Anteprima
Vedrai una selezione di 9 pagine su 38
La comunicazione nell'era delle telecomnunicazioni Pag. 1 La comunicazione nell'era delle telecomnunicazioni Pag. 2
Anteprima di 9 pagg. su 38.
Scarica il documento per vederlo tutto.
La comunicazione nell'era delle telecomnunicazioni Pag. 6
Anteprima di 9 pagg. su 38.
Scarica il documento per vederlo tutto.
La comunicazione nell'era delle telecomnunicazioni Pag. 11
Anteprima di 9 pagg. su 38.
Scarica il documento per vederlo tutto.
La comunicazione nell'era delle telecomnunicazioni Pag. 16
Anteprima di 9 pagg. su 38.
Scarica il documento per vederlo tutto.
La comunicazione nell'era delle telecomnunicazioni Pag. 21
Anteprima di 9 pagg. su 38.
Scarica il documento per vederlo tutto.
La comunicazione nell'era delle telecomnunicazioni Pag. 26
Anteprima di 9 pagg. su 38.
Scarica il documento per vederlo tutto.
La comunicazione nell'era delle telecomnunicazioni Pag. 31
Anteprima di 9 pagg. su 38.
Scarica il documento per vederlo tutto.
La comunicazione nell'era delle telecomnunicazioni Pag. 36
1 su 38
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
TELECOMUNICAZIONI:
Reti dati: classificazione e architettura client-server
Descrizione dei dispositivi di rete
Mezzi trasmissivi
Topologie fisiche di lan
CSMA/CD
Internet
Modello OSI
Protocollo TCP/IP
DNS
Standard IEEE 802

SISTEMI:
Comunicazioni seriali asincrone
UART
Struttura dei dati
Controllo di parità
Standard RS 232

DIRITTO:
Classificazione dell'azienda
Organizzazione aziendale
Teorie organizzative (Mayo, Maslow, Taylor, Fayol, Simon)
Diagramma di redditività
Bugdet
Estratto del documento

PAN – Personal Area Network

La rete si estende intorno all’utilizzatore

con un’estensione di pochi metri.

LAN – Local Area Network

Un gruppo di PC connessi tra di loro che si trovano

sotto il controllo dello stesso amministratore.

Sono relativamente semplici da realizzare ed hanno

costi di manutenzione molto bassi.

Nelle reti locali è facilmente riscontrabile la presenza

di due diversi tipi di personal computer:

Client e Server MAN – Metropolitan Area Network

Sono reti telematiche che interconnettono gli apparati

informatici delle LAN poste in ambito cittadino.

Le reti metropolitane oggi usano la fibra ottica come

mezzo trasmissivo.

WAN – Wide Area Network

È una rete costituita da LAN che si trovano in

luoghi fisici differenti, sia in ambito nazionale

che internazionale. Per connettere queste LAN

si utilizzano i TSP. WLAN – Wireless LAN

È una LAN che utilizza dispositivi wireless

invece che cavi in rame. I dispositivi si

connettono ad un Access Point.

HUB: sono dispositivi che estendono il range di una rete, ricevendo i dati su

una porta, rigenerandoli e inviandoli alle altre porte. Grande quantità di traffico

di rete. Livello OSI 1.

BRIDGE: è un elemento di interconnessione più sofisticato dell'hub perché

opera sui pacchetti e non sui segnali elettrici. LAN sono suddivise in segmenti

Le

i cui confini possono essere definiti dal Bridge. Il bridge si usa per filtrare il

traffico di rete tra i segmenti di una LAN. Quando il bridge riceve un frame

(pacchetto con informazioni di indirizzamento), l’indirizzo di destinazione viene

esaminato per decidere se eliminarlo o mandarlo ad un altro segmento. Può

avere solo due porte (può collegare solo due segmenti). Livello OSI 2.

SWITCH (o commutatore): uno switch ha diverse porte, mantiene una tabella

di indirizzi mac per i PC collegati ad ogni porta. Quando un frame arriva ad una

porta, lo switch confronta le informazioni di indirizzo del frame con quelle della

tabella per poi decidere la porta per inoltrare il frame. Livello OSI 2.

ROUTER: collega intere reti tra di loro. Utilizza gli indirizzi IP per mandare i

pacchetti verso altre reti. Contengono tabelle di indirizzi IP con i percorsi ottimali

di destinazione. Livello OSI 3.

WIRELESS ACCESS POINT: forniscono l’accesso alla rete ai dispositivi

wireless. Utilizzano onde radio ed hanno un range di copertura limitato.

Cavi a coppie twistate

Cavo coassiale

Bus Anello Stella

Gerarchica Albero Maglia

o stella estesa

È caratterizzata da un punto centrale, centrostella, che può essere uno switch

o un elaboratore e diversi host connessi ad esso. La rete a stella diventa a

stella estesa quando al posto di un host collegato al centrostella c'é un altro

apparato attivo, switch o hub con a sua volta altri host collegati ad esso.

