Anteprima
Vedrai una selezione di 5 pagine su 20
Reti di Calcolatori - Appunti Parziale 1 Pag. 1 Reti di Calcolatori - Appunti Parziale 1 Pag. 2
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Reti di Calcolatori - Appunti Parziale 1 Pag. 6
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Reti di Calcolatori - Appunti Parziale 1 Pag. 11
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Reti di Calcolatori - Appunti Parziale 1 Pag. 16
1 su 20
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

OSI:

 Cattiva scelta del momento: apocalisse dei due elefanti (lo standard va definito solo quando la ricerca è

abbastanza matura e sopratutto prima che gli investimenti vengano stanziati per altri progetti).

 Cattiva tecnologia: Pur rispettando le regole di progettazione gli strati definiti sono troppi, troppo incentrati più

sulla politica che sulla tecnica e alcuni hanno un set di funzionalità minimo (sessione e presentazione), contro

altri che sono sovraccarichi (data link e network). Servizi e protocolli sono complessi e difficili da implementare

 la complessità dell‟architettura

Cattive implementazioni: rendeva difficile la progettazione dei protocolli i quali

risultarono da subito pesanti, lenti e poco maneggevoli

 Cattiva politica: Il modello OSI non ha mai beneficiato di una buona pubblicità al contrario del TCP/IP che da

associato all‟ambito accademico e della ricerca

sempre è stato come parte fondamentale di UNIX.

TCP/IP: Non distingue in modo chiaro i concetti di servizi, interfacce e protocolli, e non distingue

le specifiche dell‟implementazione (OSI segue alla lettera). E‟ inadatto per descrivere pile di

L‟host to network non è un vero è proprio strato.

protocolli differenti dal TCP/IP (es. Bluetooth).

Non fa differenza tra strato fisico e data link, mentre un buon modello dovrebbe tenerli separati.

1.5 Esempi di reti („60)

1) INTERNET è una vasta raccolta di reti che lavora al livello 3. Una è Arpanet nata per conto del dipartimento

della difesa USA, per subentrare alle comunicazioni militari vulnerabili con la rete telefonica pubblica (poche

centrali di alto livello connesse a migliaia di telefoni e che, con poca ridondanza, formava molte isole di rete

separate). Con Baran migliorò la situazione poiché decise di usare una tecnologia militare a commutazione di

Ci fu la creazione da parte di Eisenhower dell‟organizzazione ARPA (Advanced Research Project

pacchetto.

Agency) doveva erogare fondi e stipulare contratti con università e aziende che avevano idee. Con la commutazione

a pacchetto, si arrivò ad ARPANET. La subnet sarebbe stata composta da minicomputer chiamati IMP (Interface

Message Processors) collegate da linee di trasmissione a 56 kbps. Ognuno dovesse essere collegato ad altri due per

far si che in caso di distruzione di alcune linee e IMP, i messaggi sarebbero stati automaticamente instradati su

percorsi alternativi. Venivano identificati tramite indirizzi identificativi numerici (IP) e quindi di basso livello. Fu la

prima rete a commutazione di pacchetto del tipo store and forward (messaggi di lunghezza massima 8 Mbit, minima

1). Il software fu diviso in due parti: subnet e host. Subnet era composto dalla parte lato IMP della connessione tra

IMP e host, dal protocollo IMP-IMP, e dal protocollo da IMP sorgente a IMP destinazione, progettato per migliorare

l‟affidabilità. („80)

Furono connesse ad ARPANET altre reti, soprattutto LAN. Al crescere della complessità la

ricerca degli host diventò sempre più costosa, quindi fu creato DNS (Domain Name System) per organizzare i

computer in domini e abbinare i nomi degli host agli indirizzi IP. Da allora DNS si è evoluto in un database

distribuito non specializzato, capace di memorizzare una quantità di informazioni relative ai nomi. In seguito TCP fu

utile per internet per cui si può dire che un computer è connesso a internet se esegue la pila di protocolli TCP/IP, ha

un indirizzo IP e può spedire pacchetti IP a tutti gli altri computer. Gli scopi di internet prima della creazione

dell‟applicazione WWW erano e-mail, newsgroup, login remoto e trasferimento file.

