Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
La seguente tesina di maturità descrive la storia della Rete. La tesina permette di effettuare dei collegamenti con le seguenti tematiche: in Informatica le reti (topologie, tipologie, metodi di accesso, modello OSI), la storia di Internet e del web, il router, in Storia la Guerra fredda, in Fisica l'elettromagnetismo, in Inglese Ode to the West Wind di P. B. Shelley.
Informatica - Le reti (topologie, tipologie, metodi di accesso, modello OSI), storia di Internet e il web, il router.
Storia - La Guerra fredda.
Fisica - L'elettromagnetismo.
Inglese - Ode to the West Wind di P. B. Shelley.
Topologie di rete
La topologia è la particolare disposizione che i computer della rete assumono in relazione
alle modalità con cui vengono collegati fisicamente tra di loro. Esistono tre topologie
fondamentali: a bus, a stella e ad anello.
In una topologia a bus tutti i computer sono collegati in serie lungo un cavo coassiale
attraverso cui scorre il segnale. Ogni macchina è connessa alla precedente ed alla
successiva e le estremità del cavo sono chiuse da appositi terminatori.
Il segnale prodotto da un nodo raggiunge tutti gli altri computer delle rete, ognuno dei quali
cattura il segnale se ne è il destinatario, altrimenti lo ignora. Questa topologia viene
definita quindi passiva, poiché il segnale attraversa il cavo senza alcuna rigenerazione da
parte dei terminali che incontra. Si potrebbero verificare dei problemi di contesa e
collisione dei segnali, considerato che tutti i nodi condividono lo stesso segmento di cavo.
È quindi necessario introdurre un protocollo che regoli la trasmissione dei dati.
In una topologia a stella (star) ogni stazione della rete è connessa. per mezzo di un cavo
dedicato, a un concentratore centrale, detto hub. Esso, oltre a concentrare i cavi di ogni
stazione, funge da ripetitore di segnale garantendo quindi la diffusività della rete.
Se un cavo si guasta o viene disconnesso, un computer soltanto risulta scollegato dalla
rete. Se si guasta il concentratore cade l’intera rete, ma i problemi di cablaggio sono facili
da individuare e riparare e molto meno frequenti che in una rete a bus su cavo coassiale. 4
In una topologia ad anello (ring) le stazioni sono collegate in serie attraverso un cavo
chiuso su stesso a formare un anello. Il segnale viaggia attraverso tutte le stazioni in
senso orario. Questo comporta la caduta dell’intera rete nel caso si guastasse una
stazione. Viene quindi più spesso utilizzata una topologia ad anello cablato a stella, cioè le
stazioni oltre a essere collegate in serie sono collegate a stella ad un apparato
concentratore chiamato MAU (Multistation Access Unit).
Prima di poter comunicare e trasmettere dati, ogni stazione deve catturare un segnale
particolare detto “token”. L’anello è una topologia attiva in quanto ogni stazione rigenera il
segnale in transito.
La scelta tra le diverse topologie viene fatta in base alle distanze da coprire, alla banda
necessaria ed ai costi che si è in grado di sostenere. Nella tabella seguente sono riassunti
i principali vantaggi e svantaggi delle tre topologie.
Vantaggi Svantaggi
Topologia a ● Facilità di realizzazione e ● Limitazione
bus espansione nell’estensione del cavo
● Costo contenuto ● Caduta dell’intera rete in
● Immunità ai guasti dovuti caso di rottura del cavo
a una singola stazione ● Diminuzione delle
prestazioni all’aumentare
delle macchine
Topologia a ● Facilità nel monitorare la ● Elevata quantità di cavo
stella rete necessario
● Possibilità di utilizzare ● Un guasto dell’hub causa
diversi tipi di cavo la caduta dell’intera rete
Topologia a ● Le prestazioni rimangono ● Costi elevati
anello costanti all’aumentare ● Complessità
delle stazioni dell’hardware 5
Metodi di accesso
Quando più calcolatori devono scambiare dati utilizzando un supporto fisico comune,
diventa indispensabile definire delle regole standard che stabiliscano in modo univoco i
tempi e i modi con cui i computer devono accedere al supporto fisico. Fondamentalmente
un metodo di accesso deve risolvere i problemi di contesa del caso.
