Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

permettono di non essere costretti a stare in una postazione, ma di poter girare, camminare, usando sempre la rete. Il

wireless è utile anche per i contatori di acqua luce e gas senza dover passare di casa in casa o ancora i rilevatori di

fumo che mandano l‟allarme ai vigili. Con lo sviluppo sono nati anche WAP (Wireless Application Protocol) 1.0 e

2.0, sistemi che fondono i cellulari con i PDA, e fanno parte dei m-commerce (mobile commerce), cioè di quei

metodi come il pagamento non in contanti, direttamente sui dispositivi cellulari. Ciò però comporta dei risvolti

sociali per cui si ha un Digital Divide: ci sono soggetti e società che possono utilizzare strumenti di ICT (Information

e Comunication Technologies) e altri che non sono in grado di impiegarli e disporli a causa di condizioni

economiche, livello d'istruzione, qualità delle infrastrutture, differenze di età o di sesso, appartenenza a

diversi gruppi etnici, provenienza geografica (quindi anche paesi) e in generale a livello globale.

1.2 Hardware di rete

Due parametri sono utili per definire le caratteristiche di una rete anche se non c‟è una suddivisione accettata

universalmente: tecnologia di trasmissione e la scala dimensionale.

Parliamo di tecnologia di trasmissione. Principalmente sono due le tipologie:

 Reti broadcast (diffusione): Hanno un unico canale di comunicazione condiviso da tutti gli elaboratori e macchine

della rete. Brevi messaggi chiamati spesso pacchetti, vengono

inviati da un elaboratore e sono ricevuti da tutti gli altri. Un

indirizzo all‟interno del pacchetto individua il destinatario.

l‟indirizzo

Quando un elaboratore riceve un pacchetto, esamina

di destinazione processando il pacchetto e se coincide col proprio

indirizzo, il pacchetto viene elaborato, altrimenti ignorato. Le reti

broadcast però consentono anche di inviare un pacchetto a tutti

gli altri elaboratori tramite un opportuno indirizzo speciale che

permette a tutti di prendere in considerazione il pacchetto

(broadcasting). Si può anche inviare il pacchetto ad un

sottoinsieme degli elaboratori (multicasting) e in questo caso solo

gli elaboratori appartenenti a questo sottoinsieme la prendono in

considerazione, mentre gli altri la ignorano. Questo avviene tramite un bit dell‟indirizzo che indica che si tratta di

bit dell‟indirizzo rappresentano l‟indirizzo del gruppo destinatario.

una trasmissione multicasting. I rimanenti n-1

 Reti punto a punto: Consistono invece di un insieme di connessioni fra coppie di elaboratori (in via esclusiva). Per

arrivare dalla sorgente alla destinazione, un pacchetto può dover attraversare uno o più elaboratori intermedi e spesso

esistono più cammini alternativi con varie lunghezze, per cui gli algoritmi di instradamento (o routing) hanno un

ruolo fondamentale per trovare la strada migliore. La trasmissione punto a punto con un trasmettitore e un ricevitore

è a volte chiamata unicasting (es. poste).

In sintesi, di solito, le reti più piccole e geograficamente localizzate tendono ad usare il broadcasting, quelle con

dimensioni maggiori punto a punto. Ci sono però molte eccezioni (es. rete geografica realizzata via satellite e quindi

C‟è però un altro criterio per classificare le reti, cioè la

broadcast, o rete locale basata su ATM e quindi punto a punto).

scala dimensionale delle reti. Questa scala dipende principalmente dalla distanza tra i processori.

 Reti Locali: Chiamate anche LAN (Local Area Network) sono reti private istallate solitamente negli uffici, edifici o

campus, fino ad una estensione che arriva a qualche km. Principalmente

impiegate per collegare personal computer e workstation negli uffici delle

aziende e nelle fabbriche per condividere risorse e scambiare info. Si

distinguono dalle altre reti per:

1) Dimensione: Non può andare oltre un certo limite, per cui è noto a priori

il tempo di trasmissione nel caso peggiore. Ciò permette di utilizzare

delle tecniche particolari per la gestione del canale di comunicazione.

2) Tecnologia di trasmissione: Sono in generale reti broadcast,

rappresentate da un cavo a cui sono connesse tutte le macchine (come le

vecchie linee telefoniche duplex). La velocità varia tra i 10 e i 100

Mbps (megabit al secondo), hanno bassi ritardi dell‟ordine dei

micro/nanosecondi e basso tasso di errore.

utilizzate per poter collegare tra loro gli elaboratori elettronici di una rete. E‟

3) Topologia: ci sono diverse strutture

fondamentale in fase di progettazione scegliere quella giusta per evitare poi problemi.

a. Bus (cioè con cavo lineare): in ogni istante solo un elaboratore può trasmettere , gli altri devono astenersi.

E‟ necessario quindi un meccanismo di arbitraggio, che può essere centralizzato o distribuito, per

risolvere i conflitti quando due o più elaboratori vogliono trasmettere contemporaneamente. Le reti sono

c‟è un elevato

semplici e poco costose, però ogni computer può intercettare le comunicazioni altrui,

traffico in tutta la rete ed è molto sensibile ai guasti che sono difficili da trovare. Un esempio è lo

standard IEEE 802.3 (detto Ethernet), rete broadcast con arbitraggio distribuito che implementa un

controllo decentralizzato che lavora a velocità tra 10 Mbps e 10 Gbps. Questo standard viene detto anche

CSMA/CD e descrive una tecnologia per reti locali (LAN) derivata nel 1985 dalla precedente tecnologia

lo standard più popolare fra quelli dell'ampia famiglia IEEE 802. L‟acronimo

Ethernet. È probabilmente

CSMA/CD sta per: Carrier Sense: ogni stazione sulla rete locale ascolta continuamente il mezzo

trasmissivo; Multiple Access: il mezzo trasmissivo è condiviso da tutte le stazioni, ognuna delle quali vi

accede da un punto differente; Collision Detection: le stazioni sono in grado di rilevare la presenza di

se c‟è una collisione

collisioni dovute alla trasmissione simultanea, e reagire di conseguenza. Quindi

aspettano un tempo casuale e riprovano. I computer e gli elaboratori connessi ad una rete Ethernet

possono trasmettere quando vogliono. C‟è anche lo standard IEEE 802.4 che è basato sui token dei bus.