2) Reti orientate: Prima le reti non erano orientate (es. ARPANET) affinchè fosse possibile comunicare anche se un

router fosse saltato. Si passo poi a quelle orientate, come quella telefonica che utilizza questo principio per qualità

del servizio (stabilendo una connessione prima della trasmissione la subnet può riservare risorse come spazio buffer

e CPU del router per avere lo stato di occupato) e fatturazione (si paga a tempo). Alcune connessioni orientate:

(anni „70)

a. Tecnologia tripla X: X.25 è il primo esempio di rete orientata alla connessione e attivata dalla ITU

E‟ una applicazione del modello

(International Telecomunications Union). ISO OSI. Reti tripla X perché ha

come protocolli l‟X.28 (che invia i dati ad una apparecchiatura che assembla il pacchetto che poi viene inviata ad

l‟X.29 e l‟X.25.

una rete), Ogni connessione ha un numero identificativo per poter aprire più connessioni nello

stesso istante. La commutazione è fatto per pacchetti piccoli (128 byte o 256 byte) che hanno una intestazione di

E‟ ottimizzato per basse velocità di connessione (massimo 100 kbps). Le connessioni logiche instaurate

3 byte.

possono essere di due tipi: SVC (Switched Virtual Circuit - circuito virtuale commutato cioè quando abbiamo due

host collegati tra loro tramite router intermedi; di volta in volta cambia) e PVC (Permanent Virtual Circuit -

circuito virtuale permanente, quando passa sempre per la stesse linee). È estremamente robusto e viene usato in

reti ad alto BER (Bit Error Ratio). Fornisce anche il controllo di flusso. Il rilevamento e la correzione d‟errore

avvengono ad ogni nodo e questo può introdurre latenze anche di ½. Esistono standard in grado di incapsulare

dati di tipo TCP/IP o SNA (System Network Architecture) su una rete X.25. Uno degli utilizzi più diffusi è il

trasferimento in modalità asincrona di flussi dati prodotti da semplici terminali (come i lettori carte di credito).

Viene utilizzato un metodo chiamato PAD (Packet Assembler e Disassembler) per inserire i dati da inviare

all‟interno di pacchetti X.25

(tramite X.29) (caratterizzato dalla presenza di un PAD; come ISO OSI).

b. Frame relay: è un protocollo di rete orientata alla connessione senza controllo di flusso o di errore cioè privi di

dorsali (minore latenza di X.25). I pacchetti quando vengono consegnati, arrivano in sequenza esatta (la sua

l‟interconnessione di reti LAN tra uffici distinti di un‟azienda,

applicazione principale adatta a gestire cioè

All‟inizio

WAN). Implementa solo livello fisico e data link. (chiamata CLAN) faceva un massiccio controllo su

linee lente e poco affidabili, più avanti si ottennero linee velocissime (perché non commuta per niente) e molto

affidabili. Le linee sono virtuali affidate e i pacchetti arrivano fino a 1600 byte (di cui 10 bit di individuazione

circuito, gli altri per il carico utile). Il servizio è senza conferma di ricevimento e si ha uno scarto dei pacchetti

(sta all‟utente assicurarsi che la comunicazione sia andata a buon fine).

sbagliati o corrotti Il frame relay permette

di utilizzare lo stesso canale per più CV (circuiti virtuali), di connettere bridge e router remoti senza passare

dall‟X.25, di inviare dati con “banda a richiesta” (la posso aumentare o diminuire in base alle esigenza). La

tecnica Frame Relay è utilizzata dalla tecnologia ISDN e nella rete GSM per le comunicazioni tra i BSS (stazioni

radio) e la rete telefonica fissa. (anni „90).

