Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

Prima di stabilire una comunicazione tra due calcolatori, deve essere stabilita una

connessione logica (detta circuito virtuale) tra i due nodi, definendo tra l'altro il percorso

che i pacchetti seguiranno. A questo percorso, su ciascun collegamento verrà associato un

numero, e i commutatori dovranno solo associare a questo identificatore di circuito una

porta ed un identificatore di circuito in uscita. Questo permette di garantire la consegna in

ordine dei pacchetti, e facilita la realizzazione di funzioni di qualità di servizio. Questa

caratteristica è propria di reti come ATM.

Nuovi mezzi trasmissivi si sono poi offerti per ampliare le bande disponibili e per offrire

nuovi servizi. Alcuni esempi sono costituiti dai canali satellitari e dalla telefonia mobile. E'

esploso il fenomeno Internet. 70 , ereditati dalla tecnologia dei fax e

Grazie ad algoritmi di compressione dei dati di trasmissione

continuamente perfezionati fino ad algoritmi di predizione, la banda efficace di

si è poi allargata oltre i limiti fisici. In compressione, mediante software, le stringhe di bit

(più corte) che codificano sequenze ( )

informazione sono sostituite da stringhe di bit pattern

ripetitive; il terminale ricevente esegue la decompressione con lo stesso procedimento. In

predizione, sempre mediante software, viene previsto su base statistica (o anche di traiettoria

TV) il prossimo : soltanto le variazioni rispetto alla previsione vengono

nei frame pattern

compresse e inviate al ricevitore, che provvede a completare il messaggio con il pattern

mancante, previsto localmente, dallo stesso ricevitore, con lo stesso algoritmo.

Proprio la facilità con cui il software ha permesso una rapida ridefinizione di protocolli e

71

di distribuzione dei ruoli ( , ) ha però creato non

paradigmi Client/Server Manager/Agent

pochi problemi.

L'architettura proprietaria (di singoli costruttori) del software di comunicazione nelle reti di

trasmissione dati ha dovuto sottostare ad una faticosa standardizzazione. Il modello di

in seno all'ISO,

riferimento OSI ( Open Systems Interconnection International Organization

) ha definito un'architettura a 7 strati ( ) da quello del a

for Standardization layers Trasporto

(il , già citato come informazione da trasmettere,

quello dell'

Applicazione Frame Relay

appartiene al livello 2).

La organizzazione a livelli protocollari della trasmissione serve ad adempiere alcuni compiti:

- Controllo dell'errore

Controllo del flusso

- Frammentazione e riassemblaggio;

- Multiplexing, in modo che sessioni dello strato più alto possano condividere una

- singola connessione dello strato più basso;

Instaurazione della connessione.

-

70 La compressione dei dati è un modo di rendere più compatte le trasmissioni dei dati: in una sequenza di codici

(in genere di bit nella numerazione binaria) si tendono ad individuare le configurazioni che si ripetono (pattern)

in modo che ogni configurazione venga trasmessa con un semplice riferimento ogni volta che compare. Il

riferimento, ovviamente più “corto” della sequenza sostituita, è incluso in un datagramma rappresentativo della

sequenza originale. Un esempio illustra un pattern di 12 bit (rappresentati solo per chiarezza con uno spazio di

separazione) compressi in un identificatore di pattern, nell’esempio 01, di lunghezza 1100 (12 binario):

100111010101 100111010101 100111010101 100111010101 diventa 01 1100 100111010101 01 01 01 01

71 Il paradigma che è quello più usato, vede una funzione (in generale un programma software,

Client/Server,

ma anche una macchina) come servitore di richieste formulate da uno o più clienti. La rete supporta bene questo

meccanismo in quanto offre servizi attraverso ai vari utenti che lo richiedono (client). Il paradigma

server

Manager/Agent è invece meno visibile e più usato dal software di sistema: in buona sostanza c’è un unico

direttore (manager) che coordina le operazioni di diversi verso un unico obiettivo.

agent

U. Biader Ceipidor 79/79

Tale architettura presenta vantaggi concettuali e strutturali anche se uno strato spesso duplica

le funzionalità di un altro strato in maniera ripetitiva.

Figura 35. Livelli protocollari e interscambio

Una metafora permette di capire bene i ruoli dei livelli protocollari di trasmissione. Basti

pensare al trasporto aereo di un bagaglio.

Tabella 18. Metafora di livelli protocollari nel trasporto di bagagli.

Livello 4: preparazione/disfacimento dei bagagli (turista a casa/hotel)

Livello 3: trasporto casa/albergo - aeroporto (mezzo di trasporto)

Livello 2: aeroporto (classificazione bagaglio, check-in/check-out, sicurezza, controlli,

trasporti interni)

Livello 1: aereo (riempimento/svuotamento stiva)

Per le persone addette a un livello non serve conoscere le operazioni che devono effettuare

quelle addette agli altri livelli. Devono invece conoscere i passaggi con i livelli vicini e il

protocollo che condividono con i loro pari livello.

Sfortunatamente è mancata una completa e condivisa dell'intero modello

implementazione

si è imposto, occupando i livelli intermedi (3 e 4)

OSI (Tabella 19). Uno standard de facto

OSI, lasciando ai Gestori di i livelli fino al Trasporto e ai produttori di sistemi

della pila tlc

operativo quelli verso l'Applicazione. Questo standard è il TCP/IP (

Transmission Control

), su cui si basa Internet.

Protocol/Internet Protocol

U. Biader Ceipidor 80/80

Tabella 19. Pila OSI

Livello Funzionalità Livello dei programmi applicativi che usano l’informazione, sia di

Applicazione

7 appartenenza al sistema operativo che dell’utente finale

Sintassi dell’informazione da trasmettere e quindi del modo di

Presentazione

6 “presentare” le informazioni

Sincronizzazione del dialogo tra due programmi applicativi per lo

Sessione

5 scambio dei dati

Trasferimento dei dati END-TO-END

Trasporto

4 Istradamento dei messaggi, ottimizzando il traffico sulla rete attraverso la

Network

3 gestione di tabelle

Trasmissione dei pacchetti di dati (frame) in coda sequenziale

Data Link

2 Trasmissione fisica attraverso i canali di trasmissione, a seconda della

Fisico

1 tipologia dei conduttori, delle tensioni elettriche, etc.

Il protocollo di trasmissione diviso per livelli implementa i diversi aspetti che riguardano il

), con più livelli ( ).

funzionamento di una rete con un modello di riferimento a pila (

stack layer

di una rete si interfaccia scambiando con i suoi vicini (livello n-1 e livello

Il livello n servizi

per comunicare con gli elementi di livello n della

n+1) e utilizza un protocollo di livello n

). Ciascun modello di rete ha nel livello più basso la trasmissione fisica senza

rete ( peer entity

la quale non ci può essere scambio di dati.

Figura 36. Livelli OSI

I protocolli proprietari delle reti di trasmissione dati sono ormai in progressivo abbandono a

favore del TCP/IP. Una rete Intranet realizza con questo protocollo una LAN, restando

da un (software di protezione spesso residente su hardware

protetta da intrusioni fire-wall

dedicato), che gestisce il collegamento alla rete pubblica: il vantaggio della standardizzazione

permette l'accesso alla/dalla rete pubblica soltanto intervenendo sulle abilitazioni del fire-

, senza ridefinire i protocolli.

wall si sono invece dovuti confrontare con una serie di problemi, non solo

I gestori di reti tlc

tecnologici.

U. Biader Ceipidor 81/81

• La flessibilità del software di controllo degli elementi di rete ha posto innumerevoli

problemi, e freni allo sviluppo, derivanti da:

⇒ coesistenza di elementi elettronici ed elettromeccanici nella fase di adeguamento delle

reti,

⇒ necessità di dover concentrare sugli elementi di rete tutta l'intelligenza, non potendo

dichiarare obsoleti i vecchi (ma diffusi) terminali (telefoni),

⇒ spinta verso nuovi protocolli, non sufficientemente standardizzati e accettati dalla

comunità internazionale, creando difficoltà di interconnessione tra reti diverse.