Questo standard fa parte della pila di protocolli di rete del modello di riferimento ISO/OSI, dove 802.3

occupa il livello fisico e la parte inferiore del livello data link. IEEE ha infatti

ritenuto opportuno suddividere questo livello in due parti: LLC (Logical Link

Control) e MAC (Media Access Control). Il sottolivello LLC è comune a tutti

gli standard della famiglia IEEE 802, mentre il sottolivello MAC è più

strettamente legato al livello fisico e le sue diverse implementazioni hanno il

compito di offrire un‟interfaccia comune al livello LLC.

b. Ring (anello): Ogni bit si propaga autonomamente senza dover aspettare il

resto del pacchetto a cui appartiene. Il tempo è tipicamente inferiore a quello

di trasmissione del pacchetto intero. Anche qui è necessario un meccanismo di arbitraggio, basato da un

token (gettone) che abilita la trasmissione e che permette di turnare le macchine. Un esempio è lo

standard IEEE 802.5, che è una rete basata su ring con arbitraggio distribuito operante alla velocità di 4 o

All‟interno di questa rete solo

16 Mbps. Ogni calcolatore è collegato ad altri due, formando un cerchio.

un calcolatore alla volta può trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati

trasferendoli al calcolatore vicino, il quale li prende in consegna se è il destinatario. I dati sono ripetuti

l‟altro calcolatore collegato, così fino a raggiungere il destinatario. Il

verso destinatario legge i dati ma

dell‟anello fino a tornare al mittente, il quale elimina i dati

non li toglie dalla rete. Essi completano il giro

L‟anello può esistere fisicamente oppure solo a livello concettuale.

dalla rete e rimette in circolo il token.

nell‟ampiezza di banda e tempi

Il vantaggio quindi sta di attesa deterministici che non necessita di

amplificatori di segnali. Però è scarsamente diffusa, poco economica e difetta di affidabilità.

(stella): E‟ molto diffusa, è facilmente scalabile, non c‟è nessuna interruzione in caso di guasti ad un

c. Star

cavo/nodo, basso traffico di pacchetti per gli host (con l‟uso dello switch), rende comunicazioni sicure e

difficilmente intercettabili tra un host (ospite) e l‟altro. Ha però alcuni difetti come l‟utilizzo di cavi e

blocco completo in caso di guasto al nodo centrale. Queste possono essere anche Miste. In una rete del

genere assume importanza la qualità dei cavi che collegano tra di loro i vari hub (detti dorsali, ricevono

un segnale diretto da un computer ad un altro ma lo passano a tutti gli altri computer della rete). In una

rete di grandi dimensioni l‟utilizzo di switch al posto degli hub consente di razionalizzare la trasmissione

di informazioni solamente verso il nodo destinatario.

4) Allocazione statica e dinamica:

a. Statica: Consiste nel suddividere il tempo in intervalli discreti e usare un algoritmo round-robin,

permettendo a ogni macchina di eseguire il broadcast solo quando è il proprio turno (time slot). Questa

allocazione però comporta lo svantaggio dello spreco della capacità del canale del time slot quando

macchine o stazioni non hanno niente da trasmettere.

b. Dinamica: Possono essere centralizzati, ovvero una apposita apparecchiatura (es. arbitration unit) accetta

le richieste di trasmissione e decide chi abilitare tramite algoritmi interni, oppure distribuiti, ovvero

ognuno decide per conto proprio (es. 802.3).

 Reti Metropolitane: Chiamate anche MAN (Metropolitan Area Network)

hanno una estensione tipicamente urbana e sono generalmente pubbliche.

Fino a qualche anno fa erano basate sulle tecnologie delle reti

geografiche utilizzate su scala urbana. Recentemente è stato definito un

apposito standard IEEE 802.6 o DQDB (Distribuited Queue Dual Bus)

che è utilizzato in varie realizzazioni, molto più vicino alla tecnologia

LAN che WAN. Esiste un mezzo trasmissivo di tipo broadcast a cui tutti

i computer son attaccati. Ogni bus (cavo coassiale o fibra ottica) è

che cadenza l‟attività di trasmissione.

unidirezionale ed ha una head-end

 Reti geografiche: Chiamate anche WAN (Wide Area Network) si estendono a livello di una nazione, di un continente

o dell‟intero pianeta e sono costituite da due componenti:

1) Host (colui che ospita): dette anche end system, sui quali girano i

programmi usati dagli utenti. Sono di proprietà dei client.

2) Communication Subnet (comunicazioni sottorete): connette gli

host tra di loro. Il suo compito è trasportare messaggi da un end

system all‟altro, come il sistema telefonico che trasporta parole

da chi parla a chi ascolta. La subnet (vedi figura) è divisa in due

sottocomponenti:

a. Linee di trasmissione: dette anche circuito, canali, trunk,

sono realizzati con cavi in rame, fibre ottiche o collegamenti

radio e spostano i bit tra le macchine.

b. Elementi (o nodi) di commutazione: sono elaboratori specializzati utilizzati per connettere tra di loro due o

di comunicazione (bidirezionale), l‟elemento di

più linee di trasmissione. Quando arrivano i dati su una linea

commutazione deve scegliere una linea in uscita sul quale instradarli (o inoltrarli). Questi computer sono

chiamati sistemi intermedi o nodi di commutazione pacchetti o router (instradatore). Di solito una WAN è

L‟insieme di linee di comunicazione e router

utilizzata per connettere più LAN fra di loro (figura). (ma non

gli host) forma la subnet.

In generale quindi una WAN contiene numerose linee ciascuna delle quali collega coppie di router. Se due router che

non condividono la stessa linea vogliono comunicare, lo devono fare indirettamente attraverso altri computer. Ogni

router riceve un pacchetto da una linea in ingresso, lo memorizza per intero in un buffer interno, e appena la

necessaria linea in uscita è libera, instrada il pacchetto su di essa. Una subnet organizzata secondo questo principio si

chiama store and forward o packet switched(a commutazione di pacchetto) o punto a punto. Praticamente tutte le

WAN hanno subnet di questo tipo. Quando i pacchetti sono piccoli e hanno la stessa dimensione vengono chiamati

spesso celle. Il principio di funzionamento di una WAN a commutazione di

pacchetto è semplice. Di solito, quando un processo di qualche host ha un

messaggio da mandare a un processo di qualche altro host, quello che

trasmette inizia l‟attività dividendo il messaggio in pacchetti, ciascuno dei

quali porta un corrispondente numero di sequenza. Questi pacchetti sono

trasportati individualmente sulla rete e depositati nell‟host ricevente, dove

vengono riassemblati nel messaggio originale e inoltrati al processo

ricevente. Nella figura tutti i pacchetti seguono la regola ACE invece che

ABDE o ACDE. In alcune reti tutti i pacchetti di un dato messaggio devono

seguire lo stesso percorso, mentre in altri è instradato separatamente. ACE è

la soluzione migliore e quando un pacchetto arriva ad un determinato router l‟algoritmo di routing.

che deve decidere in quale linea inoltrarlo, questa decisione viene presa secondo

Un'altra possibilità è una WAN basata su satellite oppure radio al suolo:

Satellite: tutti i router possono sentire e ascoltare l‟output del satellite. Dunque si ha o broadcast downlink

1) (cioè dal satellite a terra) o uplink (cioè dalla terra al satellite, se i router possono sentire quelli vicini) o point

to point.

