Anteprima
Vedrai una selezione di 11 pagine su 47
Tesina sulla Rete Pag. 1 Tesina sulla Rete Pag. 2
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 6
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 11
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 16
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 21
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 26
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 31
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 36
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 41
Anteprima di 11 pagg. su 47.
Scarica il documento per vederlo tutto.
Tesina sulla Rete Pag. 46
1 su 47
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Introduzione Tesina sulla Rete


La seguente tesina di maturità descrive la storia della Rete. La tesina permette di effettuare dei collegamenti con le seguenti tematiche: in Informatica le reti (topologie, tipologie, metodi di accesso, modello OSI), la storia di Internet e del web, il router, in Storia la Guerra fredda, in Fisica l'elettromagnetismo, in Inglese Ode to the West Wind di P. B. Shelley.

Collegamenti

Tesina sulla Rete


Informatica - Le reti (topologie, tipologie, metodi di accesso, modello OSI), storia di Internet e il web, il router.
Storia - La Guerra fredda.
Fisica - L'elettromagnetismo.
Inglese - Ode to the West Wind di P. B. Shelley.
Estratto del documento

Topologie di rete

La topologia è la particolare disposizione che i computer della rete assumono in relazione

alle modalità con cui vengono collegati fisicamente tra di loro. Esistono tre topologie

fondamentali: a bus, a stella e ad anello.

In una topologia a bus tutti i computer sono collegati in serie lungo un cavo coassiale

attraverso cui scorre il segnale. Ogni macchina è connessa alla precedente ed alla

successiva e le estremità del cavo sono chiuse da appositi terminatori.

Il segnale prodotto da un nodo raggiunge tutti gli altri computer delle rete, ognuno dei quali

cattura il segnale se ne è il destinatario, altrimenti lo ignora. Questa topologia viene

definita quindi passiva, poiché il segnale attraversa il cavo senza alcuna rigenerazione da

parte dei terminali che incontra. Si potrebbero verificare dei problemi di contesa e

collisione dei segnali, considerato che tutti i nodi condividono lo stesso segmento di cavo.

È quindi necessario introdurre un protocollo che regoli la trasmissione dei dati.

In una topologia a stella (star) ogni stazione della rete è connessa. per mezzo di un cavo

dedicato, a un concentratore centrale, detto hub. Esso, oltre a concentrare i cavi di ogni

stazione, funge da ripetitore di segnale garantendo quindi la diffusività della rete.

Se un cavo si guasta o viene disconnesso, un computer soltanto risulta scollegato dalla

rete. Se si guasta il concentratore cade l’intera rete, ma i problemi di cablaggio sono facili

da individuare e riparare e molto meno frequenti che in una rete a bus su cavo coassiale. 4

In una topologia ad anello (ring) le stazioni sono collegate in serie attraverso un cavo

chiuso su stesso a formare un anello. Il segnale viaggia attraverso tutte le stazioni in

senso orario. Questo comporta la caduta dell’intera rete nel caso si guastasse una

stazione. Viene quindi più spesso utilizzata una topologia ad anello cablato a stella, cioè le

stazioni oltre a essere collegate in serie sono collegate a stella ad un apparato

concentratore chiamato MAU (Multistation Access Unit).

Prima di poter comunicare e trasmettere dati, ogni stazione deve catturare un segnale

particolare detto “token”. L’anello è una topologia attiva in quanto ogni stazione rigenera il

segnale in transito.

La scelta tra le diverse topologie viene fatta in base alle distanze da coprire, alla banda

necessaria ed ai costi che si è in grado di sostenere. Nella tabella seguente sono riassunti

i principali vantaggi e svantaggi delle tre topologie.

Vantaggi Svantaggi

Topologia a ● Facilità di realizzazione e ● Limitazione

bus espansione nell’estensione del cavo

● Costo contenuto ● Caduta dell’intera rete in

● Immunità ai guasti dovuti caso di rottura del cavo

a una singola stazione ● Diminuzione delle

prestazioni all’aumentare

delle macchine

Topologia a ● Facilità nel monitorare la ● Elevata quantità di cavo

stella rete necessario

● Possibilità di utilizzare ● Un guasto dell’hub causa

diversi tipi di cavo la caduta dell’intera rete

Topologia a ● Le prestazioni rimangono ● Costi elevati

anello costanti all’aumentare ● Complessità

delle stazioni dell’hardware 5

Metodi di accesso

Quando più calcolatori devono scambiare dati utilizzando un supporto fisico comune,

diventa indispensabile definire delle regole standard che stabiliscano in modo univoco i

tempi e i modi con cui i computer devono accedere al supporto fisico. Fondamentalmente

un metodo di accesso deve risolvere i problemi di contesa del caso.