• Il modello di rete a commutazione di pacchetto ha proposto interrogativi tuttora in attesa

di una risposta definitiva su:

⇒ come distribuire i ricavi del traffico proporzionalmente ai costi sostenuti da ogni

Gestore per investimenti; mentre la commutazione classica assegnava canali ben

definiti (e quindi ogni Gestore poteva individuare la propria partecipazione all'introito

di connessione) i pacchetti prendono vie diverse a seconda delle disponibilità

in tutti i pacchetti componenti

istantanee (ogni connessione dovrebbe essere tracciata

per un corretto riparto dei ricavi),

⇒ come garantire la continuità della connessione, indispensabile per la fonia,

mantenendo un utilizzo ottimo del mezzo. stanno proponendo

Con l'obiettivo della competizione sui servizi offerti, i Gestori di tlc

soluzioni, però solo parziali, ai problemi. ) offrono collegamenti digitali ad una

Le reti ISDN ( Integrated Services Digital Network

) utilizzabili su due B , da 64

velocità base di 144 Kbps ( bps: bits per second data channels

da 16 Kbps. Su ISDN sono disponibili i servizi di

Kbps ciascuno, e con un D control channel

trasmissione dati, immagini, video, oltre naturalmente quelli di fonia. In queste reti i Gestori

si sono svincolati dai problemi di compatibilità con terminali non intelligenti, garantendo

. Le reti ISDN

l'interconnessione con la rete pubblica della fonia attraverso adeguati gateway

restano però orientate alla connessione: evitano tuttavia la conversione digitale-analogico (e

viceversa), che limita la velocità di trasmissione mediante modem.

Una nuova tecnologia ha insidiato, e poi quasi rese obsolete, le reti ISDN, che hanno lo

svantaggio di richiedere la stesura di nuovi cavi fino ai terminali d'utente, oltre naturalmente

. Questa tecnologia è la

a richiedere la sostituzione degli stessi terminali con quelli intelligenti

) nelle sue varianti xDSL (ADSL, HDSL, RDSL, etc.). La DSL

DSL ( Digital Subscriber Line telefonici come collegamenti digitali, utilizzando

permette di utilizzare i normali doppini

contemporaneamente un condizionamento elettrico autoadattivo del segnale e algoritmi di

compressione.

Per quanto riguarda le reti telefoniche, la tecnologia più promettente per reti integrate di

servizi (comprendenti fonia, ma anche trasmissione dati) sembra quella emergente ATM

), in opposizione a quella STM ( ).

( Asynchronous Transfer Mode Synchronous Transfer Mode

delle tecniche numeriche di

La sfida di ATM può essere compresa dall'esame dell'

evoluzione

trasmissione riportato in Figura 37. L'evoluzione deve essere intesa però soltanto in senso

modellistico, in quanto tutte le tecniche descritte sono ancora largamente usate.

U. Biader Ceipidor 82/82

Figura 37. Evoluzione delle tecniche numeriche

Multiplex TDM

Finestra di tempo

Canale 1 Canale 2 Canale n Canale 1 Canale 2 Canale n

Commutazione a pacchetto (Frame Relay, X.25)

Canale 1 Canale 5 Canale 3 Canale 7 Canale 4 Canale 2

STM Finestra di tempo

Canale 1 Canale 2 Canale n Canale 1 Canale 2 Canale n

ATM (Cell Relay)

Canale 1 Canale 5 Canale 3 Canale 7 Canale 4 Canale 2

Simboli

Preambolo (indirizzo) Postambolo (controllo di integrità)

A partire dalla tecnica TDM, applicata anche alle trasmissioni analogiche, su un istradamento

, le reti hanno esplorato la commutazione di pacchetto dei

fisico operato dalla commutazione

dati digitali, dove commutazione (logica) e trasmissione coesistono.

In questo caso è la rete a farsi carico sia della commutazione logica (attraverso il preambolo),

sia del controllo di integrità (attraverso il postambolo): la lunghezza variabile dei pacchetti

non permette però di assicurare un servizio continuo ad ogni canale (connessione logica tra

due terminali). Le reti a commutazione di pacchetto hanno perciò trovato scarsa applicazione

nei servizi richiesti in modo continuo, o comunque sensibili ai ritardi di rete, come la fonia.

Al contrario sono largamente usate nelle reti di trasmissione dati, dove il requisito della

continuità del servizio non è presente e dove gli elementi di rete hanno un elevato grado di

(Internet).

intelligenza più canali in pacchetti a

Le trasmissioni sincrone STM hanno permesso di raggruppare

lunghezza fissa: la lunghezza fissa del pacchetto permette di assicurare il servizio continuo

(come il TDM). dei canali nelle

Tuttavia la rete deve sempre farsi carico della modulazione/demodulazione

finestre appartenenti alla stessa connessione logica multicanale. L'utilizzo della banda di

trasmissione, pure cresciuta rispetto alle reti tradizionali, non è ottimo: anche il canale privo

di informazioni (pause) viene trasmesso per poter sincronizzare il riconoscimento degli altri.

di tutti i terminali di rete,

La tecnologia ATM, al prezzo di assumere però un'

intelligenza

sembra offrire una soluzione a tutti i problemi tecnici, permettendo di unificare sulla stessa

rete servizi che, altrimenti, richiedono reti diverse (fonia, X.25, ISDN, etc.).

La tecnica ATM ha, in certo senso, ripreso il concetto di commutazione/trasmissione, anche

colloquio tra

se in maniera virtuale. L'inizio di trasmissione è preceduto infatti da un breve

:

terminale e rete, che ripropone il concetto di segnalazione

U. Biader Ceipidor 83/83

⇒ Il terminale chiamante chiede alla rete l'assegnazione di un cammino virtuale con

specifiche caratteristiche richieste dalla classe di servizio;

⇒ La rete individua, e memorizza in , un percorso (o un numero di alternative)

prenotazione

capace di soddisfare le richieste mantenendo un utilizzo ottimo dei mezzi trasmissivi, ed

assegna al terminale l'identificativo di connessione (percorso) virtuale (VPI o Virtual

),

Pattern Identifier

⇒ Con tale VPI nel (preambolo), il terminale inizia la trasmissione di celle ATM,

header

che la rete istrada rapidamente nel percorso assegnato, senza dover eseguire operazioni

(ricerca istradamento disponibile, controllo di flusso, verifica di integrità).

pesanti

⇒ Al termine della trasmissione, per richiesta dei terminali o per , la rete rilascia il

time-out

circuito virtuale assegnato.

Nonostante i vantaggi, l'offerta di servizi ATM, ad esempio nella formula B-ISDN

ISDN), si deve ancora confrontare con il problema della tariffazione e della

( Broadband

ripartizione degli introiti tra diversi Gestori:

• Quali tariffe, legate ai costi di gestione, applicare all'utenza per le diverse classi (ed

eventuali sottoclassi) di servizio?

• Quali penalità i Gestori possono accettare in caso di mancato rispetto della classe di

delle di connessioni

servizio, dovuto ad inevitabile politiche di overbooking prenotazioni

virtuali?

• Come l'utilizzo di connessioni virtuali che attraversano reti di più

tracciare effettivo

Gestori, per un corretto riparto degli introiti?

• Quali riparti di introiti operare tra diversi Gestori su una rete dove i costi si concentrano

sul numero e sulla qualità dei nodi, piuttosto che sulla lunghezza dei mezzi trasmissivi

(come in telefonia classica)?

2.1.4. Tecnologie usate per realizzare LAN

Alcune tecnologie, standard di trasmissione, sono oggi utilizzate solo per la gestione di LAN

) con l’uso di protocolli specifici e risultano poco adatte per collegamenti

( Local Are Network

a lunga distanza attraverso le linee telefonia-dati integrate.

(Figura 38)e (Figura 39), delle quali la prima

Le più comuni sono le reti Ethernet Token Ring

offre una maggiore affidabilità in quanto non legata al mantenimento della continuità di un

anello.