Pregi

•un guasto ad un host non compromette le comunicazioni degli altri

•comunicazioni sicure e difficilmente intercettabili tra un host e l'altro

(con l'uso dello switch)

•basso traffico di pacchetti per

gli host (con l'uso dello switch)

Difetti

•elevato traffico sul centrostella

•rottura del centrostella con

conseguente interruzione delle

comunicazioni per tutti gli host

In questa configurazione di rete

ogni host è collegato in modo

lineare attraverso un cavo o

tramite un hub.

Pregi

•reti semplici da realizzare e

poco costose

•un guasto ad un host non

compromette tutta la rete

Difetti

•elevato traffico in tutta la rete

•ogni computer può intercettare le comunicazioni altrui

Ogni PC è collegato al successivo e l’ultimo al primo, non necessita di

terminatori perché non ha né inizio né fine.

Pregi

•può coprire distanze maggiori di quelle consentite da altre reti senza

l'aggiunta di amplificatori di segnale Difetti

•elevato traffico in tutta la

rete

•il guasto di un host

compromette la

trasmissione di dati

•esiste il rischio che gli

host possano intercettare

comunicazioni altrui

Nelle LAN in cui le stazioni condividono uno stesso supporto trasmissivo

è necessario adottare un metodo di accesso multiplo che disciplini

l’accesso al fine di evitare interferenze reciproche.

In una rete token ring ogni

pacchetto trasmesso da una

stazione viene ripetuto da tutte

le stazioni sull’anello, ma viene

ricevuto solo da quelle a cui era

indirizzato; concluso il giro, il

pacchetto torna alla stazione

che lo aveva trasmesso la quale

provvede ad eliminarlo.

Bisogna sottolineare che un guasto di un

stazione provocherebbe il blocco dell’intera

rete. Per motivi di affidabilità quindi si

preferisce cablare la rete a stella: in questo modo, quando una stazione

è spenta o guasta, il centro stella la esclude bypassandola.

Quando tutte le stazioni sono inattive, sulla rete circola una particolare

sequenza di bit detta token: una stazione pronta a trasmettere deve

aspettare di ricevere il token per iniziare a trasmettere. Quando ha

terminato di trasmettere, sulla rete viene immesso un nuovo token che

permette alle altre stazioni di accedere al canale.

Il metodo CSMA/CD è utilizzato nelle LAN in cui ogni stazione è

direttamente collegata al canale. Non vi è alcun controllore che abilita le

stazioni a trasmettere, ma l’accesso multiplo al mezzo trasmissivo è basato

su un’autodisciplina delle stazioni collegate in rete.

Il principio su cui si basa il CSMA/CD è essenzialmente lo stesso che regola

una conversazione tra più persone: prima di intervenire nel dialogo si

ascolta se qualcuno sta parlando, in questo caso non si interrompe e si

continua ad ascoltare; una persona inizia a parlare solo quando vi è

silenzio. Se due (o più) persone iniziano a parlare contemporaneamente se

ne accorgono (perché nel contempo ascoltano), interrompono la

conversazione e dopo un po’ solo una ricomincia a parlare.

Stazione pronta a

trasmettere

C’è una

SI Calcola un tempo

portante sul d’attesa e attendi

canale?

NO

Trasmetti il frame

continuando ad

ascoltare il canale

NO SI

Trasmissione Collisione Trasmetti un segnale

completata rilevata? di disturbo

Internet (Interconnected Networks) nasce negli Stati Uniti da un

progetto del ministero della difesa.

L’obiettivo era creare una rete in cui tutti i nodi fossero stati in grado di

comunicare anche a seguito di un mal funzionamento di un tratto della

rete. Se in caso di guerra, un segmento di comunicazione della rete tra

una base e l’altra fosse stata distrutto, era necessario far transitare i dati

da un’altra parte affinché giungessero a destinazione.

Si è sviluppata in ambiente militare per poi passare alle università ed ai

centri di ricerca che avevano bisogno di scambiarsi dati.

Internet è fondamentalmente una rete costituita a sua volta da

tantissime reti connesse tra loro ad alta velocità. Alla base della

comunicazione su internet c’è un protocollo di comunicazione

standard per tutti i dispositivi che si collegano ad internet: il TCP/IP.

È un insieme di regole ben precise che determinano in maniera dettagliata

le modalità con cui avviene un conversazione, proprio come nella vita

sociale.

Quale lingua viene usata?

• Chi inizia la conversazione?

• Dopo quanto tempo deve concludersi?

Sono alcuni degli aspetti che un protocollo di comunicazione deve prendere

in considerazione per permettere il dialogo tra due o più entità.

Esso specifica quindi:

Cosa si comunica

• Come si comunica

• Quando si deve cominciare

Il modello OSI, approvato come standard nel 1983, si occupa

dell’interconnessione tra sistemi informatici e di telecomunicazione e favorisce

l’attività di progettazione di reti di calcolatori fornendo una base comune.

Sono anche stati prodotti una serie di protocolli da inserirsi ai vari livelli, ma che

non fanno parte del modello e sono stati pubblicati come standard separati.

