Anteprima
Vedrai una selezione di 19 pagine su 89
Appunti informatica - teoria Pag. 1 Appunti informatica - teoria Pag. 2
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 6
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 11
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 16
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 21
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 26
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 31
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 36
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 41
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 46
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 51
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 56
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 61
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 66
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 71
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 76
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 81
Anteprima di 19 pagg. su 89.
Scarica il documento per vederlo tutto.
Appunti informatica - teoria Pag. 86
1 su 89
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

La fibra ottica e la sicurezza delle comunicazioni

La fibra ottica è considerata sicura per le comunicazioni, finché non viene intercettata da qualcuno che possiede un sottomarino per spiare i dati di altri paesi. Ma cosa succede ai cavi di fibra ottica? Essi terminano in scatolotti, come il TGNA a sinistra e il TGN WER a destra (che fornisce l'alimentazione al cavo a 9 milavolt). La loro strada continua fino ad arrivare in un data center.

Data Center e velocità dei dati

Il data center è responsabile della velocità di elaborazione delle informazioni. I dati arrivano da sotto terra tramite la fibra ottica. Ma fino a che punto arriva la nostra fibra ottica? Non arriva fino a casa nostra... inizia e poi finisce con un cavo di rame.

I diversi modi per avere la fibra ottica a casa

Per avere la fibra ottica a casa, ci sono quattro modi diversi:

  1. FTTN (Fibra scarsa a qualche km da noi)
  2. FTTC (Fibra a qualche centinaio di metri da noi)
  3. FTTB (Molto raro, arriva all'interno del nostro edificio)
  4. FTTH (La fibra è proprio dentro casa)

DSL (Digital Subscriber Line) è una tecnologia basata su un cavo di rame, il cui grande vantaggio è stato quello di non dover rifare tutto.

L'impianto di comunicazione visto che si usava già negli anni '40 per i telefoni fissi. Il Modem - tramite impulsi elettrici - ci arriva l'internet a casa, nella centralina dell'operatore telefonico vi è un apparecchio chiamato DSLAN dove vi è un insieme di cavi. Il DSLAN decide la velocità della nostra linea - il tecnico ci può operare da remoto. Ha senso rallentare la velocità? Si, se il cavo è tanto lungo.

ATT. Il tipo di cavo è lo stesso degli anni '40:

  • RTG - Segnale Telefono tradizionale
  • DSL - Connessione internet

Se vedi lo scatolotto in mezzo è un filtro per separare i 2 segnali, per far sì che i due segnali non si sovrappongano.

N.B. La DSL viaggia a 20 MEGABIT tramite il protocollo dsl 20+. Adesso forse arrivano a 50 megabit. Si parla di DSL che si divide:

  • HDSL = Upload e uguale a download, tipo 4 megabit da una parte e 4 megabit dall'altra, inoltre costa un sacco.
  • ADSL = DSL simmetrica, poco Upload e un grande Download, tipo una

piccola richiesta, grande risposta

Come si fa a capire la qualità della connessione ?

- ce lo dice il modem

Ci sono problemi dovuti al margine di rumore< 5 margine di rumore> 50 attenuazione di linea

- Questi sono i parametri ADSL 2+ ,se i dati non sono rispettati avremodifficoltà di connessione

Tramite l'indirizzo ip , posso avere tutte questeinformazioni

Come faccio a misurare la velocità della mia Linea ?

- fast. com

Ma la linea deve essere libera da tutti da non renderla pesante

La top per mandare file in uscita e HDSL.

Reti cellulari

Cellulare intesa come celle di alveare, cioè considerando ogni antenna come un’area coperta, è possibile spostarsi da una “cella” all’altra senza dover specificare il cambio di antenna.

Il GSM nasce per spostare Voci e Dati

Le reti precedenti servivano all’unico scopo di trasmettere voce.