Figura 38. Schema di collegamento Ethernet HUB

U. Biader Ceipidor 84/84

Nella Figura 38 è rappresentato un HUB, uno strumento di distribuzione che permette di

scaricare i vari computer dalla gestione complessa di rete, collegandoli con un protocollo

ridotto di tipo punto.punto.

Figura 39. Schema di collegamento Token Ring

I collegamenti sono i più diffusi e utilizzano cavi di diverso tipo secondo le

Ethernet

denominazioni seguenti:

• Cavo coassiale 10Base2 e 10 base5

• Coppia telefonica 10BaseT (usato per collegamento a )

hub

• Fibra ottica 10BaseF

La velocità di trasmissione è di 10 Mbps, e si estende a 100 Mbps con il FastEthernet

100BaseT, ormai disponibile a costi contenuti. E’ ormai disponible anche un Gigabit

Ethernet, capace di ampliare la velocità di trasmissione fino a 1000 Mbps, particolarmente

adatto per la gestione di trasmissioni lungo fibre ottiche.

2.1.5. Reti wire-less

Oggi sono sempre più diffuse le reti che consentono quella che si chiama, con

wireless

. Sulla infomobilità convergono, ancora una volta, sia le

termine giornalistico, infomobilità , appunto).

tecnologie della telefonia mobile, sia quelle delle reti dati senza fili (

wireless

72 73 74

• Connessioni Telefonia mobile GSM , GPRS , UMTS

• Connessioni Wireless , ,

Bluetooth WiFi WiMax, ZigBee, Z-wave

attualmente più

Di seguito in Tabella 20 è riportata una sintesi delle tecnologie wireless

impiegate.

72 GSM, Global System for Mobile Communications

73 GPRS, per comunicazioni veloci su reti GSM, spesso indicato come la

General Packet Radio Service,

generazione 2 e ½ ossia 2,5G: la prima generazione della telefonia mobile è stata il TACS analogico, al seconda

il GSM e al terza l’UMTS.

74 Al sito http://www.mobileinfo.com sono disponibili, in inglese, informazioni aggiornate

U. Biader Ceipidor 85/85

Tabella 20. Sommario delle caratteristiche delle reti wireless

75 76

Wi-Fi ZigBee Z-Wave Bluetooth

IEEE802.11b/g/a IEEE802.15.4 -- IEEE802.15.1

Standard 11(b) – 54 (a,g) 10 – 250 kbps 9,6 kbps 721 kbps

Velocità Mbps

2,4 e 5,0 GHz 868/915 MHz 2,4 G 868/908 MHz 2,4 GHz

Banda RF 100+ 65.000 232 8

N. Di nodi ~100 m 10 – 100 m 10 – 100 m 8 – 100 m (cl I)

Distanza DSSS e OFDM DSSS/Q-BPSK BPSK FHSS

Modulazione Stella Star/Mesh/Cluster Mesh Peer To Peer

Topologia 350 30 -- 65-179 (cl I)

Consumo (mA) 1-3 ore Anni (bassi cicli) Anni 4-8 ore

Vita batterie Sensori Audio stream e

Sensori e attuatori,

Internet, LAN, domestici, RTLS cellulari,

Telemetria,

Periferiche,

Applicazioni Periferiche

Controlli industriali

Distribuzione locali,

Le reti WiMax sono un’evoluzione delle WiFi, che permettono connessioni in un raggio di

qualche Kilometro. Il loro utilizzo minaccia di sconvolgere il mercato del cosiddetto “ultimo

-

miglio” e cioè delle connessioni che arrivano al terminale d’utente, ancora un quasi

monopolio di alcuni operatori (in Italia, Telecom Italia): basti pensare che un ADSL offerto

da un operatore (es.: Tiscali, Vodafoe, Wind, etc.) usa (e pertanto l’operatore ne paga

l’affitto) una tratta urbana di cavo telefonico, dall’utente alla più vicina centrale (nodo di

rete). 77 che permettono addirittura la

In Tabella 21 sono illustrate le tecnologie RTLS

localizzazione nello spazio: mamme apprensive possono sapere dove sta giocando il

bambino, ma anche carceri vivibili possono essere “senza sbarre” se ogni detenuto è

continuamente “tracciato”.

75 La rete Zig Bee, secondo uno standard aperto, si comporta proprio con connessioni a zig-zag, come il volo di

un’ape (bee). Da un elemento di rete all’altro la connessione può variare cammino, in modo da “recuperare” i

gusti di singoli punti. La rete invia pacchetti di controllo periodicamente, non in continuo, e questo permette un

rispermiio di energia. Pure potendo usare diverse configurazioni, il nome fa riferimento a quella a “mesh”.

76 La rete Z-wave usa uno standard proprietario della Zensys, appositamente pensato per usi residenziali:

rispetto a ZigBee usa pacchetti di pochi byte, trasmessi a basse velocità. Singoli chip sono in grado di sviluppare

il protocollo, che si mantiene molto robusto rispetto alle interferenze e.m. e che è capace (come ZigBee) di

cambiare il cammino se una via risulta “impedita”.

77 RTLS, Real Time Location System

U. Biader Ceipidor 86/86

Tabella 21. Tecnologie di localizzazione (RTLS)

Sistema Oggetto Modo di Copertura Accuratezza Limiti

Localizzazione identificato funzionamento Esterni <1 m .. 20 m Consumo della batteria,

Ricevitore GPS Da una costellazione

GPS tempo di warm-up,

di 24 satelliti il

ricevitore interpola

x,y,z 1 m .. 20 m Consumo della batteria,

Esterni e

Ricevitore I segnali GPS sono

A-GPS interni difficili

alcuni

A(ssisted)-GPS rielaborati dal interni

ricevitore per una

maggiore sensibilità e

un minore consumo Copertura 50 m .. > 1 Km Scarsa accuratezza

Mobile phone o La localizzazione è

Cell-ID, varie di rete

SIM based tag approssimata dalla

versioni stazione connessa..

Forme della cella e

ritardi possono

incrementare

l’accuratezza

Mobile phone o Copertura 20 m… 200 m Scarsa accuratezza,

Triangolazione di

Telecom based SIM based tag di rete strumenti

distanze dalle stazioni

triangolazione base 2 - 4 m Calibrazione

WiFi device Copertura

Le distanze da alcuni

WiFi strumenti dell’infrastruttura,

(laptop, PDA) degli hot

hot spots sono usate

passivi sensibile ai disturbi

or WiFi tag spot del

per triangolare la WiFi

posizione TDOA

(Time Difference Of

Arrival) 100 - 500 m Calibrazione

WiFi device con Copertura

Un modello del

WiFi strumenti dell’infrastruttura

capacità di degli hot

segnale nell’ambiente

attivi elaborazione spot del

è usato per stimare la

(laptop, PDA, WiiFi

posizione

tag speciali) La posizione Solo riconoscmento di

Prossimità

tag passivi Il tag, attivato dal

RFID tag del ricevitore prossimità

del

campo del ricevitore,

passivi ricevitore

trasmette il suo ID (1 cm –

1m)

tag attivi Copertura La posizione Calibrazione,

La posizione del tag

RFID tag attivi dei del ricevitore accuratezza

“broadcasting” è ricevitori

individuata dal

ricevitore nel cui

campo si trova 10cm-15cm, Prezzo, concessioni

tag attivi Copertura

Misura le distanza

UWB 3D d’uso

dei

dalla differenze di ricevitori

fase delle onde EM e

filtra le riflessioni

(cioè le apparecchiature) del mondo telefonico convergono con quelle dl

Anche i device

mondo dei computer verso un apparecchio multimodale, che sarà al tempo stesso, telefono

78 ). I servizi e le applicazioni su telefoni portatili e su

personale e computer palmare (PDA

palmari si vanno sempre più arricchendo, sia per la comunicazione sia per l’office, sia per

. Sarebbe oltremodo difficile provare ad elencarli, tanto rapida è la loro

l’entertainment 79 e il A-GPS.

crescita. Alcuni esempi, ancora meno noti, sono il DVB-H

78 PDA, è il computer “palmare”, che trova posto cioè nel palmo di una mano.

Personal Digital Assistant,

79 DVB-H Digital Video Broadcasting - Handheld

U. Biader Ceipidor 87/87

Un cenno però va riservato all’ ICT, che, grazie anche al rilancio delle tecnologie

Ubiquitous

80 , promettono di affiancare alla nota Internet una sorta di , capace

RFID Internet degli Oggetti

di identificare e localizzare a livello planetario ogni oggetto, prodotto, confezione, etc.. Le

implicazioni, non solo tecnologiche, sono ancora tutte da scoprire. In neppure un secolo si è

passati dai primi ingombranti calcolatori alla rete delle cose, come illustrato in Figura 40.