I metodi più comunemente utilizzati sono:
- CSMA/CD
- Token Passing
Il CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) è un metodo di
accesso casuale che prevede il controllo delle collisioni che avvengono su una rete di tipo
1
Ethernet .
Esso prevede che una stazione che deve trasmettere un messaggio si accerti che sul
mezzo di trasmissione non ne stia viaggiando già un altro. Il messaggio viene inviato solo
se il mezzo risulta libero. Può tuttavia accadere che due stazioni inviino
contemporaneamente il proprio messaggio, generando ugualmente una collisione. In tal
caso, le altre stazioni ignorano i messaggi sovrapposti, mentre le stazioni che hanno
generato la collisione restano in attesa di trasmettere per un periodo di tempo determinato
da un numero casuale, generato da un algoritmo che tra l’altro ha lo scopo di ridurre il
tempo di attesa per l’accesso al mezzo di trasmissione.
Il Token Passing è un metodo deterministico di accesso al mezzo, mediante il quale non
si dovrebbero verificare collisioni. Ogni stazione può infatti trasmettere solo se in possesso
del token, il pacchetto standard che circola nell’anello.
Esso prevede che un messaggio (token) circoli continuamente sull’anello. Il token può
assumere lo stato ‘libero’ oppure ‘occupato’. Quando passa davanti a una stazione che
deve trasmettere, e il suo stato è libero, la stazione lo preleva, lo contrassegna come
occupato, aggiunge il messaggio e lo fa circolare nuovamente sull’anello. Le stazioni
interessate prelevano il messaggio e il token. Aggiungono quindi al token delle
informazioni che specificano se il messaggio è stato ricevuto correttamente o meno, e
sempre con lo stato di occupato lo rimettono in linea. Quando il token arriva alla stazione
trasmittente, questa preleva il messaggio, pone il token nello stato di libero e lo invia
nuovamente sull’anello.
Con questo metodo è inoltre possibile assegnare priorità differenti alle singole stazioni.
Sono possibili due tipo di errore:
● il pacchetto non viene riconosciuto e continua a circolare nell’anello;
● il token viene rimosso dall’anello.
una volta scoperto l’errore, nel primo caso viene eliminato il pacchetto danneggiato mentre
nel secondo viene generato un nuovo token.
1 Ethernet è un protocollo standard di schede e cavi per il collegamento veloce fra computer in rete
locale (LAN). 6
Il modello OSI
L’OSI (Open System Interconnection) è uno standard emanato dall’ISO (International
Standards Organization) con il compito di descrivere le modalità con cui vengono elaborati
i dati da un computer di rete partendo dal livello più basso (connessione fisica) per arrivare
a quello più vicino all’utente finale (applicazione).
Esso costituisce un riferimento per la standardizzazione dei prodotti sviluppati da diversi
costruttori.
Il modello OSI si presenta strutturato in sette livelli, ciascuno dei quali implementa distinte
funzioni di rete e fornisce servizi ai livelli adiacenti, in relazione ai protocolli che lo
determinano.
La comunicazione tra due sistemi di rete avviene discendendo la catasta di protocolli
inerenti i vari livelli del primo fino al cavo e da qui risalendo la catasta del secondo fino a
raggiungere il livello corrispondente.
Analizziamo ogni livello:
1. Livello Fisico
Si occupa della gestione del mezzo trasmissivo su cui avviene lo scambio di
informazioni, occupandosi della conversione del frame in una sequenza di bit e
della successiva trasmissione dei singoli bit.
Esso definisce per questo le modalità di connessione tra il cavo e la scheda di rete
e di conseguenza le caratteristiche cui i mezzi di collegamento fisico devono
sottostare.
2. Livello di Collegamento Dati
Controlla che la trasmissione sul mezzo fisico sia affidabile. Esso in trasmissione
assembla i dati in pacchetti trasmettendoli in sequenza, in ricezione elabora le
trame accettate inviate in risposta al ricevitore.
A questo livello diventa molto importante la topologia della rete e il possibile
accesso. Il Data Link si preoccupa inoltre dell’indirizzamento fisico, di ordinare e
incapsulare i dati nella struttura logica detta trama (o frame) e di trasmetterla
7
correttamente al sottostante livello Fisico. Il frame permette infatti la connessione al
successivo dispositivo di rete sul collegamento fisico.
