Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
I MEZZI DI TRASMISSIONE GUIDATI
Il doppino telefonico: è costituito da 2 fili di rame singolarmente ricoperti di materiale isolante, intrecciati uno intorno all'altro per ridurre le interferenze elettroniche e isolati da una guaina.
Il cavo coassiale: è costituito da un corpo centrale conduttore, in cui si propaga il segnale da trasmettere, ricoperto da materiale isolante sul quale viene avvolta una rete di sottili fili metallici che realizza una schermatura dal conduttore dalle interferenze esterne.
La fibra ottica: utilizza segnali luminosi per propagare i segnali. È costituita da sottili fili di materiale trasparente alla luce, in cui la trasmissione avviene in base al principio di riflessione totale. Un raggio di luce che attraversa la superficie di separazione tra due mezzi di natura diversa subisce una deviazione (rifrazione) di angolo dipendente da una caratteristica ottica dei due mezzi detta indice di "rifrazione". Un cavo in fibra ottica è
Il mezzo di trasmissione utilizzato per la comunicazione è costituito da un conduttore centrale (core) di dimensioni molto sottili, avvolto da un rivestimento (cladding) con indice di rifrazione minore del core. Il tutto è avvolto da una guaina opaca che assorbe la luce.
I mezzi di trasmissione non guidati utilizzano antenne per trasmettere e ricevere segnali. La trasmissione può essere direzionale o non direzionale. Lo spettro di frequenze utilizzato nelle trasmissioni non guidate può essere suddiviso in tre intervalli.
La tecnologia di trasmissione richiede un alto grado di cooperazione tra i dispositivi collegati da un mezzo di trasmissione per scambiarsi dati digitali. La capacità del canale, o larghezza di banda, indica il numero di bit che il canale è in grado di trasmettere al sistema.
Esistono due tecniche di trasmissione principali: la trasmissione sincrona, in cui trasmettitore e ricevente devono essere sempre sincronizzati per gestire i dati (conoscendo la frequenza della trasmissione e la durata dei bit), e la trasmissione asincrona, in cui trasmettitore e ricevente non devono essere sincronizzati.
correttamente.
2) Asincrona: la sincronizzazione deve essere mantenuta per i singoli caratteri, trasmessi uno per volta e distinti grazie ai bit di start e stop.
La trasmissione di dati può essere classificata come:
- Half duplex: solo una sorgente per volta può trasmettere.
- Full duplex: le due sorgenti possono trasmettere simultaneamente tra loro.
- Multiplexing (multiplazione): condivisione di uno stesso canale tra più sorgenti e destinazioni.
Esistono 2 metodi per multipare dati su un singolo canale:
- TDM: multiplazione a divisione di tempo sincrono
- FDM: multiplazione a divisione di frequenza
Nella TDM, tutte le sorgenti hanno un determinato spazio di trasmissione nel quale possono trasmettere a turno sul canale.
STDM: come TDM, ma lo spazio di trasmissioni possono condividere il canale nel medesimo momento grazie a diverse frequenze.
LE RETI GEOGRAFICHE (WAN)
Rete di trasmissione tra calcolatori fisicamente distanti tra loro collegati attraverso mezzi di trasmissione
dedicati. Questo tipo di rete è detta commutata e può essere rappresentata come composizione di 3 livelli di rete: 1) Rete di trasmissione: trasferimento di informazioni tra i nodi, instradamento e verifica dei messaggi (IMP) 2) Rete di calcolatori: esecuzione delle applicazioni (host) 3) Rete degli utenti Le reti geografiche si caratterizzano in base alla strategia utilizzata per instradare i segnali: 1) Tecniche di commutazione di circuito: commutazione di circuito (telefoni): tra sorgente e destinatario viene creato un canale logico temporaneo dedicato, che dura fino al termine della comunicazione. 2) Tecniche di commutazione di pacchetto: commutazione di pacchetto (calcolatori): il messaggio viene diviso in pacchetti di dimensioni ridotte, numerati e recanti l'indirizzo del destinatario che vengono mandati in rete. L'instradamento dei pacchetti di uno stesso messaggio all'interno della rete può essere gestito secondo 2 approcci: a) A datagrammi: ogni pacchettopuò percorrere differenti percorsi sulla rete. b) A circuito virtuale: il cammino dei pacchetti in rete viene stabilito a priori. 3) Reti frame relay: frame relay (commutazione di pacchetto) consente trasmissioni più veloci grazie al minor numero di calcolatori richiesti. 4) ATM: (integra commutazione di circuito e di pacchetto) permette di trasmettere dati, voce e immagini anche in movimento sulla stessa rete. Usa pacchetti di lunghezza fissa detti celle. ISDN: (rete di servizi digitale integrata) può usare sia la commutazione di circuito che di pacchetto, grazie alla segnalazione di canale comune permette connessioni multiple. La rete ISDN consente 2 tipi di accesso: base, concepito per l'utente finale, e primario, destinato a gestire centri erogatori di servizi. Le reti locali (LAN) mettono in comunicazione un certo numero di dispositivi allo scopo di consentire lo scambio di informazioni. Non esistono nodi intermedi di commutazione ma ogni stazione include trasmettitore ericevitore. Può trasmettere una sola stazione alla volta. I dati sono in forma digitale. Più LAN possono essere collegate (se uguali) da repetear, se diverse bridge.
I MEZZI DI TRASMISSIONE
Nelle LAN i dati vengono trasmessi in forma digitale attraverso opportuna codifica.
PMC: codifica digitale per segnali analogici
LE TOPOLOGIE DI RETE
Ogni LAN è qualificata dalla sua topologia, cioè dalla struttura dell'insieme delle connessioni e dal loro numero.
