Estratto del documento

Informatica generale modulo II

Capitolo 6 – Reti di calcolatori

Reti di calcolatori: scopi

Connessione di calcolatori diversi, principali scopi:

  • Scambiare informazioni (scambio di documenti, e-mail, mailing-list, newsgroups, web, …)
  • Condividere risorse (periferiche e hard disk in comune, stampanti, scanner, DAT…)
  • Aumentare tolleranza ai guasti (un PC è facilmente sostituibile e non perdiamo i dati)
  • Elaborazione distribuita (potenza di elaborazione distribuita su più macchine)

Terminologia

  • Nodo: qualsiasi elaboratore che è collegato in rete
  • Arco: qualsiasi connessione fra due elaboratori o elaboratore–apparato
  • Larghezza di banda: capacità di trasmissione, misurata in termini di bit al secondo (Kbps, Mbps o Giga-bit)
  • Messaggi: dati trasferiti

Archi (collegamento fisico)

  • Cavi a doppino intrecciato: simili a quelli usati per i telefoni, economici, trasmissioni relativamente lente.
  • Cavi coassiali: simili a quelli usati per le antenne, più affidabili.
  • Cavi in fibra ottica: costituite da fibre in plastica o vetro molto sottili, trasmissione veloce e affidabile immune da disturbi, più difficili da installare.

Topologie di rete

  • Il costo della rete non deve essere troppo elevato e, siccome questo è legato al numero e alla lunghezza delle connessioni, si deve cercare di avere poche connessioni, non troppo lunghe.
  • La comunicazione veloce ed efficiente: quella più veloce è il collegamento diretto.
  • Non devono esserci colli di bottiglia (bottleneck)
  • Tollerante ai guasti, ossia una rete in cui la comunicazione tra due nodi sia possibile anche in presenza di malfunzionamenti → ridondanza (più percorsi che collegano due nodi)
  • Manutenzione semplice

Punto-punto

Vantaggi:

  • Tollerante ai guasti
  • Comunicazione efficiente

Svantaggi:

  • Costi elevatissimi
  • Difficoltà pratica di connettere ogni coppia di nodi

Praticamente inutilizzabile!

Gerarchica

Vantaggi:

  • Basso costo

Svantaggi:

  • Comunicazione lenta
  • Adeguata se frequenti comunicazioni solo genitori-figli o tra fratelli

Lineare

Vantaggi:

  • Costo limitato
  • Facile manutenzione
  • Comunicazione veloce

Svantaggi:

  • La dorsale è un possibile collo di bottiglia
  • Partizionamento in sotto-reti se guasti nella dorsale
  • Nessun problema in caso di guasto di un nodo

Circolare

È quella lineare in cui la dorsale è stata chiusa su se stessa ai due estremi → comunicazione leggermente migliore.

Ad anello

Vantaggi:

  • Costo paragonabile a quello delle reti lineari

Svantaggi:

  • Velocità di comunicazione inferiore rispetto alla circolare (i messaggi devono attraversare nodi)
  • La rottura di uno o più nodi/archi produce un’interruzione nella rete

Anelli multipli

Vantaggi:

  • Più tollerante dell’anello semplice ai guasti di nodi/archi

Svantaggi:

  • Più costosa dell’anello semplice.

A stella

Vantaggi:

  • Basso costo
  • Comunicazione veloce

Svantaggi:

  • Nodo centrale collo di bottiglia
  • Rottura nodo centrale compromette funzionamento della rete

È attualmente la topologia più diffusa per le reti locali. Talvolta complementata da segmenti lineari su ogni ramo della stella.

Hub: Dispositivo utilizzato per collegare elaboratori in rete (funge da nodo di smistamento in una rete a stella)

Formule reti di calcolatori

Numero archi: Numero archi da attraversare:

  • Punto-punto: (n × (n - 1)) / 2
  • Gerarchica: m = numero di figli
  • Lineare e circolare: 1
  • Anello: N (N - 1) / 2
  • Stella: 2

Topologia mista

Oltre che per la loro topologia, le reti possono essere classificate anche per la loro estensione:

  • LAN - Local Area Network: collega due o più computer in un area circoscritta. Collega i computer di un laboratorio, gruppo di lavoro, ufficio, ditta.
  • MAN – Metropolitan Area Network: concettualmente simile ad una rete locale, collega computer di una singola organizzazione (es.: Banca con filiali cittadine).
  • WAN – Wide Area Network o reti geografiche permettono di collegare tra di loro elaboratori e reti locali che si trovano in parti diverse di una nazione o di un continente o, addirittura, in continenti diversi.

