamento(TSAP)
gli indirizzi a livello di trasporto sono chiamati TSAP identifica l'applicazione che sta utilizzando il livello di trasporto.
L'entità di trasporto gestisce più TSAP.
ITSAP possono essere prefissati e noti a priori. Possono esserci delle tabelle di corrispondenza tra nomi delle applicazioni e TSAP all'interno del sistema.
Può essere usato il metodo dinamico dove un server ascolta contemporaneamente più TSAP aspettando una richiesta di connessione.

Gestione delle connessioni
primitive del livello di trasporto
le primitive del livello di trasporto devono consentire di aprire , usare e chiudere una connessione.
Le primitive essenziali sono listen, connect, send, receive e disconnect
le primitive listen e connect stabiliscono la connessione tra due applicazioni una serve e l'altro client listen server connect client.

Dopo aver stabilito conessione si possono scambiare i dati con le primitive
Le primitive send e receive: recive blocca il programma finché l'altra applicazione non invia dati con la send.
Le primitiva disconnect per chiudere.

Creazione di una connessione
il problema nella creazione di connessione sono i pacchetti duplicati .
Possono arrivare e i pacchetti duplicati perché a causa di una congestione una stazione mittente li ha rispedito pensando che fossero andati persi.
Per evitare il problema viene usato il metodo noto come three wau handshake la stazione mettine invia una richiesta di connessone contenente una sequenza x il destinatario risponde con un messaggio di conferma X con una sequenza Y e il mittente manda una conferma Y insieme hai primi dati.
Se arriva una richiesta di connessione duplicata in ritardo contendente il numero di sequenza X il destinatario manda la conferma il numero di sequenza Y ma il mittente manda un messaggio di rifiuto perché non ha richiesto la connessione.

Chiusura della connessione
la chiusura della connessione può essere :
in modo asimmetrico una stazione può chiudere la connessione quando vuole
in modo simmetrico ogni stazione può chiudere la connessione in una sola direzione.

Controllo di flusso
se il livello di rete è affidabile il mittente del livello di trasporto deve usare dei buffer per conservare la TPDU.
Se il livello di rete è affidabile si possono usare buffer alla sorgente o alla destinazione .
Se il traffico è scarso il mittente deve mantenere una copia dei dati finché la ricezione non è confermata.
Il buffer possono essere dimensione fissa o variabile.
La grandezza dei buffer e data dal minimo tra lo spazio dei buffer della rete e la capacità della rete.

Multiplexing
il multiplexing può essere di tipo unpward se un'unica connessione di rete viene utilizzata da diverse connessioni di trasporto.
Il multiplexing può essere di tipo downward se una connessione a livello di trasporto viene ripartita su varie connessioni a livello rete

Livello di trasporto del modello TCP/IP
protocolli di trasporto
il livello di trasporto del modello TCP/IP offre due protocolli:
TCP connesso e affidabile
UDP non connesso e non affidabile
se l'applicazione usa UDP non può inviare più di 64KB di informazioni alla volta
se l'applicazione usa TCP il flusso di dati viene spezzato in unità da dimensione massima 64K
ogni segmento del livello di trasporto viene passato al livello di rete che aggiunge intestazione IP e una protocolli IP. I protocolli IP non son affidabili quindi potrebbero andar persi UDP non se ne occupa mentre TCP aspetta la conferma che i pacchetti siano arrivati.
TCP client/server
UDP client/server botta e risposta

porte e socket
l'indirizzo di destinazione o TSAP nel livello di trasporto del TCP/IP è chiamato porta.
Il punto di accesso della comunicazione(chiamato socket) è individuato dall'indirizzo ip della stazione.
Per ottenere un servizio si crea una connessione tra i socker.
Le porte sono numeri a 16 bit
i numeri di porta fino 1.023 sono note come Weel Known ports porte di ascolto.
Le applicazioni sono numeri superiori al 1.024.

UDP
UDP consegna le informazioni più velocemente del TCP e permette comunicazioni multi cast e broadcast. Il segmento UDP e diviso in porta mittente, porta destinatario, lunghezza, checksum
UDP e usato per esempio nel DNS.

TCP
TCP è un protocollo che garantisce la consegna delle informazioni in modo ordinato.
Tutte le connessioni sono punto punto e full duplex.
Per la consegna usa protocolli IP non connesso e non affidabile. Quindi aggiunge dei meccanismi per confermare il ricevimento dei dati per ritrasmettere dati perduti,e per riordina il flusso di dati
TCP riceve un flusso dati da una applicazione lo spezza in unita lunghe al più 64 KB e spedisce queste unità come pacchetti IP, la destinazione conferma i dati ricevuti fino a un certo byte e ricostruisce il flusso originale delle informazioni.
TCP usato servizio web.
TCP vede i dati dell'applicazione come un flusso continuo di byte, ogni byte viene individuato da un numero di sequenza a 32 bit.
La dimensione dei dati viene negoziata tra le due entità e si prende il buffer più piccolo.

Creazione delle connessioni
l'apertura di una nuova connessione utilizza il protocollo three way handshake.
L'applicazione server resta in attesta di connessione. l'applicazione client esegue la primitiva Connect che viene inviato un segmento con i bit SYN un numero di sequenza calcolato in base all'orologio del sistema. se il server non può connettersi manda un bit di RST e rifiuta.
Se il server accetta la connessione manda dei bit di SYN e ACK(numero di sequenza successiva che ti aspetti)

Chiusura della connessione
una connessione può essere chiusa in due modi:
chiusura simmetrica:che ognuno può chiudere quando vuole
chiusira

Controllo di flusso
lo spazio disponibile nel buffer è indicato dal campo window size che la stazione di destinazione manda al mittente in ogni segmento in modo che il mittente possa regolare la trasmissione dei segmenti.
Quando la dimensione della finestra è 0 il mittente non può spedire dati. Ma può inviare dei dati urgenti.
Quando trasmette un segmento il mittente fa partire un timer se entro lo scadere del timer non riceve la conferma el destinatario ritrasmette i segmento. Il timer viene impostato in modo dinamico. Vengono utilizzati metodi per rendere più efficiente la trasmissione.
Il destinatario invece di inviare la conferma per ogni segmento ricevuto può aspettare di ricevere alcuni segmenti e confermare solo l'ultimo byte ricevuto.