Radio al suolo: Ogni router sente l‟output dei propri vicini entro una certa distanza massima (c‟è una rete

2) broadcast).

 base delle reti senza fili, deriva da Guglielmo Marconi con il codice Morse.

Reti wireless:L‟idea Esempi sono

calcolatori portatili, PDA, Terminali (TACS,GPRS,UMTS). Principalmente si posso classificare in tre diversi modi:

Connessione all‟interno del sistema

1) (System interconnection): Coinvolge il collegamento delle periferiche di un

computer tramite segnali radio a portata ridotta. Ne è un esempio il bluetooth, utile per abolire i cavi di

collegamento di alcuni connettori come mouse e tastiera, oppure per collegare macchine fotografiche, basta che

L‟unità centrale è di solito il master che

sia nella zona di copertura. Il principale sistema è il master-slave.

dialoga con i componenti configurati come slave, dando ad essi gli indirizzi da usare, quando possono

trasmettere, per quanto tempo e con quali frequenze.

Si tratta di sistemi con cui ogni computer ha un modem radio e un‟antenna con cui può

2) LAN wireless:

comunicare con altri sistemi. Di solito c‟è un‟antenna nel soffitto che permette la comunicazione. Quando i

computer sono abbastanza vicino possono anche comunicare tramite una configurazione peer to peer. Lo

standard per LAN viene chiamato IEEE 802.11 che è implementato dalla maggioranza dei sistemi. Funziona su

cadenze di 50 Mbps su decine di metri.

3) WAN wireless: Viene usato nei sistemi su area estesa, ne è un esempio la rete radio usata per i cellulari, come

sistema a banda ridotta. Si è passati dalla prima generazione (analogia e per la voce) alla seconda (digitale e per

la voce) e infine alla terza (digitale e trasporta voce e dati). Simile al LAN wireless, ma la distanza è maggiore.

sotto l‟1 Mbps.

Lavora

 Reti domestiche: Ogni casa avrà una propria rete locale con cui poter controllare ogni cosa e ogni apparecchio

principali rispetto alle altre reti sono: la facilità nell‟istallazione, la facilità

collegabile a Internet. Le caratteristiche

nell‟uso degli apparecchi (“a prova di idiota”), il prezzo spesso basso per permettere a tutti di comprarlo (costa poco

anche se uno può farne a meno es. termostato regolato con internet), bisogno di prestazioni elevate a basso costo per

la multimedialità, l‟espansione deve essere graduale e non permettere all‟utente di insospettirsi passando a comprare

ad esempio una periferica diversa da un mese all‟altro, la sicurezza e l‟affidabilità dei

prodotti. Le reti potranno essere wireless o cablate (con i cavi e quant‟altro).

 Interconnessione di reti (Internetwork):Un internetwork è formata quando reti diverse (sia

LAN che MAN o WAN) sono collegate tra loro. Questa necessità sorge quando la gente

che si collega vuole comunicare spesso con persone aventi altre reti. La definizione

apparentemente è uguale a quella data per WAN. Sorgono problemi però quando si

vogliono connettere fra di loro reti progettualmente diverse, a volte incompatibili tra loro.

In questo caso si deve ricorrere a speciali attrezzature, dette gateway (o router multiprotocollo), che oltre ad

instradare i pacchetti da una rete all‟altra, effettuano le operazioni necessarie per rendere possibili tali trasferimenti e

traduce ai vari livelli. Queste reti interconnesse le chiameremo internetwork o internet con la i minuscola, mentre

Internet sarà una specifica di internet e sarà considerata quella mondiale. Una forma comune di internet è

rappresentato da un gruppo di LAN collegate da una WAN. WAN con subnet: la differenza tra questi riguarda la

presenza di host nella WAN. Quindi se oltre ai router (e nella figura si riferisce alla subnet) ci sono anche host, è una

WAN. Spesso si fa confusione tra subnet reti e internetwork:

WAN si riferisce all‟insieme di router e linee di comunicazione

1) Subnet: Significa sottorete e nel contesto delle

possedute dall‟operatore di rete (es. Subnet della rete telefonica poiché le centrali di commutazione sono

connesse una all‟altra da linee ad alta velocità, e collegate a abitazioni e uffici a bassa velocità. Le linee e gli

apparati posseduti e gestiti dalla società telefonica formano la subnet). quindi non c‟è

2) Subnet + host=WAN: Nel caso di una LAN però cavo+host formano una rete, una vera subnet.

3) Internetwork: viene creato quando si collegano tra loro reti distinte (es. reti LAN con reti WAN)

1.3 Software delle reti

Le prime reti furono progettate cominciando dall‟hardware e poi

sviluppando il software solo successivamente. Ora non più. Di

seguito analizziamo la struttura del software:

 Gerarchie di protocollo: Per ridurre la complessità di progetto,

favoriamo un approccio modulare per cui le reti vengono

organizzate a livelli dove ciascuno viene costruito sopra il

precedente. Fra un tipo di rete e un altro possono essere diversi

il numero dei livelli, i nomi, i contenuti e le funzioni. Lo scopo

di un livello è di offrire servizi ai livelli più alti, nascondendo i

dettagli su come sono stati implementati i servizi, come se

fosse una macchina virtuale. Il livello n su un host porta avanti

una conversazione col livello su di un altro host. Le regole e le

convenzioni che governano la conversazione sono i protocolli

di livello n, che sarebbe un accordo tra le parti che comunicano E‟ ascrivibile ad un livello di una macchina.

virtualmente, sul modo in cui deve procedere a comunicazione. Senza il

protocollo la comunicazione è difficile o addirittura assente. Le entità (processi) che effettuano conversione allo

stesso livello si chiamano peer entity (entità di pari livello), e possono essere processi di tutti i livelli. Il dialogo fra

due peer viene realizzato in modo orizzontale tra di loro tramite i servizi offerti dal livello (n-1) attraverso le

interfacce. La comunicazione tra due host di n livello è basata sul protocollo del proprio livello, ma non comunicano

“direttamente”, poiché il vero flusso di dati si ha solo allo strato fisico. Ogni livello di host 1 passa i dati assieme a

delle informazioni di controllo al livello sottostante. Al di sotto del livello 1 c‟è il mezzo fisico applicativo, l‟unico

che può cambiare, attraverso il quale i dati vengono trasferiti da host 1 a host 2. Quando arrivano a host 2, i dati

vengono passati da ogni livello (a partire dal primo) a quello superiore fino a raggiungere il livello n che è l‟ultimo.