Trasmissione digitale e trasmissione analogica

  • L’informazione in un calcolatore è memorizzata sotto forma digitale (numerica).
  • Quindi l’informazione che due nodi si scambiano è in forma digitale.
  • Cavi di connessione tra nodi di tipo elettrico o di tipo ottico sono in grado di trasferire l’informazione in formato digitale.
  • Tuttavia, non sempre è possibile connettere due nodi con questo tipo di cavi e spesso (ad esempio nelle MAN e nelle WAN, ma anche nei collegamenti domestici) si deve usare i tradizionali mezzi di comunicazione a distanza (es. cavi telefonici). In tali mezzi, l’informazione è trasmessa sotto forma analogica (onda elettromagnetica) → meccanismi per passare da analogico a digitale e viceversa.

Linea dedicata e linea commutata

  • Linea dedicata: linea di collegamento tra due nodi a loro esclusivo uso e sempre disponibile. Comunicazione veloce, ma è costosa; usata solo fra nodi che comunicano pesantemente e frequentemente fra loro.
  • Linea commutata: esiste un insieme di circuiti di comunicazione e il collegamento fra due nodi è creato solo quando serve (es.: linee telefoniche). Costo più contenuto, ma potenziali conflitti fra nodi nella comunicazione. Le linee commutate sono più diffuse di quelle dedicate.

Due modi per realizzare la commutazione:

  1. Commutazione di circuito (usato nelle reti telefoniche): creazione di una connessione (circuito) tra due nodi nel momento in cui questi intendono comunicare; tale connessione è mantenuta per l’intera durata della comunicazione.
    • Vantaggio: una volta stabilito il circuito, questo si comporta come linea dedicata.
    • Svantaggio: circuito occupato anche se lo scambio di informazioni è scarso.
  2. Commutazione di pacchetto: nessun circuito creato. Ogni messaggio suddiviso in parti dette pacchetti, spediti uno indipendentemente dall’altro verso il destinatario.
    • Vantaggio: linee usate in base alla quantità di informazione scambiata.

Indirizzamento

  • La comunicazione fra i nodi richiede che i nodi possano essere identificati in maniera univoca: indirizzamento dei nodi
  • Ogni nodo ha un indirizzo univoco
  • Nel caso di reti di grandi dimensioni, è opportuno suddividere la rete in varie sottoreti, ognuna identificata dal proprio indirizzo (univoco); così è sufficiente che ogni nodo abbia un nome univoco all’interno della sottorete (non è più necessaria l’unicità dei nomi di nodi in tutta la rete)
  • L’informazione sulla corrispondenza fra indirizzi dei nodi e la loro localizzazione fisica è generalmente mantenuta da alcuni nodi della rete che forniscono queste informazioni ad altri nodi

Instradamento messaggi

Problema: dati due nodi di una rete, quale percorso deve effettuare un messaggio dal mittente al destinatario?

Criteri: velocità, affidabilità, assenza di intasamenti

Per l’instradamento (o routing) vi sono varie possibilità:

  1. Instradamento fisso: Per ogni coppia di nodi, si scelgono i percorsi che i messaggi devono seguire al momento della costruzione della rete.
    • Vantaggi: molti problemi risolti efficientemente via hardware; protocolli di comunicazione semplici
    • Svantaggi: impossibili tutte le comunicazioni che devono passare per un punto di guasto; la riorganizzazione dei percorsi non è semplice
  2. Instradamento variabile: Si sceglie il percorso che devono fare i messaggi ad ogni sessione di lavoro (ad esempio ogni giorno).
    • Vantaggio: più flessibile: in caso di guasto si interrompe la sessione corrente e se ne fa partire un’altra con percorsi diversi
  3. Instradamento dinamico: Si sceglie dinamicamente il percorso ogni volta che un messaggio viene inviato da un nodo ad un altro.
    • Vantaggi: flessibilità ancora maggiore
    • Svantaggi: protocolli di comunicazione e software più complicati
  4. Packet switching (comunemente usato nelle odierne reti, sia locali che geografiche): I messaggi vengono suddivisi in più pacchetti, tutti delle stesse dimensioni, che vengono inviati separatamente.
    • Vantaggi: messaggi più corti consentono gestione più flessibile del traffico; pacchetti tutti delle stesse dimensioni facilitano previsioni e semplificano il software; possibile che i pacchetti di uno stesso messaggio viaggino su percorsi paralleli → riduzione tempo di trasmissione
    • Svantaggi: bisogna saper ricostruire il messaggio a partire dai pacchetti in cui è stato precedentemente scomposto.