Esistono 3 topologie principali: a stella, ad anello, a bus.
Topologia a stella: connessioni punto a punto che fanno capo a un nodo centrale (server) da cui transita tutto.
Topologia ad anello: connessione circolare punto a punto tra le stazioni (FDDI reti a doppio anello)
Topologia a bus: un'unica stazione trasmette e tutte le altre ricevono (broadcast)
I MODELLI DI ACCESSO
Metodo di accesso: algoritmo che ogni stazione utilizza per accedere al canale di trasmissione e ottenere il diritto a trasmettere, permettendo
così la condivisione del mezzo trasmissivo attraverso la regolazione del traffico. Esistono 2 classi di questi algoritmi: tecniche a contesa: basate su algoritmi che risolvono il conflitto di accesso. Ogni stazione cerca di accedere al canale quando ne ha la necessità sperando che sia libero. Protocolli a collisione CSMA/CD (per reti a bus), non c'è organo centrale di controllo, così tutte le stazioni cercano di inviare messaggi non appena credono libero il canale, incorrendo spesso in multiple access. La finestra di collisione è il massimo intervallo di tempo tra il momento di inizio della trasmissione e la rilevazione di una collisione. Tecniche a non contesa: la stazione principale invita le altre a trasmettere secondo una successione predefinita (polling). Protocolli a gettone (token ring e token bus): per le configurazioni ad anello si usa il token ring, per quelle a bus il token bus. La stazione che riceve il gettone, appena terminata la connessione.deve darlo al suo successore.
LE TIPOLOGIE DI RETE
Il progetto di una LAN include la decisione su come gestire le stazioni della rete e consentire loro di condividere le risorse. Sono due le possibili scelte:
- rete client-server: le risorse condivise e rese accessibili ai client sono solo quelle direttamente collegate al server.
- Rete peer-to-peer: tutte le stazioni sono connesse in modo paritetico, ognuna può inviare messaggi e condividere risorse.
L'INTERCONNESSIONE DI LAN
Internetwork: Lan estesa costituita dall'interconnessione di più Lan
Repeater: collegamento che si realizza se le reti sono identiche. I segnali di transito tra una rete e l'altra si rigenerano.
Bridge: collegamento fra reti diverse. I pacchetti che devono transitare da una rete all'altra vengono ritrasmessi.
I COMPONENTI DI UNA RETE (pg 192)
CAPITOLO 6
Internet è un entità globale, una rete di interconnessione su scala mondiale, in cui confluiscono elementi tecnologici e organizzativi.
formattazione e trasmissione dei dati sulla rete. I principali protocolli applicativi utilizzati su Internet sono: - Telnet: permette di accedere a un computer remoto e interagire con esso tramite una connessione testuale. - Posta elettronica: consente di inviare e ricevere messaggi di posta elettronica. - Trasferimento di file: permette di trasferire file da un computer all'altro tramite una connessione di rete. - World Wide Web (WWW): servizio Internet caratterizzato da multimedialità, facilità d'uso e interattività. Consente di navigare tra pagine web tramite i link ipertestuali. L'ipertesto è un tipo di documento la cui struttura di consultazione non è lineare ma sequenziale. Può contenere anchor point, ovvero punti di aggancio che attraverso dei link rimandano ad altre parti del documento. Inoltre, su Internet sono presenti anche algoritmi per la compressione di immagini e filmati digitali, come JPEG e MPEG. I browser web sono programmi client multiprotocollo che consentono di visualizzare e interagire con i contenuti presenti su Internet.segmentazione dei messaggi in pacchetti e del loro trasporto. Protocolli applicativi: specializzano il TCP/IP perché possa essere impiegato in particolari ambiti applicativi. FTP: protocollo per il trasferimento di file a distanza. SMTP e POP: protocolli per l'invio e la ricezione di posta elettronica. HTTP: protocolli per la navigazione ipertestuale in documenti multimediali (sul modello del www). BROWSER: programmi di consultazione con modalità di interazione point and click e programmati per più protocolli applicativi. L'IDENTIFICAZIONE DELLE RISORSE Per poter essere utilizzate, le varie risorse presenti nella rete devono risultare univocamente identificabili. HOST (nodi): singoli calcolatori connessi alla rete. Ogni calcolatore per poter essere connesso a Internet deve avere un suo indirizzo IP univoco, costituito da un identificatore di 32 bit che resta memorizzato una volta per tutte nel driver TCP/IP per i server. Nei client può essere modificato. (INDIRIZZO)zione al problema della sicurezza in ambito informatico è un tema di fondamentale importanza. La sicurezza informatica si occupa di proteggere i dati, le informazioni e i sistemi informatici da accessi non autorizzati, danni o modifiche non autorizzate. Esistono diverse misure di sicurezza che possono essere adottate per proteggere un sistema informatico. Alcune di queste misure includono: - Utilizzo di password complesse e regolari cambi di password per evitare accessi non autorizzati. - Utilizzo di firewall per proteggere la rete da attacchi esterni. - Utilizzo di software antivirus e antispyware per rilevare e rimuovere eventuali minacce. - Utilizzo di crittografia per proteggere i dati sensibili durante la trasmissione o lo stoccaggio. - Implementazione di politiche di sicurezza per regolare l'accesso ai dati e ai sistemi. - Monitoraggio costante dei sistemi per individuare eventuali attività sospette o anomalie. È importante che le aziende e gli utenti adottino queste misure di sicurezza per proteggere i propri dati e sistemi informatici. La mancanza di sicurezza può portare a gravi conseguenze, come la perdita di dati, il furto di identità o danni finanziari. Pertanto, è fondamentale fare della sicurezza informatica una priorità.