Figura 40. Verso la Ubiquitous ICT

1950 2050

Le comunicazioni per uso RFID sono regolate da norme internazionali cui i paesi si andranno

via via adeguando, recependole nelle proprie norme locali. La Tabella 22 mostra una sintesi

delle fonti normative relative alle bande di frequenza occupate dalle radiazioni e.m. utilizzate.

Tabella 22. Norme ISO per RFID

18000-1 Parametri Genrali per le Frequenze Universamente Accettate

18000-2 Parametri per comunicazioni < 135 kHz

18000-3 Parametri per comunicazioni a 13.56 MHz

18000-4 Parametri per comunicazioni a 2.45 GHz

18000-5 Parametri per comunicazioni a 5.8 GHz (Cancellato)

18000-6 Parametri per comunicazioni a 860 to 960 MHz

18000-7 Parametri per comunicazioni a 433 MHz

2.2. Internet

La rete delle reti, o Internet, è stata sviluppata su iniziativa del governo statunitense e dal

(DARPA) negli anni ’70: il progetto aveva

Defense Advanced Research Projects Agency

80 RFID, sono le tecnologie che permettono di leggere/scrive a distanza, senza

Radio Frequency IDentification,

contatto (contact l’etichetta (tag) con cui l’oggetto è marcato. I tag passivi, non alimentati da una batteria,

less)

sono quelli che promettono la più larga diffusione, grazie alle economie di scala (si va verso il costo di 1-5 cent

di € per Il noto è un esempio di ma attivo (contiene una batteria) per permettere la lettura a

tag). telepass tag,

distanza e in velocità.

U. Biader Ceipidor 88/88

l’obiettivo di interconnettere reti basate su protocolli comuni (TCP/IP), attraverso specifici

per veicolare servizi a disposizione di enti per la ricerca, istituzioni

meccanismi di routing

governative per la difesa e per lo spazio. Di seguito è proposto uno schema che illustra

l’architettura di Internet.

Figura 41. Architettura di massima della rete Internet LAN

LAN

LAN Host di

Host di

Host di Dominio (sito)

Dominio (sito)

Dominio (sito) Gateway Host di

Gateway Dominio (sito)

Rete a

commutazione di

pacchetto LAN

governata da IP Gateway Host di

Gateway Dominio (sito)

Host di

Host di Dominio (sito)

Dominio (sito) LAN

LAN

LAN

Il primo contatto con la rete avviene solitamente tramite un , letteralmente un

browser

, per esprimere il concetto di ricerca qua e là di qualcosa. Da alcuni anni il termine

brucatore , , o altro.

è sempre più spesso sostituito da quello commerciale di navigator explorer

Di seguito vengono riassunti alcuni termini e spiegazioni, come dedotti dalle RFC (

Request

) rese disponibili da parte della comunità Internet.

For Comments

2.2.1. Connessioni Internet

Le possibilità di connessione alla rete delle reti sono molteplici, raggruppabili in alcune

categorie.

2.2.1.1. Via rete telefonica dial-up

Un collegamento è realizzato attraverso la normale linea telefonica, commutata, e richiede la

) del . E’ necessario un (modulatore-demodulatore) per

chiamata ( dial provider modem

codificare segnali digitali come toni trasportati dalle comuni linee telefoniche analogiche. La

all’uso della linea telefonica per comunicazioni.

connessione a Internet è in alternativa

Velocità limitata a circa 56 Kbit/secondo. Il grande vantaggio di questa tecnologia è che non

richiede modifiche alla rete distributiva esistente.

U. Biader Ceipidor 89/89

Figura 42. Connessione dial-up Cavi telefonici

Modem

Client Server

Modem

analogico Analogico

2.2.1.2. Via rete telefonica ISDN

Le reti ISDN portano a casa dell'utente due canali telefonici in tecnologia digitale. La

connessione a Internet può aver luogo contemporaneamente all’uso della linea telefonica per

comunicazioni in voce. Usandole entrambi per la trasmissione dati, arrivano ad una velocità

. La velocità su un

massima di 128 Kbit/secondo, possibili solo con determinati provider

singolo canale è invece limitata a 64 Kbit/secondo.

Figura 43. Connessione ISDN Linee telefoniche digitali o

cavi telefonici Modem

Modem

Client Server

ISDN

ISDN

La tecnologia ADSL è accessibile senza dover cambiare i cavi telefonici esistenti e senza

dover usare linee separate per i dati e per le comunicazioni-voce normali: sul doppino

telefonico è infatti possibile far viaggiare contemporaneamente sia i dati digitali che il

segnale telefonico analogico, grazie alla banda differente usata per i due segnali: la voce usa

infatti le frequenze tra 300 e 3400 Hertz (Hz), mentre ADSL sfrutta quelle sopra i 4 KHz.

) richiedono l'installazione di apparati di

Le linee ADSL ( Asymmetric Digital Subscriber Line ), e

connessione alle centrali telefoniche DSLAM (

Digital Subscriber Line Access Multiplexer

) negli impianti telefonici domestici per separare le frequenze

l'utilizzo di filtri (o splitter

utilizzate per la trasmissione dati da quelle per la comunicazione vocale (che altrimenti

risente di disturbi e fruscii). L’apparato domestico è un’apparecchiatura impropriamente

chiamata modem ADSL (non c’è niente da modulare o demodulare!).

ADSL è l'ultimo sviluppo sull'infrastruttura esistente di doppino telefonico. Durante la

connessione tramite ADSL è possibile continuare a utilizzare il telefono (con i filtri) in

quanto le frequenze della voce e dei dati non si sovrappongono.

in quanto le velocità di e di non sono uguali,

La ADSL è Asimmetric download upload e

(Mbps: 0,240 up, 4-8 down) per l’uso comune che si fa della Rete. Gli standard ADSL2

supportano una ulteriore larghezza di banda in (Mbps: 1 up, 12 e 15

upstream

ADSL2+

down)

U. Biader Ceipidor 90/90

Il doppino di rame presenta l'inconveniente di attenuare i segnali, e permette il funzionamento

circa (un'ulteriore riduzione della

di questa tecnologia per distanze non superiori ai 5 Km

distanza è dovuta a interferenze esterne che riducono il rapporto segnale/rumore).

, che si verifica quando

Un'altra limitazione importante è data dall'

interferenza "interna"

molte utenze telefoniche sullo stesso cavo di distribuzione utilizzano il servizio ADSL. La

velocità media è a volte sotto il picco teorico perché la banda è frazionata fra molti utenti.

Figura 44. Connessione ADSL Cavi telefonici

“Modem” ADLS

“Modem” ADSL

Client Server

2.2.1.3. Via rete dati numerica

Oltre a quelle derivate dalla telefonia, altre reti dati, numeriche e non “compromesse” col

81 , vengono sempre più usate per la connessione a Internet.

trasporto nativo della voce

• le fibre ottiche (es FastWeb in Italia)

• le infrastrutture della TV via cavo (soprattutto negli USA)

• il trasporto di dati sulla rete elettrica (sta cadendo in disuso)

• le reti (sempre più sviluppate)

wireless

• le reti satellitari (che però sono tipicamente unidirezionali, dal satellite alla casa

dell'utente, mentre il canale di ritorno deve essere realizzato con altre tecnologie,

spesso su doppino telefonico).

