Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Reti dati: classificazione e architettura client-server
Descrizione dei dispositivi di rete
Mezzi trasmissivi
Topologie fisiche di lan
CSMA/CD
Internet
Modello OSI
Protocollo TCP/IP
DNS
Standard IEEE 802
SISTEMI:
Comunicazioni seriali asincrone
UART
Struttura dei dati
Controllo di parità
Standard RS 232
DIRITTO:
Classificazione dell'azienda
Organizzazione aziendale
Teorie organizzative (Mayo, Maslow, Taylor, Fayol, Simon)
Diagramma di redditività
Bugdet
PAN – Personal Area Network
La rete si estende intorno all’utilizzatore
con un’estensione di pochi metri.
LAN – Local Area Network
Un gruppo di PC connessi tra di loro che si trovano
sotto il controllo dello stesso amministratore.
Sono relativamente semplici da realizzare ed hanno
costi di manutenzione molto bassi.
Nelle reti locali è facilmente riscontrabile la presenza
di due diversi tipi di personal computer:
Client e Server MAN – Metropolitan Area Network
Sono reti telematiche che interconnettono gli apparati
informatici delle LAN poste in ambito cittadino.
Le reti metropolitane oggi usano la fibra ottica come
mezzo trasmissivo.
WAN – Wide Area Network
È una rete costituita da LAN che si trovano in
luoghi fisici differenti, sia in ambito nazionale
che internazionale. Per connettere queste LAN
si utilizzano i TSP. WLAN – Wireless LAN
È una LAN che utilizza dispositivi wireless
invece che cavi in rame. I dispositivi si
connettono ad un Access Point.
HUB: sono dispositivi che estendono il range di una rete, ricevendo i dati su
una porta, rigenerandoli e inviandoli alle altre porte. Grande quantità di traffico
di rete. Livello OSI 1.
BRIDGE: è un elemento di interconnessione più sofisticato dell'hub perché
opera sui pacchetti e non sui segnali elettrici. LAN sono suddivise in segmenti
Le
i cui confini possono essere definiti dal Bridge. Il bridge si usa per filtrare il
traffico di rete tra i segmenti di una LAN. Quando il bridge riceve un frame
(pacchetto con informazioni di indirizzamento), l’indirizzo di destinazione viene
esaminato per decidere se eliminarlo o mandarlo ad un altro segmento. Può
avere solo due porte (può collegare solo due segmenti). Livello OSI 2.
SWITCH (o commutatore): uno switch ha diverse porte, mantiene una tabella
di indirizzi mac per i PC collegati ad ogni porta. Quando un frame arriva ad una
porta, lo switch confronta le informazioni di indirizzo del frame con quelle della
tabella per poi decidere la porta per inoltrare il frame. Livello OSI 2.
ROUTER: collega intere reti tra di loro. Utilizza gli indirizzi IP per mandare i
pacchetti verso altre reti. Contengono tabelle di indirizzi IP con i percorsi ottimali
di destinazione. Livello OSI 3.
WIRELESS ACCESS POINT: forniscono l’accesso alla rete ai dispositivi
wireless. Utilizzano onde radio ed hanno un range di copertura limitato.
Cavi a coppie twistate
Cavo coassiale
Bus Anello Stella
Gerarchica Albero Maglia
o stella estesa
È caratterizzata da un punto centrale, centrostella, che può essere uno switch
o un elaboratore e diversi host connessi ad esso. La rete a stella diventa a
stella estesa quando al posto di un host collegato al centrostella c'é un altro
apparato attivo, switch o hub con a sua volta altri host collegati ad esso.
Pregi
•un guasto ad un host non compromette le comunicazioni degli altri
•comunicazioni sicure e difficilmente intercettabili tra un host e l'altro
(con l'uso dello switch)
•basso traffico di pacchetti per
gli host (con l'uso dello switch)
Difetti
•elevato traffico sul centrostella
•rottura del centrostella con
conseguente interruzione delle
comunicazioni per tutti gli host
In questa configurazione di rete
ogni host è collegato in modo
lineare attraverso un cavo o
tramite un hub.
Pregi
•reti semplici da realizzare e
poco costose
•un guasto ad un host non
compromette tutta la rete
Difetti
•elevato traffico in tutta la rete
•ogni computer può intercettare le comunicazioni altrui
Ogni PC è collegato al successivo e l’ultimo al primo, non necessita di
terminatori perché non ha né inizio né fine.