Controllo della congestione
il protocollo TCP si preoccupa del controllo della congestione . L'unica soluzione per risolvere una congestione è ridurre il flusso di dati.
Il mittente mantiene due finestre che indicano quanti dati possono essere trasmessi in ogni istante in base alla capacità del ricevente e in base alla capacità della rete.
La finestra che indica la capacità della rete è chiamata finestra di congestione.
Quando e difronte a una congestione rallentano e raddoppiano il tempo di stessa per ritrasmettere.
Il controllo della congestione si basa sul presupposto che i pacchetti non vadano persi perchè le linee sono affidabili, se il timer di trasmissione scade si suppone che ciò sia dovuto a una congestione e si provvede a rallentare la trasmissione invece di rispedire il segmento.

Reti TCP/IP
una rete TCP/IP è una rete locale o geografica che usa protocolli TCP/IP internet è la più famosa
una rete locale che usa protocolli TCP/IP e chiamato intranet(senza accesso internet cioè esterno)
se l'intranet viene messa a disposizione degli utenti accedendovi dall'esterno si chiama extranet.

Crittografia e algoritmi crittografici
la crittografia ti permette di risolvere molti problemi:
segretezza
autenticazione
affidabilità dei documenti
la segretezza fa in modo che utenti non autorizzati non possano rintracciare le informazioni
l'autenticazione assicura che qualcuno non si spacci per un alto
l'affidabilità del documento permette di determinare in modo certo chi è l'autore(firma digitale)

Crittografia
la crittografia trasforma delle informazioni un una forma incomprensibile per chi lo intercetta.
Gli algoritmi di crittografia cifrano il testo in pase a un parametro detto chiave. La chiave garantisce la segretezza mentre gli algoritmi non sono segrete. Più una chiave è lunga più e sicura.
Gli algoritmi di crittografia su dividono un due categorie:
Metodi a chiave segreta l'algoritmo di decodifica sa la stessa chiave usata per codificare.
Il testo cifrato viene decodificato con la stessa chiave
Metodi a chiave pubblica la chiave usata per decifrare il messaggio è diversa dalla chiave di codifica quindi la chiave può essere nota .Il testo cifrato viene decodificato con chiavi diverse
Algoritmi a chiave segreta
negli algoritmi a chiave segreta la decodifica viene effettuata con la stessa chiave usata per la codifica. Il problema è scambiare la chiave tra gli interlocutori senza che venga intercettata.
Rc4 lavora sugli algoritmi e cambio ogni singolo bit.
WEP è un algoritmo crittografico usato dalle reti wireless è basato sulla crittografia a chiave simmetrica ogni stazione deve condividere una chiave con l'access point però non e sicuro
mentre la WPA è più sicuro usa uba chiave condivisa con l'access point per generare dinamicamente delle chiavi di cifratura rinnovate ad intervalli regolati.

Algoritmi a chiave pubblica
negli algoritmi a chiave pubblica le chiavi usate per cifrare e decifrare il messaggio sono diverse le chiavi di codifica può essere diffusa liberamente (chiave pubblica) mentre la chiave di decodifica che deve essere nota destinatario del messaggio(chiave privata)
gli algoritmi a chiave pubblica sono molto sicuri ma sono lenti. Di solito su usa un algoritmo a chiave pubblica per scambiarsi una chiave segreta da utilizzare durante la sessione.

Autenticazione

Domande da interrogazione

  1. Quali sono le tecniche di colloquio con le periferiche descritte nel testo?
  2. Le tecniche di colloquio con le periferiche descritte sono il Polling e l'Interrupt. Il Polling prevede che il microprocessore controlli periodicamente i dispositivi, mentre l'Interrupt permette ai dispositivi di inviare un segnale al microprocessore per richiedere attenzione immediata.

  3. Come funziona il Direct Memory Access (DMA) secondo il testo?
  4. Il DMA consente il trasferimento diretto di dati tra periferica e memoria centrale senza l'intervento continuo del microprocessore. Il microprocessore inizializza il DMA controller, che poi gestisce autonomamente il trasferimento dei dati.

  5. Quali sono le differenze tra trasmissione sincrona e asincrona?
  6. La trasmissione sincrona utilizza un clock per sincronizzare l'invio e la ricezione dei dati, permettendo l'invio di più byte consecutivi. La trasmissione asincrona non utilizza un clock e invia un byte alla volta, richiedendo bit di start e stop per ogni byte.

  7. Quali sono le principali topologie di rete locale menzionate?
  8. Le principali topologie di rete locale menzionate sono a bus, a stella, ad anello e a stella gerarchica. Ogni topologia ha vantaggi e svantaggi specifici in termini di robustezza, costo e gestione.

  9. Come vengono classificati gli indirizzi IP nel testo?
  10. Gli indirizzi IP sono classificati in cinque classi: A, B, C, D, ed E. Le classi A, B e C sono utilizzate per identificare reti e host, mentre la classe D è usata per il multicasting e la classe E per usi sperimentali.

Domande e risposte