c. ATM (Asynchronous Transfer Mode): È il sistema sottostante

di supporto delle reti B-ISDN (Broadband Integrated Services Digital

l‟obiettivo di diventare uno standard così avanzato da

Network) e aveva

unificare voce, dati, televisione ecc in un unico meccanismo (non è

successo). B-ISND ha la possibilità di utilizzare qualsiasi tipologia di dato

alle tecnologie esistenti (TDM time division e permettono di poter far

viaggiare i dati tutti contemporaneamente). Poiché le reti ATM sono reti

orientate alla connessione, per inviare i dati è necessario inviare in precedenza un

pacchetto per configurare la connessione. Mentre il pacchetto avanza nella subnet

(figura), i router lungo il suo percorso aggiornano le tabelle

dell‟esistenza della connessione

interne per prendere nota e per

riservare le risorse di cui ha bisogno. Le connessioni vendono

chiamate CV (cambiano spesso se non sono permanenti). A

maggior parte delle reti ATM supporta anche collegamenti CV

permanenti (cioè predeterminate) tra due host lontani simili alle

linee affittate nel mondo telefonico. Anziché interrogare tutti gli

IP, seguirà un percorso specifico stampato nella tabella dei CV

Si basa sull‟idea di trasmettere l‟informazione in

permanenti.

piccoli pacchetti di dimensione fissa in celle tramite la tecnologia

a commutazione di celle (cell relay da 53 byte ognuna di cui 5

dedicati all‟intestazione e 48 per il carico utile). All‟interno

dell‟intestazione abbiamo un ID che identifica la connessione e viene usato per distinguere tra celle appartenenti a

(non c‟è nessun controllo

comunicazioni diverse che rallenterebbe la procedura quindi non si rischia la

congestione; il controllo deve farlo il ricevente). Le celle, che al contrario dei pacchetti hanno dimensione fissa,

possono essere gestite a livello hardware, e possono essere facilmente replicate nel caso si voglia rappresentare lo

l‟impiego della linea è basso e si può

stesso contenuto su destinazioni diverse. Grazie alla piccola dimensione

puntare a raggiungere una QoS (qualità del servizio) alta. La

consegna non è garantita (no ack) ma la sequenza si. Velocità

standard di trasmissione: 155 Mbps e 622Mbps (4 canali da

L‟eventuale

155). Sono state fatte anche da 25 e 34 Mbps.

perdita di celle viene gestita dai livelli superiori. ATM non si

basa né su ISO OSI né su TCP/IP. Utilizza il proprio modello di

riferimento composto da tre strati:

1. Strato fisico: Si divide in PMD che fa riferimento a

tensioni, temporizzazioni, e TC in cui i dati devono essere

spediti su fibra come sono o impacchettate dentro un carico

utile di un altro sistema di trasporto: fino a che non lo

completo, non parte (vengono generati dei frame - in OSI è

E‟ indipendente dal mezzo di trasmissione.

in data link).

2. ATM: si occupa di specificare le organizzazioni delle celle, definendo i campi di intestazione, e del loro

trasporto, dell‟instaurazione e abbattimento dei CV e include il sistema di controllo delle congestioni.

E‟ diviso in SAR dove si

3. ATM adaption (AAL): possono spedire pacchetti con dimensioni superiori alla

cella, dividendoli e poi ricomponendoli, e CS che permette di offrire tipi di servizio differenti a quelli

dell‟interfaccia standard (convergenza). Questa tecnologia ha lo stesso principio dei video on demand

(traffico costante). E‟ basato sui token

3) ETHERNET: Viene utilizzata per reti che compiono un ampia estensione geografica (LAN). e

manda i dati solo se il mezzo è libero.

4) LAN senza fili (802.11): Si rifà imitando una LAN di livello 2. Viene chiamato anche Wifii. Questo standard può

essere us

Dettagli
Publisher
A.A. 2013-2014
20 pagine
9 download
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher jiustin di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Cagliari o del prof Fenu Gianni.