Pregi
•può coprire distanze maggiori di quelle consentite da altre reti senza
l'aggiunta di amplificatori di segnale Difetti
•elevato traffico in tutta la
rete
•il guasto di un host
compromette la
trasmissione di dati
•esiste il rischio che gli
host possano intercettare
comunicazioni altrui
Nelle LAN in cui le stazioni condividono uno stesso supporto trasmissivo
è necessario adottare un metodo di accesso multiplo che disciplini
l’accesso al fine di evitare interferenze reciproche.
In una rete token ring ogni
pacchetto trasmesso da una
stazione viene ripetuto da tutte
le stazioni sull’anello, ma viene
ricevuto solo da quelle a cui era
indirizzato; concluso il giro, il
pacchetto torna alla stazione
che lo aveva trasmesso la quale
provvede ad eliminarlo.
Bisogna sottolineare che un guasto di un
stazione provocherebbe il blocco dell’intera
rete. Per motivi di affidabilità quindi si
preferisce cablare la rete a stella: in questo modo, quando una stazione
è spenta o guasta, il centro stella la esclude bypassandola.
Quando tutte le stazioni sono inattive, sulla rete circola una particolare
sequenza di bit detta token: una stazione pronta a trasmettere deve
aspettare di ricevere il token per iniziare a trasmettere. Quando ha
terminato di trasmettere, sulla rete viene immesso un nuovo token che
permette alle altre stazioni di accedere al canale.
Il metodo CSMA/CD è utilizzato nelle LAN in cui ogni stazione è
direttamente collegata al canale. Non vi è alcun controllore che abilita le
stazioni a trasmettere, ma l’accesso multiplo al mezzo trasmissivo è basato
su un’autodisciplina delle stazioni collegate in rete.
Il principio su cui si basa il CSMA/CD è essenzialmente lo stesso che regola
una conversazione tra più persone: prima di intervenire nel dialogo si
ascolta se qualcuno sta parlando, in questo caso non si interrompe e si
continua ad ascoltare; una persona inizia a parlare solo quando vi è
silenzio. Se due (o più) persone iniziano a parlare contemporaneamente se
ne accorgono (perché nel contempo ascoltano), interrompono la
conversazione e dopo un po’ solo una ricomincia a parlare.
Stazione pronta a
trasmettere
C’è una
SI Calcola un tempo
portante sul d’attesa e attendi
canale?
NO
Trasmetti il frame
continuando ad
ascoltare il canale
NO SI
Trasmissione Collisione Trasmetti un segnale
completata rilevata? di disturbo
Internet (Interconnected Networks) nasce negli Stati Uniti da un
progetto del ministero della difesa.
L’obiettivo era creare una rete in cui tutti i nodi fossero stati in grado di
comunicare anche a seguito di un mal funzionamento di un tratto della
rete. Se in caso di guerra, un segmento di comunicazione della rete tra
una base e l’altra fosse stata distrutto, era necessario far transitare i dati
da un’altra parte affinché giungessero a destinazione.
Si è sviluppata in ambiente militare per poi passare alle università ed ai
centri di ricerca che avevano bisogno di scambiarsi dati.
Internet è fondamentalmente una rete costituita a sua volta da
tantissime reti connesse tra loro ad alta velocità. Alla base della
comunicazione su internet c’è un protocollo di comunicazione
standard per tutti i dispositivi che si collegano ad internet: il TCP/IP.
È un insieme di regole ben precise che determinano in maniera dettagliata
le modalità con cui avviene un conversazione, proprio come nella vita
sociale.
Quale lingua viene usata?
• Chi inizia la conversazione?
• Dopo quanto tempo deve concludersi?
•
Sono alcuni degli aspetti che un protocollo di comunicazione deve prendere
in considerazione per permettere il dialogo tra due o più entità.
Esso specifica quindi:
Cosa si comunica
• Come si comunica
• Quando si deve cominciare
•
Il modello OSI, approvato come standard nel 1983, si occupa
dell’interconnessione tra sistemi informatici e di telecomunicazione e favorisce
l’attività di progettazione di reti di calcolatori fornendo una base comune.
Sono anche stati prodotti una serie di protocolli da inserirsi ai vari livelli, ma che
non fanno parte del modello e sono stati pubblicati come standard separati.
Per gestire la complessità
del problema, si è voluta
adottare un’architettura a
7 livelli, come mostrato in
figura.
1 LIVELLO FISICO: I frame diventano bit e vengono trasmessi uno alla volta.
Fornisce al livello di linea il servizio di trasferimento dei bit sul mezzo
trasmissivo.