Fra ogni coppia di livelli adiacenti è definita una implementazione di interfaccia, che caratterizza e definisce le

operazioni primitive elementari e i servizi che possono essere richiesti al livello sottostante. I vantaggi di una buona

progettazione delle interfacce sono minimizzazione delle informazioni da trasferire e la possibilità di modificare e

l‟implementazione

aggiornare del livello (es. ove le linee telefoniche venissero sostituite da canali satellitari) con una

più attuale che offre gli stessi servizi. L‟insieme di strati e protocolli si chiama architettura di rete. Stessa

architettura significa stesso protocollo e interfaccia. Questa deve essere abbastanza dettagliata di informazioni da

consentire la realizzazione di SW (Software) e HW (Hardware) di ciascuno strato in modo che possa rispettare il

tra i livelli non sono parte dell‟architettura,

relativo protocollo. I dettagli implementativi di ogni livello e le interfacce

in quanto sono nascosti all‟interno di un singolo host nell‟elaboratore. Sui vari host della rete è possibile che ci siano

implementazioni di interfacce diverse fra livelli, purchè ogni host implementi e usi correttamente i protocolli previsti

dall‟architettura. In questo caso possono dialogare fra loro anche host aventi caratteristiche diverse (processore,

sistema operativo, costruttore). Un elenco di protocolli usati da è chiamata pila di protocolli (protocol stack). Per

rendere l‟idea si può fare l‟esempio della comunicazione tra gli strati più alti della rete a 5 strati. Il programma

applicativo (livello 5) deve mandare un messaggio M alla sua peer entità. Il livello 5 consegna M, prodotto dal

processo 5, al livello 4 per la trasmissione. Questo mette un header

in testa al messaggio per identificarlo (contiene informazioni di

controllo come i numeri di sequenza del messaggio, le dimensioni

del messaggio, i tempi e le priorità). Il livello 4 poi consegna il

risultato al livello 3 che può trovarsi nella necessità di frammentare i

dati da trasmettere in unità più piccole (pacchetti) frammentando il

messaggio, aggiungendo un header per ogni pacchetto, decide la

linea di uscita da usare e passa i pacchetti allo strato 2. Lo strato 2

aggiunge un header e un trailer (informazione su dove deve finire il

messaggio) e fornisce l‟unità di informazione risultate allo strato 1

per la trasmissione fisica. La macchina di destinazione farà il

il livello 1 dell‟host ricevente riceve i dati

processo contrario, per cui

che vengono passati al livello 2, dove vengono esaminati per

riscontrare eventuali imprevisti nella trasmissione. Se si sono

verificati problemi viene generato un errore e il mittente viene avvistato, altrimenti vengono rimossi gli header, i

trailer e viene passato al livello 3 dove viene ricomposto il messaggio originale e passato al livello 4. Qui l‟header di

livello 4 viene esaminato per controllare l‟esistenza di eventuali errori di incongruenze e spedisce il tutto al livello 5

dove viene visualizzato a schermo. Spesso i livelli bassi sono implementati in hardware o firmware per ragioni di

efficienza ma nonostante ciò gli algoritmi di gestione sono molto complessi.

 Interfacce e servizi: È importante capire la differenza

tra protocollo e interfaccia. La figura mostra l‟unione

tra modello e subnet. Ad esempio, i processi dello

strato 4 modellano concettualmente la comunicazione

come se fosse orizzontale. Questo significa che il loro

protocollo avrà delle procedure del tipo

InviaDatiDestinatario() e RiceviDatiSorgente(). Le

procedure in realtà comunicano mediante strati

inferiori attraverso le interfacce. Un livello n che

usufruisce dei servizi di livello n-1 può a sua volta

offrire al livello n+1 i propri servizi. Elementi attivi di

un livello sono entità (es. processo, interfaccia). Il

livello inferiore è il service provider, quello

superiore è il service user. I servizi sono

disponibili ai n-SAP (Service Access Point

del livello n): sono punti di accesso nei

quali il livello n+1 può accedere ai servizi

del livello n, e ognuno è identificato

univocamente da un indirizzo fisico

L‟informazione passata dal livello n al

livello n-1 si dice n-PDU (Protocol Data

Unit) di livello n. Questa, entrando nel

livello n-1 diventa una SDU (Service Data Unit) di livello n‐1. Dentro il

livello viene aggiunta ad essa una PCI (Protocol Control Information) di livello

n-1 che deve arrivare al peer. Viene creata da un ICI (Interface Control

Information), interpretato nel SAP e usato per prendere decisioni e formare il

PCI. Il tutto diventa una (n-1)-PDU, che verrà passata al livello (n-2) attraverso

un (n-2)-SAP. I nomi per i PDU sono: segmento (o TPDU, Transport PDU) a

livello transport, pacchetto (packet) a livello network, trama (frame) a livello

data link. Il nome per il PCI è busta.

 Progettazione degli strati: Ci sono diverse cose da tenere in conto quando si

progetta un‟architettura di rete. Ogni strato deve occuparsi solo delle sue

funzionalità senza interferire con quelle degli altri strati. È necessario

premeditare un certo livello di ridondanza per alcune funzionalità (es. il controllo

degli errori esiste sia a livello 2 che a livello 4). Gli strati superiori devono essere sicuri che ciò che gli viene passato

dagli strati inferiori sia corretto. Esistono tutta una seria di funzionalità che non possono mancare come:

1) Indirizzamento: Ogni strato ha bisogno di un meccanismo che identifichi le sorgenti e le destinazioni, ovvero il

mittente e il destinatario in ogni livello, quindi serve un indirizzamento. A livello di trasporto usiamo le porte, a

livello rete usiamo gli indirizzi IP, a livello data‐link usiamo i MAC address (sono SAP).