Controllo di parità

  • Durante le trasmissioni i messaggi binari sono soggetti a perturbazioni che li modificano rendendoli inutilizzabili.
  • Nei messaggi binari non si avverte l'errore perché i bit semplicemente si invertono.
  • Ad esempio 1101 diventa 1001 che è sempre composto di bit ed appare del tutto normale. Dunque gli esperti hanno dovuto inventare delle codifiche per segnalare la presenza di un errore.
  • La tecnica più nota è quella del bit di parità, cioè si aggiunge un bit in partenza in modo che i bit 1 siano pari. Se il numero di bit 1 non è più pari all'arrivo si capisce che è avvenuto un errore.
  • Ad esempio al messaggio sopra citato si aggiunge 1 in coda e diventa 11011.
  • Supponiamo che all'arrivo si abbia 10011; si coglie immediatamente che c'è stato un guasto perché gli uno sono diventati dispari.

Svantaggi del “controllo di parità”:

  • Non fa capire però quale bit si è invertito durante la trasmissione → È necessario un secondo invio del dato.
  • Se i bit invertiti sono due o quattro o sei ecc., il controllo di parità non riesce ad evidenziarli perché la parità degli uno non viene influenzata.

Gli esperti hanno dovuto trovare metodi più potenti per riconoscere e correggere gli errori all'arrivo, i quali sono noti come codifiche a correzione d'errore.

Capitolo 7 – Reti locali e sistemi operativi distribuiti

7.1 Reti locali

  • Collegano fra loro calcolatori diversi in uno stesso edificio o in edifici adiacenti (diffuse a partire dalla metà degli anni ‘70)
  • Rispetto ad un unico (potente) elaboratore utilizzato da più utenti attraverso i terminali una rete di elaboratori più piccoli è più flessibile e più economica
  • È fondamentale avere rete con altissima banda per dare l’idea a più utenti di avere risorse e file sempre disponibili e in tempi brevi

7.2 Modello client-server

  • È alla base sia delle reti locali che di Internet
  • In una rete, alcuni elaboratori possono avere compiti specifici di gestione di risorse condivise (es.: dischi, stampanti, basi di dati, ecc.) → tali elaboratori (o i processi che effettivamente gestiscono tali risorse) sono detti server delle rispettive risorse
  • Per server si può intendere sia il processo che gestisce una data risorsa, sia l’elaboratore su cui tale processo è eseguito
  • Gli elaboratori che usano una risorsa, gestita da un server, sono detti client (clienti) di quel server
  • Quando, in una rete locale o geografica, si vuole creare un servizio accessibile da ogni calcolatore della rete → viene realizzato con il modello client/server

I dischi C e D e la stampante sono risorse condivise dagli elaboratori della rete; C è server per il suo disco locale discoC, ma è client per la stampante e per disco D; D è server per disco D e per la stampante, ma è client per disco C; A e B sono client per tutte le suddette risorse.

Multiplexing

Possibilità di inviare più messaggi simultaneamente sullo stesso canale.

7.3 Sistemi operativi distribuiti

  • Ogni elaboratore ha il proprio S.O. locale (come abbiamo visto) → tale S.O. realizza una macchina astratta (virtuale)
  • Il S.O. locale non ha alcuna visione del fatto che un elaboratore può essere un nodo di una rete
  • Opportuno realizzare un’analoga macchina virtuale che nasconda agli utenti che essi stanno lavorando in una rete, che ciascuna macchina possiede solo una parte delle risorse che usa e che le altre risorse sono messe a disposizione da altre macchine della rete

Una tale astrazione è realizzata da un ulteriore strato software per la gestione dell’elaboratore all’interno della rete: S.O. di rete o, nel caso di sistemi più sofisticati, S.O. distribuito.

Sistema operativo distribuito

  • Un sistema operativo distribuito può essere visto come un’ulteriore macchina virtuale, costruita al di sopra della macchina virtuale corrispondente al sistema operativo locale.
  • Consente ad un utente di usare una qualunque risorsa della rete come se questa fosse locale all’elaboratore su cui sta lavorando.

Esempio: C vuole stampare (sulla stampante gestita da D) un file che si trova nel disco C.