Nelle reti numeriche la trasmissione, che condivide lo stesso mezzo per tutti (al contrario

delle reti a commutazione), deve essere regolata (arbitrata) secondo schemi precisi.

81 Il servizio VoIP (Voice over IP), è un trasporto di dati, nei quali è contenuta la voce campionata.

U. Biader Ceipidor 91/91

Figura 45. Sistemi di regolazione della trasmissione dati

uno a molti uno a tutti

uno a uno (Multiconferencing) Satellite, Radio

2.2.1.3.1. Reti numeriche in base alla topologia

La topologia di una rete è la disposizione e il conseguente funzionamento dei suoi diversi

dispositivi nello spazio.

La topologia fisica descrive la dislocazione spaziale

- La topologia logica descrive come avviene il flusso di dati attraverso una determinata

- dislocazione spaziale

In sono rappresentate le più comuni topologie.

Figura 46. Topologie di rete numerica Star

Bus (stella)

Ring (anello) Tree (albero) Mesh (maglia)

U. Biader Ceipidor 92/92

Bus.

Il cavo deve contenere delle terminazioni hardware che segnino gli estremi della rete per

evitare che il segnale rimbalzi lungo il cavo.

Pregi

un guasto ad un non compromette le comunicazioni degli altri

host

Difetti

ogni computer può intercettare le comunicazioni altrui elevato traffico in tutta la rete

Stella

Ogni connessione è individuale e non ha mezzi in comune con le altre.

Pregi

un guasto ad un host non compromette le comunicazioni degli altri

e l'altro (con l'uso dello )

comunicazioni sicure e difficilmente intercettabili tra un host switch

(con l'uso dello )

basso traffico di pacchetti per gli host switch

Difetti

elevato traffico sul centrostella

rottura del centrostella con conseguente interruzione delle comunicazioni per tutti gli host.

Anello

E’ una soluzione efficace, ma che è usata sempre meno a causa dei costi di realizzazione.

Pregi

può coprire distanze maggiori di quelle consentite da altre reti senza l'aggiunta di

amplificatori di segnale

Difetti

esiste il rischio che gli possano intercettare comunicazioni altrui

host

elevato traffico in tutta la rete

compromette la trasmissione

il guasto di un host

Albero

Generalizzazione della topologia bus ottenuta collegando più linee bus tra loro

Magliatura

Utile quando l’affidabilità è u requisito essenziale

Pregi

Affidabilità delle trasmissioni

Difetti

Ridondanza e relativi costi

Esistono anche topologie ibride, che combinano le caratteristiche di quelle base.

U. Biader Ceipidor 93/93

Figura 47. Topologie di rete ibride

Star-Bus Bus

Star-Ring

La stessa Internet è una rete a topologia logica ibrida. L'utenza casalinga accede ad Internet

); gli ISP sono connessi a loro volta ad ISP

mediante l'uso di un ISP ( Internet Service Provider

di livello superiore che utilizzano router ad alta velocità e link in fibra ottica.

La struttura di Internet non è uniforme ma la "ragnatela" è composta da un'ossatura

) molto veloce e potente a cui si connettono sottoreti a volte più deboli e lente.

( backbone

Figura 48. Topologia di Internet accesso

core distribuzione

2.2.1.3.2. Reti numeriche in base alla dimensione

Le reti dati si classificano in base alla loro dimensione in:

• Reti personali: Personal Area network (PAN)

• Reti locali: Local Area Network (LAN)

• Reti estese (o geografiche): Wide Area Network (WAN)

U. Biader Ceipidor 94/94

Figura 49. Tipologie di reti a seconda della dimensione

Local Area

Network

Wide Area Network

In alcuni casi si sono introdotte classi intermedie tra LAN e WAN, come le Reti di Campus

Campus Area Network (CAN) o le Reti Metropolitane Metropolitan Area Network (MAN)

quando esistono cablaggi (o strutture wirless) dedicati a livello di campus o cittadino (es.

fibre ottiche, Wi-max).

• Rete informatica costituita da computer, periferiche e i

PAN Personal Area Network.

diversi dispositivi collegati (telefono, PDA, ecc ) vicini a un singolo utente. Il raggio

di azione di una PAN e tipicamente di alcuni metri. Una PAN può essere realizzata

con collegamenti via cavo come per esempio USB o FireWire. Oppure si possono

) o InfraRossi.

utilizzare soluzioni wireless come Bluetooth ( piconet

• Una LAN connette computer localizzati vicino tra loro.

LAN Local Area Network.

(stanza, edificio) Permette di solito una elevata velocità di trasmissione dei dati, con

bassi ritardi. Tali reti sono realizzate su supporto privato, e non su rete pubblica.

• Una WAN connette computer localizzati lontano tra loro,

WAN Wide Area Network.

come due o più computer collegati tra loro e posti a grande distanza, ma anche due o

più LAN collegate tra loro e poste a grande distanza (Internetwork). Presentano

velocità medio-bassa, rispetto alle LAN, con ritardi a volte sensibili. Sono però

realizzate su supporto pubblico e richiedono elaboratori dedicati alla comunicazione

, ).

( router gateway

2.2.2. Internetworking

Spesso le WAN connettono più LAN fra loro. L’unione delle diverse LAN in un’unica WAN

si chiama internetwork (rete di reti). La WAN di un internetwork è suddivisibile in due

componenti distinte:

• ( o ) delle LAN collegate: operano

host end system

singoli elaboratori e come , in particolare con le applicazioni

contemporaneamente come client server

(esempio Napster, Kazaa, Direct Connect etc.).;

peer to peer

• (o ), che connette gli fra loro, composta di linee di

subnet host

communication subnet

trasmissione e di elementi di commutazione (a pacchetto). Il suo compito è trasportare

U. Biader Ceipidor 95/95

messaggi da un end system all'altro attraverso le connessioni e i sistemi di

istradamento e trasmissione (router, gateway).

Figura 50. Schema di Internetwork

2.2.3. Internet Host e End System

Un , o semplicemente è l’ultimo anello della catena di apparecchiature di

host computer host,

telecomunicazione. In generale qui trovano posto le applicazioni utente, in corrispondenza

cioè di un “End System” della pila di comunicazione OSI.

Una rete Internet è un insieme di reti a “commutazione di pacchetto”, interconnesse tra loro

scambiano informazioni tra loro.

con protocollo Internet (IP), attraverso le quali i vari host

Dei computer specificamente dedicati alla “commutazione di pacchetto” provvedono al

82

, o IP (o Intermediate System

collegamento delle reti tra loro: questi sono i gateway router

nel mondo OSI).

L’architettura Internet è basata su una serie di concetti:

• L’Internet è una rete di reti, ogni è connesso fisicamente con una o più reti e

host

quindi la sua connessione all’intera Internet è soltanto concettuale, virtuale. Due host

appartenenti alla stessa rete comunicano tra loro con lo stesso protocollo che

è una rete

userebbero in assenza di collegamento Internet. Una Connected Network

e si definisce come rete locale o sotto rete

cui è collegato uno specifico host

).

( subnetwork 83

• I sono elementi di rete , che non conservano intelligenza locale, i quali si

gateways , svolgendo la

limitano alla ritrasmissione degli IP e dei relativi datagrammi

.

complessa funzione del routing

• I instradano soltanto i pacchetti da una rete all'altra

router

82 I hanno la responsabilità di conoscere la topologia dell’intera rete e di indirizzare le informazioni tra

router

una parte e l’altra della rete. Essi svincolano i nodi terminali dalla necessità di conoscere i dettegli di rete, in

modo ridurre il loro carico elaborativo. La maggior parte dei sono macchine dedicate, dato che

router

l’istradamento è spesso un compito gravoso in termini computazionali

83 Attraverso software particolari (Embedded alcuni possono svolgere anche le funzioni di

Gateway Code) host

gateway.