2) Trasferimento dei dati a livelli bassi: In alcuni sistemi i dati viaggiano in una sola direzione (simplex connection),

in altri in entrambe le direzioni, ma non contemporaneamente (half-duplex connection) e altri ancora in due

direzioni contemporaneamente (full-duplex connection). Il protocollo deve anche stabilire a quanti canali logici

corrisponde la connessione e quali sono le corrispondenti priorità. Molte reti offrono almeno due canali logici per

l‟altro per quelli urgenti.

connessione, uno è per i dati normali,

3) Il controllo degli errori: I circuiti fisici non sono perfetti e capita che un 1 venga scambiato con uno 0 e viceversa.

Solitamente gli errori capitano in burst (si sfrutta una banda oltre il suo limite). Due possibili metodi di gestione:

a. Rilevamento e ritrasmissione (bit di parità)

b. Rilevamento e correzione (codifica con distanza di Hamming)

Sorgente e destinazione devono accordarsi su quale sistema utilizzare. In aggiunta la destinazione deve stabilire

un metodo per informare la sorgente su quali messaggi sono stati ricevuti correttamente e quali no.

4) Sequenzializzazione: Esistono varie tipologie di comunicazione tra cui connection oriented e datagram (non

garantiscono l‟arrivo dei dati nella stessa sequenza con cui sono stati inviati). È necessario etichettare le PDU per

ristabilirne l‟ordine e ripristinare il dato una volta arrivato a destinazione.

5) Controllo di flusso: Meccanismo per regolare le velocità di sorgente e destinazione. Si tratta di impedire che una

sorgente troppo veloce ne saturi una lenta. Si può risolvere utilizzando dei feedback o attraverso sistemi di

esiste l‟algoritmo di avvio lento).

riduzione di velocità. È un problema trattato sia a livello 2 che a livello 4(

Decisioni sulla dimensione minima o massima dei messaggi da inviare, e su come eventualmente frammentarli .

6) Multiplexing: Alcuni strati non possono gestire PDU arbitrariamente lunghi quindi si suddividono i dati in unità

più piccole che verranno riassemblate a destinazione. A volte il problema è l‟inverso, cioè PDU troppo piccoli per

trasmissioni efficienti quindi si assemblano pezzi di dati di conversazioni diverse in un unica connessione se

stabilire più connessioni è costoso (Meccanismo di Multiplexing).

7) Routing: Meccanismi di routing dei messaggi se esistono più strade alternative, ed eventualmente di suddivisione

di una “conversazione” su più connessioni contemporaneamente (per aumentare la velocità di trasferimento dei

dati). Trovare il miglior percorso per i dati. Se ne occupano i dispositivi router che lavorano a livello di rete (3).

 Servizi orientati alla connessione e senza: ci sono due tipi di servizi offerti da un livello a quello superiore e sono:

1) Servizio orientato alla connessione (connection-oriented): Sono modellati secondo il sistema telefonico. Quindi

si hanno tre fasi principalmente:

a. Si stabilisce una connessione tra due peer, cioè si crea con opportuni mezzi di un canale la comunicazione

fra sorgente e destinazione. Questa attività di solito coinvolge un certo numero di elaboratori nel cammino.

b. La connessione, una volta stabilita, agisce come un tubo digitale (dove vengono spinti i bit) lungo il quale

scorrono tutti i dati trasmessi che arrivano nello stesso ordine in cui sono partiti.

c. Si rilascia la connessione (attività che coinvolge nuovamente tutti gli elaboratori sul cammino)

In alcuni casi quando si stabilisce una connessione, il trasmettitore, il ricevitore e la subnet seguono una

negoziazione dei parametri da usare, come la massima dimensione di un messaggio, la qualità di servizio

richiesta ecc. Di solito un lato fa una proposta e il corrispondente può accettarla, negarla o fare la controproposta.

2) Servizi senza connessione (connectionless): Detti, anche servizi datagramma, sono modellati secondo il sistema

postale. Ogni lettera viaggia indipendentemente dalle altre; arriva quando arriva ed è probabile che non arrivi.

Due lettere con uguale mittente e destinatario possono viaggiare per strade diverse. Così si ha che, i pacchetti

(PDU) viaggiano più velocemente e indipendentemente gli uni dagli altri, però possono prendere strade diverse

ed arrivare in ordine diverso da quello di partenza o non arrivare affatto. C‟è una sola fase:

Invio del pacchetto (corrisponde all‟immissione della lettera nella buca delle lettere)

a.

Ogni servizio si può classificare tramite l‟affidabilità. Un servizio affidabile non perde mai dati e assicura che questi

vengano consegnati al destinatario, ma tutto appesantisce e provoca ritardi. Ciò di solito richiede che il ricevente

conferma (acknowledgment) alla sorgente per ogni pacchetto ricevuto. Si introduce l‟overhead che in certe

invii una

situazioni può non essere desiderabile. Viceversa un servizio non affidabile non offre questa certezza. Se un certo

livello però non offre nessun servizio affidabile, qualora tale funzionalità sia desiderata, dovrà essere fornita da

almeno uno dei livelli superiori. Esistono 2 varianti del servizio orientabile affidato alla connessione:

1) Message sequence: I confini dei messaggi vengono preservati. Quando si mandano 2 messaggi da 1024 byte

arrivano come 2 messaggi distinti ognuno da 1024 e mai con un singolo messaggio da 2048

2) Byte stream: La connessione è un semplice flusso di byte senza divisione tra messaggi per cui se arrivano 2048

byte, non si sa quanti messaggi siano, 1, 2 o 2048 da un byte

Si ha quindi in generale:

1) Reliable connecion oriented: trasferimento file (non devono mancare pezzi e il file non deve essere rimescolato)

2) Non reliable connecion oriented: nelle trasmissione isocrone come video e voce, le relazioni temporali fra i bit

del flusso devono essere mantenute. E‟ meglio qualche disturbo ogni tanto piuttosto che interruzioni

momentanee, ma avvertibili, del flusso di dati

3) Non reliable connectionless (detto anche datagram service): distribuzione di posta elettronica pubblicitaria, non

importa se qualche messaggio si perde, come nel servizio telegrafico

4) Reliable connectionless (detto anche acknowledgment datagram service): si

invia un breve messaggio e si vuole essere assolutamente sicuri che è arrivato

tramite un messaggio di ritorno.

5) Request-reply: In questo servizio la sorgente trasmette un singolo datagramma

che contiene una richiesta. Il messaggio ricevuto dal mittente

rappresenta la risposta.