  1. L’utente di C impartisce il comando di stampa attraverso l’interfaccia comandi del S.O. locale di C.
  2. Il S.O. locale di C analizza il comando, verificando che il disco su cui risiede il file è locale, mentre la stampante non lo è.
  3. Il S.O. locale di C passa la richiesta al S.O. di rete di C, il quale individua D quale server della stampante.
  4. Il S.O. di rete del client C invia la richiesta (codificata in un messaggio) di stampa del file al S.O. di rete del server D.
  5. Il S.O. di rete di D si accorge che la richiesta può essere soddisfatta dalle risorse locali a D e passa tale richiesta al S.O. locale di D che gestisce l’operazione di stampa.

N.B. L’utente di C non si è accorto che il suo comando coinvolgeva una risorsa non locale; l’utente di D non si è accorto che una sua risorsa locale è stata usata da un altro elaboratore.

Esempio: Un utente su un elaboratore A effettua una operazione di salvataggio su un file F. Si spieghi quali operazioni avvengano nei caso in cui:

  1. Il file F sia locale: Il sistema operativo locale, attraverso la funzione di naming, verifica se il file F è locale, in caso affermativo, si occupa della gestione della richiesta.
  2. Il file F sia memorizzato su un disco in un altro elaboratore: Il sistema operativo locale, dopo avere verificato che F non è un file locale, passa la richiesta al sistema operativo di rete che deve individuare il nome del server che ospita F, chiedendo di salvare il file F. Il sistema di rete della macchina in cui risiede il file F, riceve la richiesta e, accorgendosi che è una richiesta per l’uso di una risorsa locale, la passa al sistema operativo locale che potrà gestirla.

7.4 Reti locali wireless (senza fili)

Si utilizzano onde radio o raggi infrarossi per trasmettere dati.

  • Onde radio: si usano microonde ad alta frequenza su brevi distanze (frequenze dei cellulari) e hanno velocità di trasmissione superiore all’infrarosso.

Nota: per lunghe distanze, si usano anche “collegamenti satellitari”.

7.5 Reti peer-to-peer (P2P)

  • Ci sono nodi che partecipano a rete p2p e possono scambiarsi informazioni tra loro.
  • Ogni nodo è sia un client che un server.
  • Il modello p2p con sistema centralizzato è maggiormente diffuso di FTP (unico server).
  • Nota: p2p ha problemi di sicurezza → una macchina che ha file sia in-entrata che in-uscita è più vulnerabile (ci sono programmi che sfruttano le porte aperte della macchina per installare troyan).
  • P2P viene usato anche da altri protocolli.

Torrent

  • Non è puramente p2p → prevede la presenza di un server che dia informazioni su nodi attivi in quel momento.
  • Server: Tiene traccia di chi possiede un determinato file (→ semplificazione traffico).
  • Scaricamento: avviene sempre in modalità p2p → Torrent divide gli oggetti in segmenti, quando scarichiamo un file più segmenti ci vengono inviati da utenti diversi.
  • Upload: È compito di ogni singolo utente assicurarsi che l’upload di un determinato file non violi le regole di copyright e distribuzione → Non c’è un amministratore che controlla file caricati (caricamento DVD è illegale).

Differenze P2P e client-server

Client-server P2P
Ruolo non paritetico, un host offre un servizio e l’altro accede al servizio Ruolo paritetico dei due host
C’è concetto di server e amministratore Non c’è concetto di amministratore, non ci sono privilegi di accesso né di amministrazione file
Chi trasgredisce copyright è facilmente individuabile e perseguibile I file sono distribuiti (siamo noi a decidere se renderli disponibili per download/upload)
Nessuno si assume la responsabilità di fare da server Distribuisce problemi di legalità → rende difficilmente perseguibili responsabili

Capitolo 8 – Reti geografiche e Internet

Reti geografiche

  • Collegano tra loro elaboratori e reti locali che si trovano in parti diverse di una nazione o in nazioni diverse o in diversi continenti.
  • ARPAnet: prima rete geografica. Sviluppata negli USA negli anni ’70, finanziata dal Dipartimento della Difesa. Connetteva tra loro i centri di ricerca americani.
Anteprima
Vedrai una selezione di 12 pagine su 52
Informatica generale modulo II Pag. 1 Informatica generale modulo II Pag. 2
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 6
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 11
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 16
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 21
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 26
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 31
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 36
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 41
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 46
Anteprima di 12 pagg. su 52.
Scarica il documento per vederlo tutto.
Informatica generale modulo II Pag. 51
1 su 52
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher chiara.monardo di informazioni apprese con la frequenza delle lezioni di Informatica generale e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Torino o del prof Console Luca.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community