U. Biader Ceipidor 96/96

La rete è progettata per tollerare ampie variazione delle caratteristiche, come la larghezza di

banda, la perdita di informazioni, la gestione dei pacchetti. In questo modo, anche se talvolta

84 dedicate, la rete Internet è in grado di

a prezzo di una minore efficienze rispetto a LAN

”, ovvero l’interoperatività tra sistemi anche

garantire una “

Open System Interconnection host

eterogenei.

Tutte le regole di comunicazione, i protocolli di Internet, devono essere progettati tenendo

: "

presente il principio di robustezza Be liberal in what you accept, and conservative in what

" e cioè: "Sii più ampio (liberale) nell’accettare (protocolli di comunicazione), ma

you send

resta conservatore quando trasmetti (usa il protocollo più standard).

2.2.4. Internet Protocol Suite

Per comunicare in Internet, ogni deve essere capace di implementare il protocollo di

host

), compreso lo strato IP specifico. La cosiddetta suite Internet

comunicazione a strati (

layer

può essere rappresentata da:

( e del modello OSI), che comprende due

Application Layer Presentation Application

categorie di protocolli:

• , quali Telnet (login remoto), FTP ( trasferimento di file),

user File Transfer Protocol

invio di posta), etc.;

SMTP ( Simple Mail Transfer Protocol

• , quali DNS (gestione dei nomi dei domini), SNMP, etc.

support che provvede i servizi di comunicazione , e cioè quelli che

Transport Layer end-to-end

;

avvengono tra due host

85

• TCP ( ), per il controllo del flusso dei dati tre le due

Transmission Control Protocol

stazioni terminali;

86

• UDP ( ), per il servizio di trasporto non legato ad una

User Datagram Protocol

specifica connessione.

87 che indirizza i servizi di comunicazione tra le varie reti che compongono

Internet Layer

Internet: 88

• IP ( ), è un datagramma per il controllo dell’indirizzamento di ogni

Internet Protocol

pacchetto all’interno della rete, in termini anche di servizio gestito;

• IGMP, ICMP ed altri, che possono essere considerati dei dettaglio dell’IP.

, ha provveduto a

Un gruppo di lavoro internazionale, Internet Engineering Task Force

definire e provvede a mantenere aggiornato il livello dei protocolli.

84 Il termine LAN (Local identifica una rete locale, costruita con un protocollo che ha come

Area Network)

obiettivo solo quello di ottimizzare la rete in questione.

85 TCP è un protocollo orientato alla connessione, cioè stabilisce una connessione prima di trasmettere i dati. Si

tratta di una connessione virtuale detta sessione (tra due computer A e B). uesta connessione viene detto Three

(tripla stretta di mano) perché consiste di tre passaggi: 1) A invia un segmento di inizio

way handshake

connessione a B, contenente il suo numero di sequenza iniziale x; 2) B invia un segmento di inizio connessione

ad A, contenente il suo numero di sequenza iniziale y e l'acknowledgment del numero di sequenza iniziale x di

A; 3) A invia un segmento a B con del numero di sequenza iniziale y di B.

l'acknowldedgment

86 Tra le intestazioni del livello di trasporto i numeri di porta sono lo strumento utilizzato per realizzare la

multiplazione delle connessioni e delle applicazioni, facendo in modo che i dati contenuti nei pacchetti in arrivo

vengano indirizzati al processo che li sta aspettando. Per poter inviare con successo un pacchetto con una certa

porta di destinazione, ci deve essere un processo che è "in ascolto" su quella porta, ovvero che ha chiesto al

sistema operativo di ricevere connessioni su quella porta (ed è stato autorizzato).

87 Il suo ruolo è indirizzare i pacchetti, indipendentemente gli uni dagli altri fino a destinazione: routing;

controllo congestione.

88 Un datagramma IP è l’insieme dell’header, o preambolo, e del livello di trasporto dei dati.

U. Biader Ceipidor 97/97

La suite TCP/IP ha di fatto sostituito lo standard OSI. Una corrispondenza può essere

abbozzata, anche se non proprio precisa, secondo la Tabella 23. e

La suite di protocolli TCP/IP definisce i protocolli relativi ai livelli Transport Internet

dell’OSI).

(corrispondente a Network

(più alto) e (più basso) i protocolli non sono definiti

Per i livelli Application Host-to-Network

propriamente da TCP/IP bensì sono da essi supportati (compatibili).

e del modello OSI non sono stati implementati

I corrispettivi dei livelli Presentation Session .

nell’architettura TCP/IP perché ritenuti non necessari e inclusi in Application

Tabella 23. OSI vs TCP/IP

OSI TCP/IP

Application HTTP,

Application port number

FTP .. ( )

Presentation

Session

Transport Transport TCP, UDP ..

host

Network Internet IP, ICMP ..

subnet

Data Link Host-to-Network

Ethernet, WiFi ..

Fisico

2.2.4.1. Gli indirizzi IP

La filosofia è quella di fornire a ogni dispositivo di rete su Internet un indirizzo numerico di

lunghezza fissa. In realtà l'indirizzo IP non identifica necessariamente una macchina, ma una

connessione alla rete (interfaccia). Per esempio, a un router si associano almeno due indirizzi

IP, avendo interfacce su almeno due sotto-reti.

Gli indirizzi disponibili su Internet sono una risorsa finita, anche se abbondante. Il limite

intrinseco di IP a 4 Byte (Ipv4) è di 232 (poco più di 4 miliardi) reti indirizzabili: in realtà

sono molti meno gli indirizzi IP effettivamente utilizzabili, una quantità che per le odierne

necessità sembra appena adeguata e infatti si stanno ricercando nuovi standard per aumentare

gli indirizzi disponibili (da anni si studia Ipv6 un sistema di indirizzi IP a 128 bit che sia

compatibile con l’attuale Ipv4 inglobandolo in un insieme più ampio).

IP pubblici fissi

I numeri IP sono assegnati per tutti quei nodi di tipo server che

in modo pubblico e fisso

risultano sempre collegati alla rete e devono avere un indirizzo fisso e stabile nel tempo per

poter essere reperiti dai clienti (server di posta elettronica, server Web, router, ecc.).

IP pubblici dinamici

Un indirizzo IP pubblico tra quelli a disposizione di un provider di connessione alla Rete è

assegnato al momento del collegamento da parte dell'utente e può essere riutilizzato per un

(

altro collegamento quando l'utente si disconnette. Protocollo Dynamic Host

DHCP

).

Configuration Protocol

IP privati

A chi si connette a Internet tramite LAN è assegnato un indirizzo IP privato, cioè relativo alla

LAN di appartenenza (LAN diverse possono anche avere gli stessi IP privati). Come per gli

U. Biader Ceipidor 98/98

IP pubblici, anche quelli privati possono essere assegnati staticamente (sempre lo stesso per

ogni host della LAN) o dinamicamente (tramite DHCP), si assegna un IP privato libero al

momento della connessione alla LAN). ) delega la gestione di blocchi di IP ad enti

Lo IANA ( Internet Assigned Numbers Authority

.

locali denominati Regional Internet Registries

Lo IANA è un'emanazione dell' ICANN ( Internet Corporation for Assigned Names and

) che, nonostante le aperture degli ultimi anni, rimane un ente sotto il diretto

Numbers

controllo del Dipartimento del commercio degli Stati Uniti.

L'ICANN oltre ad assegnare gli indirizzi IP ha l’incarico di gestione del sistema dei nomi a

dominio di primo livello (Top-Level Domain) generico (gTLD), codici nazionali (ccTLD) e

server DNS.

sistemi di root

La notazione più usata per gli indirizzi IP non è quella estesa a 32 bit, che sarebbe molto

lunga e del tipo 01010101010101010101111100001010, ma un’espressione di 4 numeri

decimali (variabili da 0 a 255), corrispondenti a ciascun byte, separati tra loro da un punto

).

( dotted notation

X.Y.W.Z con X, Y, W, Z = (0,…255) (Es. 213.85.95.10)

Il numero IP è suddivisibile in un campo network id a sinistra che serve ad identificare la rete

locale all'interno di Internet su cui si trova la macchina da raggiungere e un campo host id a

destra che identifica la specifica macchina.