Gli SMS

Sono uno scambio di dati che sfrutta il flusso di dati GSM

La voce all’interno del gsm

Il testo formattato con tag html sarebbe il seguente:

funziona come con la vecchia funzionalità con gli 8 KHz di campionamento

Per il lato dati invece ci sono varie tecnologie per la trasmissione di essi:

  • GPRS 60 Kb al secondo (una miseria)
  • EDGE (E sul telefono) 500 Kb/s (sempre una miseria ma si può chattare)
  • 3G (UMTS) 1Mb/s (adatto per le videochiamate con dei protocolli interni) grande controparte-----> tanta energia necessaria per elaborare la connessione
  • HSPA (H sul telefono) 21 Mb/s

Bivio tra 2 tecnologie:

  • 4G (LTE) la più diffusa 100Mb/s Teorica in viaggio fino a 1Gb/s se si è sedentari o con movimenti lenti (a piedi) - si aggregano altre tecnologie come la VoipLTE e la voce viaggia attraverso internet facendo viaggiare tramite i dati

Il 4G ha problemi durante il ROAMIG

Il problema del VOIPLTE

Chi risponde al telefono si assume gli oneri del trasporto dalla nazionalità della sim alla nazionalità effettiva.

WIMAX (servirebbe ricreare le infrastrutture per la telefonia) fallito miseramente

La velocità del 4G può essere paragonabile ad una buona ADSL.

Chi chiama dalla America all'Italia tramite il ROAMING dovrà sapere quanto dovrà pagare. Chi risponde si incarica del costo.

All'estero, le connessioni del 4G avranno degli addebiti anche solo se non accendiamo i dati, ma perché? Si accende di nascosto.

RETI INTERNE

Reti tra computer all'interno di un ufficio via cavo.

Lo standard che si utilizza è il connettore ETHERNET (tipo cavo telefonico).

IL CAVO

- 8 pin → 4 lamelle

- 4 coppie → tutte le funzioni di velocità vengono utilizzate

Connettore ETHERNET è simile al connettore telefonico solo con 8 pin (uno per bit) in parallelo. In realtà, è a mezzo byte alla volta per via della duplicità della comunicazione. Con la giusta programmazione si ottengono grandi velocità.

COME SI FA UN CAVO? Basta munirsi di uno Schemino elettrico, una pinza speciale e sperando che il lavoro sia fatto bene.

Si prova.

Il cavo tramite un dispositivo, se si accendono le luci, e allora è top- la velocità del 1° standard e 10 megabit- 100 megabit- 10 gigabit (ad oggi).

Al giorno d'oggi si raggiungono 10 Gb/s ma con cavi diversi e schermati.

SCHEDA DI RETE→ Scheda che parla secondo uno standard ethernet.

Scheda di rete con 6 numeri, univoco con tutti i computer del mondo.

INDIRIZZO MAC: Viene scritto sulla scheda di rete ma è il sistema a scegliere che MAC address usare e può essere usato un MAC address a caso.

MAC ADDRESS SERVE A FAR PARLARE PC ALL'INTERNO DI UNA STANZA.

Per creare una rete è necessario uno switch.

Creano una rete a Raggiera.

SWITCH DI RETE: Serve per far comunicare sempre con questo dispositivo centrale, per poi mandarlo a destinazione.

Questo apparecchio tramite la sue porte fa parlare più Computer tra di loro.