 Primitive di servizio: Un servizio di livello n è un insieme di

primitive cioè operazioni, che una entità di livello n+1 può

adoperare per accedere al servizio. Esse possono indicare a questo

servizio l‟azione da compiere (l‟informazione viaggia da livello n al

livello n-1) e cosa riportare in merito ad una azione effettuata dalla

peer entity di livello n (l‟informazione viaggia dal livello n-1 al

livello n). Vengono chiamate primitive di sistema se la pila di

protocolli si trova nel sistema operativo. Queste chiamate causano

la commutazione in modalità kernel che a sua volta fa prendere il

controllo al sistema operativo per spedire i pacchetti necessari. Un

esempio delle primitive di servizio è la figura: Prima di tutto il

server esegue LISTEN per indicare che è pronto ad accettare

connessioni in arrivo (si può implementare come chiamata di sistema bloccante). Dopo aver eseguito la primitiva il

processo server resta bloccato fino a quando appare una richiesta di connessione. Successivamente il processo client

esegue CONNECT per stabilire una connessione con il server. La chiamata a CONNECT deve specificare a chi

avere u n parametro per indicare l‟indirizzo del server).

connettersi (può Il sistema operativo di solito manda un

pacchetto al peer chiedendogli di connettersi e il processo client resta sospeso fino a quando arriva una risposta.

Quando il pacchetto arriva al server viene elaborato dal relativo sistema operativo. Appena il sistema vede che il

l‟ascoltatore e

pacchetto chiede una connessione, verifica se esiste un ascoltatore. Se è così fa due cose: sblocca

rimanda indietro una conferma (ACK (2)) che sblocca il client. Essa è generata dal codice del protocollo stesso e non

in risposta di una primitiva a livello utente. Se non c‟è un ascoltatore , il risultato è indefinito. Ora client e server

sono entrambi in esecuzione e hanno stabilito la connessione. In alcuni sistemi il pacchetto può essere messo in coda

per un breve periodo in attesa di un LISTEN. Il server esegue, una volta accettata la connessione, RECEIVE (blocca

il server) per prepararsi ad accettare la prima richiesta, e lo fa immediatamente dopo essere stato bloccato da

LISTEN, prima che la conferma (ack) ritorni al client. Ora il client esegue SEND per trasmettere le sue richieste,

seguito da RECEIVE per ottenere la risposta. Il server, che elabora la richiesta, usa SEND (3) per restituire la

risposta ai client (4). L‟arrivo in questo pacchetto sblocca il

client che ora può esaminare la risposta. Se il client ha

richieste aggiuntive, può farle ora. Se ha finito, può usare

DISCONNECT per terminare la connessione. Questa di solito

è una chiamata bloccante che sospende il client e spedisce un

pacchetto al server indicando che la connessione non è più

necessaria (5). Quando il server riceve il pacchetto esegue la

DISCONNECT, dando conferma al cliente e rilasciando la

connessione. Notiamo che nelle primitive sono racchiusi i tre

passaggi: 1Instaurazione (1 e 2); 2 Scambio dati (3 e 4); 3

E‟ possibile che una macchina invii i dati più velocemente rispetto alla velocità

Rilascio (5 e 6). di ricevere. Un

esempio reale sono i socket berkeley, insieme di primitive di trasporto ampiamente utilizzate per la programmazione

rispetto all‟es.

Internet. Sono utilizzate per TCP in berkeley UNIX. Offrono maggiore flessibilità precedente (figura).

1) La primitiva SOCKET crea un punto finale nella comunicazione. È usata sia dal server che dal client. I parametri

di input specificano: Formato di indirizzamento da utilizzare; Tipo di servizio desiderato (es. Flusso affidabile);

Protocollo da utilizzare. Restituisce un descrittore di file da usare per le chiamate successive.

2) Quando si usa la chiamata SOCKET, ai punti finali creati non viene assegnato un indirizzo ma solo un

descrittore La chiamata BIND mi permette di assegnare un indirizzo di rete + eventuale porta. I client possono

quest‟ultimo ha eseguito la BIND.

connettersi ad un server solo dopo che Il client non la usa perché il suo

indirizzo non interessa al Server

3) La chiamata LISTEN e ACCEPT alloca spazio in memoria per accodare le future richieste in ingresso nel caso

Al contrario dell‟esempio generico qui LISTEN non è

più client si connettano contemporaneamente. bloccante.

LISTEN è usata solo al lato server. La primitiva bloccante invece è ACCEPT che permette di accettare le

una connessione, l‟entità di trasporto crea un

connessioni in ingresso. Ricevuta nuovo socket con le stesse

proprietà dell‟originale restituendo un nuovo descrittore. Il server a questo punto genera un processo o thread

per gestire la connessione sul nuovo socket. Il server torna al socket originale per controllare se ci sono altre

connessioni in ingresso. ACCEPT è usata solo dal lato server.

4) La CONNECT è una primitiva bloccante per chi la chiama e sbloccante per chi la

riceve. Permette la connessione

5) SEND e RECEIVE vengono usate per scambiare informazioni da entrambi i lati

6) CLOSE permette di rilasciare la connessione

 Relazione tra servizi e protocolli: Il servizio definisce le operazioni che è in grado di offrire

su richiesta dei suoi utenti, ma non specifica però i dettagli implementativi. Si riferisce alle

interfacce tra gli strati. E‟ come un tipo di dati astratto o un oggetto. Un protocollo è un

insieme di regole che controllano il formato e il significato dei pacchetti scambiati tra le

entità pari di uno strato. Le entità usano i protocolli per implementare la propria definizione

di servizi. Un protocollo si riferisce all‟implementazione del servizio e quindi non è visibile agli utenti del servizio.

In questo modo servizi e protocolli sono disaccoppiati nel senso che è possibile per le entità cambiare i protocolli a

patto di mantenere per gli utenti lo

stesso tipo di servizio.

1.4 Modelli di riferimento

I protocolli elementari devono essere

presenti (tipici di ogni macchina e livello

indipendente); sono RFC (Request For

Comments), standard di tre categorie:

Required (richiesti), Recomanded (si

suggerisce l‟utilizzo per migliore

funzionalità - livelli rete), Experimental

(utilizzati in sottoinsiemi di reti (è a sua

volta uno standard)). Abbiamo:

1) Modello di riferimento OSI: Si

chiama modello ISO OSI (Open

System Interconnection) perché

riguarda la connessione di sistemi

aperti verso la comunicazione con

altri. Ha sette strati, ma non è una architettura di rete in quanto non specifica quali sono esattamente i servizi e i

protocolli da usare. I principi che sono stati applicati per arrivare ai sette strati si possono riassumere:

Si deve creare uno strato quando è richiesta un‟astrazione diversa

a.

b. Ogni strato deve svolgere una funzione ben definita

c. La funzione di ogni strato va scelta in riferimento alla definizione di protocolli internazionali

I confini degli strati vanno scelti per minimizzare il flusso d‟informazioni attraverso le interfacce

d.