89

Indirizzo IP = (Net-Id)-(Host-Id)

Uno dei vantaggi di questo schema è la possibilità da parte dell'organismo centrale che

) di delegare ai responsabili delle singole

assegna gli indirizzi (

Network Information Center

reti l'assegnazione di una parte (quella più a destra) dell'indirizzo all'interno della rete stessa.

) mediante maschere

Si ha inoltre la possibilità di suddividere le reti locali in sottoreti (

subnet

) ricavate nella parte dell’indirizzo IP.

( subnet mask host

Gli indirizzi IP sono suddivisi in cinque classi: A, B, C, D, E. La classe D è riservata al

, la classe E non è sfruttata.

multicasting

Le classi A, B, C si differenziano per il numero di bit dell’indirizzo IP che riservano alla net-

e quello riservato alla . Ciò si traduce in una diversa disponibilità del numero di

id host-id

: la Classe A (piccola , grande ) può ospitare più host rispetto alla classe B

host net-id host-id

che a sua volta ne ospita più della C, ma ci sono meno indirizzi di classe A rispetto a quelli di

classe B o C.

89 Per ogni rete i 2 indirizzi IP con la uguale a tutti 0 o a tutti 1 hanno funzioni speciali e non sono

host-id

assegnati a un singolo host.

U. Biader Ceipidor 99/99

Figura 51. Classi degli indirizzi IPv4

• Una rete di classe A è rappresentata dal primo bit (bit più significativo) a zero. I primi

otto bit (0-7) identificano il numero della rete, e i rimanenti bit (8-31) identificano il

numero dell'host all'interno della rete. Si possono ottenere 128 (27) reti di classe A,

ciascuna con un numero massimo di 16.777.216 = (224) - 2 host. Gli indirizzi di classe A

sono riconoscibili dal primo numero dell'indirizzo compreso tra 0 e 127.

• Una rete di classe B è rappresentata da un 1 ed uno 0 come primi due bit. I primi 16 bit

(0-15) identificano il numero della rete, e gli ultimi 16 bit (16-31) identificano il numero

dell'host all'interno della rete. Si possono ottenere 16.384 (214) reti di classe B, ciascuna

con un numero massimo di 65.536 = (216) - 2 host. Gli indirizzi di classe B sono

riconoscibili dal primo numero dell'indirizzo compreso tra 128 e 191.

• Una rete di classe C è rappresentata dai primi tre bit aventi valore rispettivamente 1,1, 0.

I primi 24 bit (0-23) identificano il numero della rete, e gli ultimi 8 bit (24-31)

identificano il numero dell'host all'interno della rete. Si possono ottenere 2.097.152 (221)

reti di classe C, ciascuna con un numero massimo di 256 = (28) - 2 host. Gli indirizzi di

classe C sono riconoscibili dal primo numero dell'indirizzo, compreso tra 192 e 223.

• Indirizzi speciali, che , ma chiunque è libero di

non possono essere utilizzati su Internet

utilizzarli per una LAN. Le classi riservate agli indirizzi IP privati sono:

classe A: da 10.0.0.0 a 10.255.255.255 (oltre 16 milioni);

o classe B: da 172.16.0.0 a 172.32.255.255 (oltre 1 milione)

o classe C: da 192.168.0.0 a 192.168.255.255 (65.536)

o

2.2.4.2. Proxy e Firewall

Per permettere ad una LAN di accedere all'esterno è possibile configurare un computer in

tra gli altri computer e Internet, in modo da mantenere un unico

modo che faccia da proxy

computer connesso all'esterno, ma permettere a tutti di accedere. In questa situazione,

viene usato anche come .

solitamente il proxy firewall

può applicare regole definite dall’amministratore per determinare quali richieste

Un proxy

inoltrare e quali rifiutare, oppure limitare l‘ampiezza di banda utilizzata dai client.

vedranno generalmente le connessioni

I server esterni a cui ci si collega attraverso un proxy

, non da quello del client. In questo modo il garantisce un

provenienti dall‘IP del proxy proxy

.

maggior grado di anonimato e privacy

U. Biader Ceipidor 100/100

Un Firewall (muro di fuoco) è una difesa da intrusioni e può essere software o, addirittura in

casi particoalri, hardware (macchina dedicata tra Internet e LAN). Filtra tutti i pacchetti

e una rete o un computer, applicando regole che contribuiscono

entranti ed uscenti, da verso

alla sicurezza della stessa. Un firewall può essere realizzato con un normale computer (con

almeno due schede di rete e software apposito), oppore può essere una funzione inclusa in un

router o può essere un apparato specializzato. Esistono inoltre i cosiddetti "

firewall

personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i

pacchetti che entrano ed escono da quel calcolatore.

2.2.5. La storia di Internet

Anni ‘50 - ‘60

Nel 1957 (mentre l’URSS lanciava in orbita lo Sputnik) negli USA il Pentagono decise di

costruire l'ARPA (Advanced Research Projects Agency) come sistema per comunicazioni

sicure (di natura militare) a prova di guerra nucleare. Fino a quel momento l’unico modello di

rete informatica era quello mainframe/terminali.

Negli incontri per definire le caratteristiche della rete, vennero introdotti i fondamentali

(RFC), tutt'ora i documenti fondamentali per tutto ciò che riguarda i

Request for Comments

protocolli informatici della rete.

Alla fine degli anni 60 vengono realizzati i primi computer in grado di gestire una

trasmissione di dati via rete.

Nel 1968 viene realizzata la prima rete locale; ogni nodo era collegato ad almeno altri due.

Nel 1969 la prima rete estesa con 4 nodi (universitari) collegati con linee dedicate: UCLA,

UCSB, SRI, Utah ; era nata ARPANET. Le applicazioni utilizzate erano prevalentemente

Telnet e FTP.

Anni ‘70

Accanto ad ARPANET proliferano altre reti indipendenti come BITNET (

Because It’s Time

) e USENET ( ): reti non commerciali dedicate allo scambio di posta,

Network User’s Network

messaggi, conferenze.

Nel 1971 i nodi collegati di ARPANET diventano 23, l’anno successivo 37

Nel 1972 esce sul mercato il primo programma di posta elettronica

Nel 1973 il matematico Vinton Cerf utilizza per la prima volta il termine Internet per indicare

i computer in rete sparsi per il mondo e progetta l’architettura dei gateway

Nel 1974 vene elaborata la suite di protocolli TCP/IP (all’inizio si chiamava NCP: Network

), ed ARPANET si integra con il sistema operativo Unix a Berkley

Control Protocol

Nel 1977 ARPANET raggiunge 100 nodi e diventa uno strumento di lavoro importante in

ambito universitario (soprattutto USA).

Anni ‘80

Nel 1983 si raggiungono i 200 nodi, si separa da ARPANET la componente militare

MILNET. La Rete rimane prevalentemente di natura universitaria e

commerciale/giornalistica.

Nel 1986 nascono i DNS (Domain Name System) che consentono di attribuire nomi simbolici

alle risorse di rete.

Alla fine degli anni 80 ARPANET, che utilizzava cablaggi dedicati (cavi stesi appositamente

per la comunicazione tra computer) viene smantellata (raggiungeva velocità di 56 kbps) e si

passa ad utilizzare le linee telefoniche. Le diverse reti estese (WAN) tendono a integrarsi in

un’unica rete Internet.

U. Biader Ceipidor 101/101

Nel 1988 si ottengono velocità di trasmissione dati di 1,5 Mbps utilizzando veri e propri

router. Il primo virus viene diffuso in rete e si dà vita al CERT (

Computer Emergency

), nasce la comunicazione via chat (protocollo applicativo )

Response Team Intenet Relay Chat

Anni ‘90

Nel 1990 le velocità di trasmissione dati raggiungono i 45 Mbps.