1. Lo switch prende il pacchetto in entrata e lo copia su tutte le porte collegate.

2. I computer controllano il pacchetto e controllano se sono.

loro il destinatario in caso negativo lo buttano, in caso positivo lo prendono e lo rielaborano. Bisogna fare attenzione sulla buona fede dei vari computer collegati. In questo caso viene criptato. Questo è il funzionamento di un HUB però, cioè un "punto di incontro". Lo switch inizia a essere più attento alla questione sicurezza e impara tramite il numero delle porte ogni volta che qualcuno RICHIEDE un messaggio si tiene in memoria la porta che ha richiesto il messaggio (di conseguenza anche il MITTENTE). Tiene quindi in memoria conserva le "conversazioni". Quindi computer 1 richiede un file, lo switch manda a tutti, computer 2 risponde, il sistema impara a mandare solo a computer 1 ignorando computer 3. Andando avanti ad attaccare dispositivi si arriva fino ad arrivare ad avere TROPPI computer per utilizzare un solo switch. Gli switch si possono attaccare tra loro e qui prende il nome di ratche si può fare perché il passaggio avviene in questo.
  1. modoComputer 1switch 1 duplica su tutte le porte (tra cui quello collegato all'altro switch)
  2. lo switch 2 riceve il pacchetto e lo copia su tutte le porte
  3. computer 2 riceve il messaggio e risponde creando il percorso
  4. La velocità massima dello switch dipende da un singolo cavetto e se si contendono le risorse per la comunicazione andando a dividere la velocità per il numero di computer contendenti
  5. Si potrebbero usare 2 cavetti per connettere 2 switch
  6. Ma qui si incasina tutto perché lo switch non capisce che sono lo stesso percorso continuando quindi a essere confuso e copiare tutto ovunque intasando tutto
  7. inoltre si crea un circolo vizioso o anelli
  8. Esistono degli switch che permettono di sistemare questa cosa
  9. Inoltre il sistema potrebbe non essere affidabile a lunga distanza perché se si rompe un singolo cavo si disconnette tutto.
  10. Esiste la possibilità di usare i POWERLINE trasformano i cavi elettrici in cavi di rete iniettando nella corrente alternata i

Funziona solo fino al contatore

Il contatore stesso manda i dati alla centrale di lettura.

Esiste anche il POWER OVER ETHERNET

Manda corrente elettrica tramite i cavi di rete

serve ad alimentare degli switch tramite i preparati cavi di rete.

molte telecamere di rete o modem (esempio università) sono collegate in questo modo.

Wi fi lavora su 2 frequenze

2.4 Ghz più vecchia

5 gHz più moderna

le velocità massime sono molto variabili

il primo standard è vicino alla trasmissione via rame

ad oggi 802.11.G

802.11.N ecc ecc

Nello stesso modo in cui nel rame la velocità di comunicazione viene divisa per i dispositivi connessi, allo stesso modo funziona nel wi fi

La portata del wi fi varia molto

in campo aperto senza ostacoli può raggiungere i 250 metri sferici

La linea del wi fi può essere influenzata dalla qualità della antenna o da come è costruita la casa dalle sue pareti

ACCESS Point è l'equivalente dello switch, ogni ACCESS POINT ha un

ssidtecnicamente quello che abbiamo considerato come switch nel rame in wi fi viene definito ACCESS POINT. Ognuno di essi ha un SSID, cioè un nome di riconoscimento.

problema: ognuno può prendere e cambiare SSID rendendo irriconoscibili tra loro 2 wi fi con nomi uguali. Possiamo intercettare il traffico dei dati di uno ufficio tramite:

  • Lo stesso nome
  • Potenza superiore

Ingannando l'utente e il computer stesso, è molto più semplice con il wi-fi che intercettare un cavo, tutto grazie all'ACCESS POINT.

Tanti sono i segnali, quello standard è 2.4 gigahertz... Un altro limite degli access point è la frequenza utilizzata, infatti 2 access point con la stessa frequenza combattono tra loro per "dominare la frequenza". La soluzione è prendere una sottoclasse di frequenza, ad esempio:

  • 2.40 ghz
  • 2.44 ghz
  • Ecc ecc

Purtroppo però i 2.4 ghz sono molto stretti e quindi si è creato il 5.2ghz. Ogni access point lavora su un intorno di frequenza.

continuando quindi a sovrapporsi ad altre frequenze, ma molto meno, se si usasse la stessa rete. Le onde elettromagnetiche si comportano a volte in modo anomalo a causa della rifrazione sugli oggetti. La protezione del wi-fi serve per tante cose: - evitare il furto di dati - evitare il furto di risorse Il wi-fi si può proteggere: - Nessuna (Porre una minima protezione) - Captive portal (blocca la navigazione internet se non si accede con le credenziali) La ricezione non è
Dettagli
Publisher
A.A. 2020-2021
89 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher giovi213 di informazioni apprese con la frequenza delle lezioni di Fondamenti di informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Trieste o del prof Davanzo Giorgio.