I metodi più comunemente utilizzati sono:

- CSMA/CD

- Token Passing

Il CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) è un metodo di

accesso casuale che prevede il controllo delle collisioni che avvengono su una rete di tipo

1

Ethernet .

Esso prevede che una stazione che deve trasmettere un messaggio si accerti che sul

mezzo di trasmissione non ne stia viaggiando già un altro. Il messaggio viene inviato solo

se il mezzo risulta libero. Può tuttavia accadere che due stazioni inviino

contemporaneamente il proprio messaggio, generando ugualmente una collisione. In tal

caso, le altre stazioni ignorano i messaggi sovrapposti, mentre le stazioni che hanno

generato la collisione restano in attesa di trasmettere per un periodo di tempo determinato

da un numero casuale, generato da un algoritmo che tra l’altro ha lo scopo di ridurre il

tempo di attesa per l’accesso al mezzo di trasmissione.

Il Token Passing è un metodo deterministico di accesso al mezzo, mediante il quale non

si dovrebbero verificare collisioni. Ogni stazione può infatti trasmettere solo se in possesso

del token, il pacchetto standard che circola nell’anello.

Esso prevede che un messaggio (token) circoli continuamente sull’anello. Il token può

assumere lo stato ‘libero’ oppure ‘occupato’. Quando passa davanti a una stazione che

deve trasmettere, e il suo stato è libero, la stazione lo preleva, lo contrassegna come

occupato, aggiunge il messaggio e lo fa circolare nuovamente sull’anello. Le stazioni

interessate prelevano il messaggio e il token. Aggiungono quindi al token delle

informazioni che specificano se il messaggio è stato ricevuto correttamente o meno, e

sempre con lo stato di occupato lo rimettono in linea. Quando il token arriva alla stazione

trasmittente, questa preleva il messaggio, pone il token nello stato di libero e lo invia

nuovamente sull’anello.

Con questo metodo è inoltre possibile assegnare priorità differenti alle singole stazioni.

Sono possibili due tipo di errore:

● il pacchetto non viene riconosciuto e continua a circolare nell’anello;

● il token viene rimosso dall’anello.

una volta scoperto l’errore, nel primo caso viene eliminato il pacchetto danneggiato mentre

nel secondo viene generato un nuovo token.

1 Ethernet è un protocollo standard di schede e cavi per il collegamento veloce fra computer in rete

locale (LAN). 6

Il modello OSI

L’OSI (Open System Interconnection) è uno standard emanato dall’ISO (International

Standards Organization) con il compito di descrivere le modalità con cui vengono elaborati

i dati da un computer di rete partendo dal livello più basso (connessione fisica) per arrivare

a quello più vicino all’utente finale (applicazione).

Esso costituisce un riferimento per la standardizzazione dei prodotti sviluppati da diversi

costruttori.

Il modello OSI si presenta strutturato in sette livelli, ciascuno dei quali implementa distinte

funzioni di rete e fornisce servizi ai livelli adiacenti, in relazione ai protocolli che lo

determinano.

La comunicazione tra due sistemi di rete avviene discendendo la catasta di protocolli

inerenti i vari livelli del primo fino al cavo e da qui risalendo la catasta del secondo fino a

raggiungere il livello corrispondente.

Analizziamo ogni livello:

1. Livello Fisico

Si occupa della gestione del mezzo trasmissivo su cui avviene lo scambio di

informazioni, occupandosi della conversione del frame in una sequenza di bit e

della successiva trasmissione dei singoli bit.

Esso definisce per questo le modalità di connessione tra il cavo e la scheda di rete

e di conseguenza le caratteristiche cui i mezzi di collegamento fisico devono

sottostare.

2. Livello di Collegamento Dati

Controlla che la trasmissione sul mezzo fisico sia affidabile. Esso in trasmissione

assembla i dati in pacchetti trasmettendoli in sequenza, in ricezione elabora le

trame accettate inviate in risposta al ricevitore.

A questo livello diventa molto importante la topologia della rete e il possibile

accesso. Il Data Link si preoccupa inoltre dell’indirizzamento fisico, di ordinare e

incapsulare i dati nella struttura logica detta trama (o frame) e di trasmetterla

7

correttamente al sottostante livello Fisico. Il frame permette infatti la connessione al

successivo dispositivo di rete sul collegamento fisico.