Per gestire la complessità

del problema, si è voluta

adottare un’architettura a

7 livelli, come mostrato in

figura.

1 LIVELLO FISICO: I frame diventano bit e vengono trasmessi uno alla volta.

Fornisce al livello di linea il servizio di trasferimento dei bit sul mezzo

trasmissivo.

2 LIVELLO DI LINEA: fornisce al livello di rete il servizio di una trasmissione

su linea punto-punto esente da errori. Nel caso il mezzo trasmissivo sia

condiviso è necessario un protocollo di accesso multiplo. I pacchetti diventano

frame.

3 LIVELLO DI RETE: ha il compito della suddivisione dei pacchetti e di stabilire

l’instradamento attraverso il quale i pacchetti vengono trasferiti dalla sorgente

alla destinazione. Deve essere in grado di gestire adeguatamente problemi di

congestione individuando un percorso alternativo.

4 LIVELLO DI TRASPORTO: i dati vengono suddivisi in segmenti o in unità

PDU per essere trasportati ordinatamente nella rete. Deve isolare il livello di

sessione da cambiamenti nelle tecnologie hardware che si possono verificare

nella rete.

5 LIVELLO DI SESSIONE: consente a due applicativi di stabilire sessioni di

comunicazione.

6 LIVELLO DI PRESENTAZIONE: rende possibile lo scambio di informazioni

tra sistemi che utilizzano diverse codifiche interne dell’informazione. Può anche

comprimere dati e crittografarli.

7 LIVELLO D’APPLICAZIONE: fornisce alle applicazioni accesso alla rete. Può

connettere numerosi protocolli.

Analizziamo il primo protocollo utilizzato da Internet: TCP.

Per comprendere al meglio i principi di funzionamento del Trasmission Control

Protocol, analizziamo come viaggiano i dati da un capo della trasmissione

all’altro quando facciamo una telefonata. Tutti i dati passano sempre dallo

stesso percorso. Si crea un circuito e lo si usa finché non termina la

conversazione.

Il TCP/IP è un insieme di protocolli stratificati sviluppato per

l'interconnessione di reti locali. Il protocollo TCP definisce il controllo delle

comunicazioni fra le reti; IP gestisce le trasmissioni utilizzando pacchetti di

dati su reti Ethernet.

I dati da inviare, suddivisi nel nodo di partenza in pacchetti che possono

seguire cammini diversi attraverso la rete, vengono ricomposti nel nodo di

arrivo anche se arrivano con una sequenza diversa dall'originale. Il TCP

verifica che ogni pacchetto giunga a destinazione e in caso di fallimento

richiede la ritrasmissione.

Il vantaggio di questo sistema consiste nel fatto che non è necessario né

definire né conoscere il percorso, perché è il software che si preoccupa di

instradare i dati lungo il cammino più veloce.

Tutti i nodi di una rete siano essi computer, stampanti, cellulari,

dispositivi di transito dei dati, devono essere identificati univocamente

per chiarire esattamente qual è il nodo sorgente e qual è il nodo

destinazione.

Tutte le risorse delle rete sono identificate un indirizzo IP della

lunghezza di 32 bit binari. Per esprimete questo indirizzo si usa una

notazione puntata (Dotted Decimal) che separa gruppi di 8 bit (1 byte)

con un punto.

Esempio: 01001101.11011001.11000101.00111011

Trasformando ciascuno dei 4 gruppi di byte da binario a decimale si

ottiene: 77.217.197.59

L’indirizzo IP logico di 32 bit è composto di due parti: una identifica la

rete e l’altra l’host su quella rete.

Ogni qualvolta navigando su Internet vogliamo accedere alle

pagine di un determinato sito è necessario conoscere il suo URL o

indirizzo.

In genere questo indirizzo ha la seguente forma:

http://www.google.it/

In realtà esiste un meccanismo chiamato Domain Name

System che associa ad un indirizzo in formato testuale il

corrispondente indirizzo in formato numerico in quanto è

sicuramente più facile ricordare un indirizzo simbolico piuttosto

che numerico.

http://86.125.47.60/ IEEE 802.3

Specifica che una rete

IEEE 802.11a implementa il protocollo

Massima velocità: 54 Mbps - 5 Ghz d’accesso CSMA/CD: le

Massima estensione: 50m stazioni aspettano che il cavo

di rete sia libero. Se due

IEEE 802.11b stazioni trovano il canale

Massima velocità: 11 Mbps – 2,4 Ghz libero e trasmettono nello

Massima estensione: 100m stesso istante si verifica una

collisione e perciò una

IEEE 802.11g stazione invia un segnale alle

Massima velocità: 54 Mbps – 2,4 Ghz altre per bloccare la

Massima estensione: 100m trasmissione e per eseguire

un algoritmo di backoff che

IEEE 802.11n calcola tempi casuali di

Massima velocità: 540 Mbps – 2,4 o 5 Ghz attesa per poi riprendere la

Dettagli
Publisher
38 pagine
4 download