È possibile riconoscere eventuali errori e ritrasmettere la trama errata, o eliminare
le trame duplicate.
3. Livello di Rete
È responsabile dell’indirizzamento dei messaggi e della traduzione di indirizzi e
nomi logici in indirizzi fisici. Esso definisce l’instradamento, determinando il
percorso più breve, prima dell’invio dei messaggi, attraverso la consultazione di
tabelle di instradamento statiche o dinamiche.
I dati ricevuti dal livello superiore sono organizzati in pacchetti, che contengono il
network header con l’indirizzo logico della sorgente e della destinazione. Provvede
inoltre alla commutazione del messaggio o dei singoli pacchetti che compongono il
messaggio, determinando se il cammino deve essere lo stesso per tutti i pacchetti,
oppure se ogni pacchetto può seguire un cammino diverso. Nelle reti WAN e MAN
questo livello gestisce la tariffazione, calcolata in base al tempo di connessione.
4. Livello di Trasporto
Fraziona messaggi di elevata capacità in un numero di segmenti più piccoli
riassemblandoli in ricezione. Inoltre gestisce la connessione end-to-end, cioè in
grado di stabilire una connessione logica con i livelli paritari. Come gli altri livelli
superiori, esso risulta completamente indipendente dal tipo di rete implementata a
livello fisico. I messaggi lunghi vengono suddivisi in più messaggi e attraverso la
tecnica di multiplazione inviati su canali diversi, mentre quelli corti vengono riuniti
per essere inviati su un unico canale di comunicazione. La funzione principale è
quindi quella di garantire che lo scambio di informazioni sia affidabile e sicuro e
che i pacchetti siano ricevuti in sequenza e senza duplicati.
5. Livello di Sessione
Esso consente di stabilire, gestire e disattivare il collegamento tra due stazioni
della rete
L’intero processo è chiamato appunto sessione. Poiché i dati vengono trasmessi
su una rete a commutazione di pacchetto, questo livello ha il compito fondamentale
di definire la durata della trasmissione e il controllo del dialogo decidendo quale
delle due stazioni deve trasmettere. Specifica cioè se la trasmissione deve essere
alternata tra i due dispositivi in comunicazione, o se entrambi possono inviare
informazioni simultaneamente.
6. Livello di Presentazione
Si occupa del formato con cui i dati si presentano all’utente. In particolare, effettua
la codifica dei dati, la conversione del set di caratteri e l’espansione dei comandi
grafici. Grazie a questo livello, le applicazioni che funzionano su computer con
sistemi diversi possono comunicare tra loro in modo indipendente dalle
applicazioni stesse. Questo livello si occupa inoltre della compressione dei dati e
della crittografia, per proteggere i dati da intromissioni esterne; se sulla linea
8
viaggiano crittografati, anche se intercettati da "estranei", i dati non possono infatti
essere interpretati senza la chiave di decodifica.
7. Livello di Applicazione
Livello attraverso il quale i processi dell’applicazione accedono ai servizi di rete.
Esso gestisce il controllo del flusso e il ripristino in caso di errori.
Esso occupando lo strato più alto della pila, non fornisce servizi agli altri livelli, ma
interagisce in modo diretto con le applicazioni usate dall’utente.
E’ fornito di due interfacce, una diretta e l’altra indiretta. Attraverso l’interfaccia
diretta con il livello sottostante, l’Application Layer serve le applicazioni tipiche di
una rete, quali lo scambio di e-mail, il trasferimento dei file, l’accesso ai database,
l’accesso ai siti Web e la gestione remota di applicazioni distribuite. Un’interfaccia
indiretta fornisce le applicazioni stand-alone (word processor, fogli di calcolo,
programmi per la gestione di database ecc.) in un ambiente LAN.
Tipologie di rete
Oggi la tipologia di rete più diffusa è chiamata rete locale o LAN (Local Area Network),
caratterizzata da un’estensione territoriale non superiore a qualche chilometro.
L'interconnessione di più LAN crea una MAN (Metropolitan Area Network) e quella di più
MAN forma una WAN (Wide Area Network), detta anche rete geografica, una rete che
connette due aree distinte e separate attraverso un collegamento appartenente a una rete
di telecomunicazioni gestita da una compagnia telefonica pubblica.