2 LIVELLO DI LINEA: fornisce al livello di rete il servizio di una trasmissione
su linea punto-punto esente da errori. Nel caso il mezzo trasmissivo sia
condiviso è necessario un protocollo di accesso multiplo. I pacchetti diventano
frame.
3 LIVELLO DI RETE: ha il compito della suddivisione dei pacchetti e di stabilire
l’instradamento attraverso il quale i pacchetti vengono trasferiti dalla sorgente
alla destinazione. Deve essere in grado di gestire adeguatamente problemi di
congestione individuando un percorso alternativo.
4 LIVELLO DI TRASPORTO: i dati vengono suddivisi in segmenti o in unità
PDU per essere trasportati ordinatamente nella rete. Deve isolare il livello di
sessione da cambiamenti nelle tecnologie hardware che si possono verificare
nella rete.
5 LIVELLO DI SESSIONE: consente a due applicativi di stabilire sessioni di
comunicazione.
6 LIVELLO DI PRESENTAZIONE: rende possibile lo scambio di informazioni
tra sistemi che utilizzano diverse codifiche interne dell’informazione. Può anche
comprimere dati e crittografarli.
7 LIVELLO D’APPLICAZIONE: fornisce alle applicazioni accesso alla rete. Può
connettere numerosi protocolli.
Analizziamo il primo protocollo utilizzato da Internet: TCP.
Per comprendere al meglio i principi di funzionamento del Trasmission Control
Protocol, analizziamo come viaggiano i dati da un capo della trasmissione
all’altro quando facciamo una telefonata. Tutti i dati passano sempre dallo
stesso percorso. Si crea un circuito e lo si usa finché non termina la
conversazione.
Il TCP/IP è un insieme di protocolli stratificati sviluppato per
l'interconnessione di reti locali. Il protocollo TCP definisce il controllo delle
comunicazioni fra le reti; IP gestisce le trasmissioni utilizzando pacchetti di
dati su reti Ethernet.
I dati da inviare, suddivisi nel nodo di partenza in pacchetti che possono
seguire cammini diversi attraverso la rete, vengono ricomposti nel nodo di
arrivo anche se arrivano con una sequenza diversa dall'originale. Il TCP
verifica che ogni pacchetto giunga a destinazione e in caso di fallimento
richiede la ritrasmissione.
Il vantaggio di questo sistema consiste nel fatto che non è necessario né
definire né conoscere il percorso, perché è il software che si preoccupa di
instradare i dati lungo il cammino più veloce.
Tutti i nodi di una rete siano essi computer, stampanti, cellulari,
dispositivi di transito dei dati, devono essere identificati univocamente
per chiarire esattamente qual è il nodo sorgente e qual è il nodo
destinazione.
Tutte le risorse delle rete sono identificate un indirizzo IP della
lunghezza di 32 bit binari. Per esprimete questo indirizzo si usa una
notazione puntata (Dotted Decimal) che separa gruppi di 8 bit (1 byte)
con un punto.
Esempio: 01001101.11011001.11000101.00111011
Trasformando ciascuno dei 4 gruppi di byte da binario a decimale si
ottiene: 77.217.197.59
L’indirizzo IP logico di 32 bit è composto di due parti: una identifica la
rete e l’altra l’host su quella rete.
Ogni qualvolta navigando su Internet vogliamo accedere alle
pagine di un determinato sito è necessario conoscere il suo URL o
indirizzo.
In genere questo indirizzo ha la seguente forma:
http://www.google.it/
In realtà esiste un meccanismo chiamato Domain Name
System che associa ad un indirizzo in formato testuale il
corrispondente indirizzo in formato numerico in quanto è
sicuramente più facile ricordare un indirizzo simbolico piuttosto
che numerico.
http://86.125.47.60/ IEEE 802.3
Specifica che una rete
IEEE 802.11a implementa il protocollo
Massima velocità: 54 Mbps - 5 Ghz d’accesso CSMA/CD: le
Massima estensione: 50m stazioni aspettano che il cavo
di rete sia libero. Se due
IEEE 802.11b stazioni trovano il canale
Massima velocità: 11 Mbps – 2,4 Ghz libero e trasmettono nello
Massima estensione: 100m stesso istante si verifica una
collisione e perciò una
IEEE 802.11g stazione invia un segnale alle
Massima velocità: 54 Mbps – 2,4 Ghz altre per bloccare la
Massima estensione: 100m trasmissione e per eseguire
un algoritmo di backoff che
IEEE 802.11n calcola tempi casuali di
Massima velocità: 540 Mbps – 2,4 o 5 Ghz attesa per poi riprendere la