e. Il numero di strati deve bastare per evitare la necessità di radunare funzioni distinte nello stesso strato,

ma essere abbastanza piccolo da rendere l‟architettura attuabile

Gli strati sono stati pubblicati come standard internazionali distinti. Essi sono:

a. Livello Fisico: si occupa di gestire la trasmissione dei bit grezzi (segnalazione) attraverso il canale di

trasmissione (cavo o etere) controllando dettagli quali: i voltaggi (Volt) utilizzati per rappresentare gli 0

e gli 1, le temporizzazioni (frequenza in microsecondi) della durata di ogni bit, se la trasmissione può

avvenire simultaneamente in entrambe le direzioni (broadcast a volte si, altre no), come si stabilisce la

connessione iniziale e come viene abbattuta quando entrambe le parti hanno terminato, quanti contatti

deve avere il connettore (quali usare?) e la circuiteria in generale (siamo nel campo di ingegneria

elettronica). Il modello OSI ha un livello completamente dedicato che riguardano interfacce meccaniche

o elettriche e temporizzazioni. Quali pin usare?

b. Livello data‐link: Cerca di rilevare e correggere gli errori di trasmissione, applicando degli algoritmi,

per non trasmetterli ai livelli superiori, trasforma e suddivide i dati di una trasmissione grezza in un

formato compatibile (dai bit si passa ai data frame). Ciò non può essere fatto dal livello fisico in quanto

non conosce il significato dei bit che riceve. Deve essere delimitata la trama (ricostruisco quelle perse

andando a vedere l‟ultima pervenuta).Se il servizio è affidabile, il ricevitore conferma la corretta

ricezione di ciascun frame rimandando indietro un ack frame (è un protocollo), altrimenti può non

avvenire. Esiste però il problema che un trasmettitore veloce saturi le possibilità di uno lento. Spesso si

ricorre ad un meccanismo per regolare il traffico, che deve informare il trasmettitore sulla quantità di

spazio di buffer libero (di solito avviene insieme al controllo del flusso). Le reti broadcast hanno un

controllare l‟accesso

problema in più, al canale condiviso (un sottoinsieme speciale chiamato MAC).

E‟ uno strato semplice e

c. Il livello Network: controlla in funzionamento della subnet. Un problema

riguarda la modalità con cui i pacchetti sono inoltrati, ovvero basandosi su tabelle statiche che sono

(si può stabilire anche all‟inizio se è una sessione terminale,

cablate dentro la rete e raramente modificate

ovvero composta da login su un computer remoto; utile se si sa già che devono essere inviati sempre tipi

di dati in determinate ore), oppure dinamiche che possono essere modificate sempre. Da questo strato

dipende la qualità del servizio offerto (controlla la gestione di troppi pacchetti che vanno a interferire tra

di loro formando colli di bottiglia, la diversità degli indirizzamenti tra prima e seconda rete). Controlla

migliorie sul nodo (router). Deve cercare di consentire la comunicazione tra reti eterogenee (da una rete

ad un'altra possono cambiare velocità, protocolli, numerazione e dimensione del pacchetto che se è

grosso, deve essere suddiviso con parti numerate). Supporta solo non orientate alla connessione(IP)

E‟ il livello superiore alla rete che comprende tutti

d. Livello Trasporto: i livelli precedenti a questo.

Accetta i dati dallo strato superiore, dividerle in unità più piccole quando necessario, passarle allo strato

che tutti i pezzi arrivino correttamente all‟altra estremità,

Network e assicurarsi senza influenzare gli

all‟instaurarsi della

strati superiori. Copre tutto il percorso da sorgente a destinatario. Stabilisce

connessione quale servizio offrire allo strato sessione e agli utenti della rete. Sfrutta la rete tramite

l‟utilizzo di più tipi di connessione:

1) N connessioni di rete = connessione di trasporto:Aumenta la velocità mettendo in piedi più

connessioni in rete per una sola connessione di trasporto. FTP pesante, connessione non resiste e

quindi metto in piedi più connessioni contemporaneamente (si chiamano tra loro).

2) Connessione di rete = n connessione trasporto: Mette insieme più connessioni di trasporto su una

stessa connessione di rete (upward multiplexing). Es. scarico pagine di HTML.

3) Punto a punto (trasporto più comune) privo di errori, che consegna i messaggi nello stesso ordine,

usato per la trasmissione e associa una numerazione ad ogni sessione.

Altri tipi sono lo spostamento di singoli messaggi senza garanzie sulla consegna, e il broadcast di

messaggi a destinazioni multiple. Supporta solo comunicazioni orientate alla connessione mentre al

livello di Rete le supporta entrambe. Il pacchetto negli strati inferiori riguarda la comunicazione tra i

computer vicini e non tra sorgente e destinatario. Evita scontro tra invio dati veloce e ricezione lenta.

e. Lo strato sessione: permette a utenti diversi di stabilire tra loro una sessione. Queste sessioni offrono

servizi tra cui controllo del dialogo (tiene traccia di quando è il turno di trasmettere e quando di

ricevere), gestione dei token (evitare che le due parti tentino la stessa operazione critica allo stesso

istante), sincronizzazione (consentire la ripresa di una lunga trasmissione FTP dal punto della sua

cioè dall‟ultimo controllo trasmesso correttamente,

interruzione, a causa di un crash tramite controlli) .

sintassi e della semantica dell‟informazione trasmessa.

f. Presentazione: si occupa della Per consentire la

e di stringhe (ASCII…),

comunicazione tra computer con differenti rappresentazioni dei dati lo strato di

presentazione gestisce e consente lo scambio delle strutture dati che sono astratte, assieme a una codifica

standard usata “sul filo”, e la definizione di strutture dati di lv superiore (es. transazioni bancarie).

g. Applicazione: comprende una varietà di protocolli comunemente richieste dagli utente. Un es. è http che

è la base del WWW; gestione di terminali su una stessa rete; gestione di invio dei messaggi da ambienti

differenti; trasferimento dei file tra macchine differenti di una stessa rete con rappresentazioni diverse.

Quando un browser richiede una pagina web, invia al server il nome della pagina desiderata con http e il

server risponde inviandola. Altri protocolli applicativi si usano per trasferimento file, p-elettronica,news.