È possibile riconoscere eventuali errori e ritrasmettere la trama errata, o eliminare

le trame duplicate.

3. Livello di Rete

È responsabile dell’indirizzamento dei messaggi e della traduzione di indirizzi e

nomi logici in indirizzi fisici. Esso definisce l’instradamento, determinando il

percorso più breve, prima dell’invio dei messaggi, attraverso la consultazione di

tabelle di instradamento statiche o dinamiche.

I dati ricevuti dal livello superiore sono organizzati in pacchetti, che contengono il

network header con l’indirizzo logico della sorgente e della destinazione. Provvede

inoltre alla commutazione del messaggio o dei singoli pacchetti che compongono il

messaggio, determinando se il cammino deve essere lo stesso per tutti i pacchetti,

oppure se ogni pacchetto può seguire un cammino diverso. Nelle reti WAN e MAN

questo livello gestisce la tariffazione, calcolata in base al tempo di connessione.

4. Livello di Trasporto

Fraziona messaggi di elevata capacità in un numero di segmenti più piccoli

riassemblandoli in ricezione. Inoltre gestisce la connessione end-to-end, cioè in

grado di stabilire una connessione logica con i livelli paritari. Come gli altri livelli

superiori, esso risulta completamente indipendente dal tipo di rete implementata a

livello fisico. I messaggi lunghi vengono suddivisi in più messaggi e attraverso la

tecnica di multiplazione inviati su canali diversi, mentre quelli corti vengono riuniti

per essere inviati su un unico canale di comunicazione. La funzione principale è

quindi quella di garantire che lo scambio di informazioni sia affidabile e sicuro e

che i pacchetti siano ricevuti in sequenza e senza duplicati.

5. Livello di Sessione

Esso consente di stabilire, gestire e disattivare il collegamento tra due stazioni

della rete

L’intero processo è chiamato appunto sessione. Poiché i dati vengono trasmessi

su una rete a commutazione di pacchetto, questo livello ha il compito fondamentale

di definire la durata della trasmissione e il controllo del dialogo decidendo quale

delle due stazioni deve trasmettere. Specifica cioè se la trasmissione deve essere

alternata tra i due dispositivi in comunicazione, o se entrambi possono inviare

informazioni simultaneamente.

6. Livello di Presentazione

Si occupa del formato con cui i dati si presentano all’utente. In particolare, effettua

la codifica dei dati, la conversione del set di caratteri e l’espansione dei comandi

grafici. Grazie a questo livello, le applicazioni che funzionano su computer con

sistemi diversi possono comunicare tra loro in modo indipendente dalle

applicazioni stesse. Questo livello si occupa inoltre della compressione dei dati e

della crittografia, per proteggere i dati da intromissioni esterne; se sulla linea

8

viaggiano crittografati, anche se intercettati da "estranei", i dati non possono infatti

essere interpretati senza la chiave di decodifica.

7. Livello di Applicazione

Livello attraverso il quale i processi dell’applicazione accedono ai servizi di rete.

Esso gestisce il controllo del flusso e il ripristino in caso di errori.

Esso occupando lo strato più alto della pila, non fornisce servizi agli altri livelli, ma

interagisce in modo diretto con le applicazioni usate dall’utente.

E’ fornito di due interfacce, una diretta e l’altra indiretta. Attraverso l’interfaccia

diretta con il livello sottostante, l’Application Layer serve le applicazioni tipiche di

una rete, quali lo scambio di e-mail, il trasferimento dei file, l’accesso ai database,

l’accesso ai siti Web e la gestione remota di applicazioni distribuite. Un’interfaccia

indiretta fornisce le applicazioni stand-alone (word processor, fogli di calcolo,

programmi per la gestione di database ecc.) in un ambiente LAN.

Tipologie di rete

Oggi la tipologia di rete più diffusa è chiamata rete locale o LAN (Local Area Network),

caratterizzata da un’estensione territoriale non superiore a qualche chilometro.

L'interconnessione di più LAN crea una MAN (Metropolitan Area Network) e quella di più

MAN forma una WAN (Wide Area Network), detta anche rete geografica, una rete che

connette due aree distinte e separate attraverso un collegamento appartenente a una rete

di telecomunicazioni gestita da una compagnia telefonica pubblica.

Dettagli
Publisher
47 pagine
18 download