Deriva dall‟architettura precedente ARPANET, usata a scopo

2) Modello TCP/IP: militare, da cui nacque il modello

TCP/IP, nuova architettura di riferimento. Il nome deriva dai due protocolli principali. Il dipartimento della difesa

che lo utilizzava, voleva che le connessioni rimanessero intatte per tutto il tempo in cui il computer sorgente e

quello di destinazione fossero in funzione, anche se alcuni computer tra essi andassero improvvisamente in

avaria, e voleva che l‟architettura fosse più flessibile. I vari livelli non corrispondono ai livelli dell‟OSI. E‟ più

economico e più utilizzato grazie a investimenti migliori.

a. Host to Work: nel modello TCP/IP queste funzionalità sono inglobate nello strato Host-Rete e non sono

molto specificate nell‟architettura.

E‟ il livello che tiene insieme tutta l‟architettura E‟

b. Internet: ed è privo di connessione (connectionless).

una rete di comunicazione a pacchetto il cui ruolo è permettere ad un host di iniettare pacchetti in una

qualunque rete e fare il possibile per farli viaggiare, indipendentemente gli uni dagli altri e magari per

anche in un‟altra rete.

strade diverse, fino alla destinazione che può essere situata Sta ai livelli superiori

riordinare i pacchetti che arrivano in ordine diverso da come sono stati spediti. E‟definito un formato

ufficiale dei pacchetti e un protocollo IP (Internet Protocol). Ha funzionalità simili allo strato network

OSI perché l‟instradamento dei pacchetti è il problema più importante insieme alla necessità di garantire

l‟assenza di congestioni. Anche in questo caso il modello OSI ha un livello completamente dedicato

mentre nel modello TCP/IP queste funzionalità sono inglobate nello strato Host‐Rete.

E‟ il contrario dell‟OSI. E‟ progettato per consentire la

c. Trasporto: conversazione delle peer entity sugli

host sorgente e destinazione. In questo strato sono stati definiti due protocolli trasporto:

1. TCP (Transmission Control Protocol) è un protocollo affidabile, nel senso che tutti i pacchetti arrivano

e nell‟ordine giusto senza errori a qualsiasi altro computer sulla Internet. Suddivide il flusso di byte

entrante in messaggi discreti e passa ciascun frammento al livello Internet. Il processo TCP ricevente

invece compone il messaggio ricevuto per formare il flusso di uscita. Gestisce anche il controllo di

flusso per garantire che una sorgente veloce non possa sommergere un ricevitore lento.

2. UDP (User Datagram Protocol): inaffidabile e senza connessione per applicazioni che non vogliono

garanzia di ordinamento e controllo di flusso, ma preferiscono gestire queste funzioni in modo

autonomo. E‟ utilizzato per le query client server singole di tipo domanda-risposta e utilizzato dalle

consegna rapida è più importante dell‟accuratezza (es.

applicazioni in cui la voci e video)

d. Sessioni e Presentazioni: sono completamente assenti nel modello TCP/IP in quanto considerati inutili e

ridondanti, perché non c‟è bisogno avendo TCP/IP

e. Applicazione: Contiene tutti i protocolli di livello –

superiore: gestione sul terminale virtuale (TELNET

consente ad un computer di eseguire il login su un

computer remoto per lavorare su di esso), lo scambio dei

file (FTP efficiente per spostare i dati da un computer ad

un altro) e la posta elettronica (SMTP). Si sono aggiunti

poi negli anni altri protocolli per mapping fra nomi di host

e indirizzi IP numerici (DNS), trasferimento di articoli per

i newsgroup (NNTP), prelevare pagine sul WWW

Unisce in pratica sessione e presentazione dell‟ISO OSI.

(HTTP).

Analizzando i 2 livelli, si possono notare alcune somiglianze. Principalmente

riguardano il concetto di pila (stack) di protocolli indipendenti, la funzione degli

strati che è simile (come gli strati di livello pari o superiori a quello trasporto, che

forniscono ai processi che vogliono comunicare un servizio di trasmissione head to

end e indipendente dalla rete). Ci sono però alcune differenze:

OSI: E‟ modulare, ovvero ogni strato si occupa di mansioni ben separate ed

1) esiste una chiara distinzione di protocolli (svolgono i servizi offerti), interfacce (spiegano le modalità di accesso

ai processo sovrastanti, i parametri e i risultati) e servizi (descrivono cosa fa lo strato) che sono i tre concetti

fondamentali, soprattutto nella programmazione orientata agli oggetti. Da un punto di vista didattico è

decisamente migliore ma dal punto di vista pratico difetta di soluzioni concrete nell‟affrontare i

un‟architettura

problemi di comunicazione reali. I protocolli sono nascosti meglio che nel TCP/IP. Poiché questo modello è stato

concepito prima d‟inventare i protocolli corrispondenti, non è orientato verso un insieme specifico di protocolli

(ciò lo rende generico). All‟inizio il modello non riusciva a soddisfare le specifiche di servizio richieste (es. nel

venne ampliato il modello con l‟aggiunta di funzionalità e

data link esisteva solo il servizio punto a punto), così

sottostrati di convergenza per appianare i problemi. I protocolli infatti sono dutili per cambiamento di tecnologia.

E‟ un‟architettura nata dall‟unione di

2) TCP/IP: protocolli e servizi già esistenti e ampiamente utilizzati, che

aderiscono perfettamente, la cui separazione non è chiara. Hanno cercato di renderlo più simile al modello OSI.

Gli unici veri servizi offerti però sono SEND e RECEIVE IP PACKET. Servizi e protocolli nascono

dall‟esperienza e sono quindi ampiamente collaudati e funzionanti anche se a volte violano le norme della corretta

L‟unico problema è che il modello non corrispondeva a nessun‟altra pila e quindi è poco utile per

progettazione.

descrivere altre reti non basate su TCP/IP. Mentre nell‟OSI nello strato network supporta entrambi i tipi di

comunicazione e nello strato di trasporto (l‟unico che può vedere) solo la comunicazione orientata alla

connessione, il TCP/IP il contrario, offrendo singolo per network ma doppio per il trasporto, dando agli utenti una

scelta importante per i protocolli richiesta-risposta.

Entrambi i modelli possono essere criticati, quindi il modello perfetto sarebbe OSI con i protocolli TCP/IP (figura):

OSI:


ACQUISTATO

5 volte

PAGINE

20

PESO

1.57 MB

AUTORE

jiustin

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in informatica (CAGLIARI)
SSD:
Docente: Fenu Gianni
Università: Cagliari - Unica
A.A.: 2014-2015

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher jiustin di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Cagliari - Unica o del prof Fenu Gianni.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Reti di calcolatori

Reti di Calcolatori - Appunti parziale 3
Appunto
Reti di Calcolatori - Appunti Parziale 2
Appunto
Architettura degli elaboratori - Esercitazione
Esercitazione