Nel 1990 al CERN (Centro Europeo Ricerca Nucleare) di Ginevra nasce il World Wide Web

(Web, WWW, W3) grazie ad al fisico Tim Berners-Lee che elabora il codice html.

) è il linguaggio che rende Internet un immenso

Lo HTML ( HyperText Markup Language

ipertesto multimediale da navigare attraverso collegamenti simbolici (link) che si aggiungono

alla rete di collegamenti fisici.

, il primo programma browser per navigare il WWW, l’anno dopo

Nel 1993 nasce Mosaic , e altri.

nasce Netscape cui seguiranno Internet Explorer FireFox

90

2.2.6. Alcune FAQ su Internet

I nuovo utenti della “rete delle reti” hanno le stesse domande che in passato hanno avuto

quelli che oggi sono ormai esperti. Questi pertanto hanno il dovere di fornire ai novizi le

risposte.

2.2.6.1. Cosa è Internet

L’Internet è un insieme di migliaia di reti, unite tra loro da un protocollo di comunicazione

comune, che permette ad ognuno di comunicare con ogni altro. Questo protocollo è il

TCP/IP.

Internet comincio con ARPANET, ma ora include migliaia di reti pubbliche e private,

scientifiche e commerciali.

2.2.6.2. Cosa si può fare con Internet

E’ possibile avere accesso a tutte le risorse ed informazioni disponibile, disponibili

da quale si sta interagendo con la rete. Internet offre la possibilità di

(autorizzate) per l’

host , ed anche di inviare e ricevere messaggi di

“muovere” take informazione via file transfer

). Una offre una guida ai servizi disponibili.

posta elettronica (

e-mail Internet Resource Guide ,

Questa Guida è gestita da InterNIC, o Internet Network Infomation Center

Oggi la tendenza è quella di accentrare nei cosiddetti le

(admin@ds.internic.net). portali

a quelli disponibili sull’argomento.

informazioni tematiche e i link

2.2.6.3. Come si può sapere se un computer è connesso ad Internet

Francamente non è facile interrogando i servizi disponibili su Internet. La cosa più semplice è

quella di contattare qualcuno del sito cui appartiene il computer in questione. E’ comunque

possibile sapere se un sito ha assegnato un indirizzo IP, che l’unico modo per essere visibile

alla rete. Per questo esiste il servizio WHOIS (chi è) dell’InterNIC.

2.2.6.4. Cosa è il TCP/IP

TCP/IP ( ) è il nome comunemente assegnato

Transmission Control Protocol/Internet Protocol

ad un insieme di oltre 100 diversi protocolli di trasmissione particolari. Oltre che per Internet,

lo stesso protocollo è usato in tutti quei casi dove sono messi in rete computer e

apparecchiature eterogenee.

90 Il termine FAQ (Frequently individua la raccolta di domande frequentemente formulate su

Asked Question)

un certo argomento.

U. Biader Ceipidor 102/102

2.2.6.5. Cosa è il DNS

IL DNS ( ) è un sistema gerarchico di assegnazione degli spazi Internet.

Domain Name System

L’uso del DNS, gestito e mantenuto a vari livelli gerarchici, evita la necessità di un elenco

) è identificato fisicamente da un indirizzo IP di quel sito.

centralizzato. Un dominio ( domain server" universali. Da questi

Il sistema pubblico dei DNS su Internet è basato su 13 " root

server principali, il DNS viene poi delegato ad altri server DNS che si occupano dei nomi

all'interno di parti specifiche dello spazio dei nomi DNS. I DNS implementano uno spazio dei

nomi gerarchico, per permettere che parti di uno spazio dei nomi, conosciute come "zone",

possano essere delegate da un name server ad un altro name server che si trova più in basso

nella gerarchia. Una Zona DNS è una parte dello spazio dei nomi, costituita da un dominio e i

suoi sottodomini che non sono a loro volta delegati, che è sotto una stessa gestione

amministrativa e quindi è gestita da uno o più server.

Alcuni indirizzi sono attualmente riservati alle reti intranet (es.: 192.168.X.X o 172.16.X.X

(in genere 255.255.255.0) si riconoscono gli indirizzi

fino a 172.32.X.X). Con la subnet mask

locali. Per riconoscere gli elementi di rete locali l’IP di partenza viene posto i XOR con

: un risultato uguale a zero

quello di destinazione e il risultato in AND con la subnet mask

individua il destinatario come appartenente alla stessa rete locale.

Dal punto di vista dell’identificatore alfabetico, i domini si dividono in:

• , quelli a destra del punto, come:

top level domain

ƒ .com (Organizzazioni commerciali)

ƒ .edu (Istituzioni universitarie)

ƒ .gov (Istituzioni governative)

ƒ .mil (Organizzazioni militari)

ƒ .org (Organizzazioni private)

ƒ .it (Organizzazioni in Italia)

ƒ .uk (Organizzazioni nel Regno Unito)

ƒ .fr (Organizzazioni in Francia)

• , quelli che precedono il punto, come

second level domain altavista.com, tin.it,

.

uniroma1.it, etc.

2.2.6.6. Cosa è IR

Il registro IR (Internet ) è l’organizzazione responsabile di assegnare identificatori,

Registry

come gli indirizzi IP e le informazioni ad esse correlate. Attualmente la parte di registrazione

di InterNIC svolge il ruolo di IR.

2.2.6.7. Cosa è un cookie

Alcuni siti Web memorizzano dati nel computer dell'utente in un piccolo file di testo

denominato "cookie". I cookie contengono informazioni relative all'utente e alle preferenze

espresse. Se ad esempio l'utente esegue una ricerca relativa all'orario di un volo in un sito di

un'agenzia aerea, il sito Web può creare un cookie che contiene l'itinerario dell'utente. In

alternativa, il cookie potrebbe contenere semplicemente una registrazione delle pagine

visitate all'interno del sito, come ausilio utilizzato dal sito stesso per personalizzare la

successiva visita da parte dell'utente.

U. Biader Ceipidor 103/103

Nei cookie possono essere memorizzate solo le informazioni fornite o le scelte effettuate

dall'utente durante la visita del sito Web. Il sito non è ad esempio in grado di rilevare

l'indirizzo di posta elettronica, a meno che l'utente non lo digiti. La creazione di un cookie da

parte di un sito Web non comporta l'accesso di questo sito o di altri siti al resto del computer.

Inoltre solo il sito che ha creato il cookie sarà in grado di leggerlo.

Internet Explorer e altri browser sono configurati per consentire la creazione di cookie.

L'utente tuttavia può stabilire che venga visualizzato un messaggio prima che il sito collochi

il cookie sul disco rigido, in modo che possa decidere di acconsentire o meno all'operazione.

In alternativa è possibile configurare il browser per impedire l'accettazione di qualsiasi

cookie. È possibile definire impostazioni differenti per le diverse aree di protezione.

2.2.6.8. Cosa è un newsgroup

Un gruppo di discussione può essere aperto a diverse persone, su temi assegnati, dove ogni

partecipante può leggere e rispondere con le proprie osservazioni. Ci sono due tipi di questi

: con moderatore e senza moderatore. In quello con moderatore le risposte sono

newsgroup

“filtrate” dal moderatore, appunto, prima di essere rese disponibili a tutto il gruppo.

2.2.6.9. Cosa è un FTP

Un FTP ( ) è un protocollo semplice di accesso ai file. Oggi è

File Transfer Protocol

91 , invece di comandi mnemonici originali e di sintassi non

utilizzabile con interfacce grafiche

immediate.

Figura 52. Esempio di interfaccia grafica per accesso FTP

91 In Windows è possibile esplorare via FTP le directory di server remoti con lo strumento “Esplora Risorse”

usato anche per la gestione della memoria di massa locale.

U. Biader Ceipidor 104/104

L’accesso richiede una identificazione (ID e ); l’accesso (anonimo) è un

pwd anonymous )

modo convenzionale per qualificarsi in Internet e per poter scaricare (eseguire il download

dei file pubblici.

2.2.6.10. Cosa sono SMTP e POP

92

SMTP ( ) definisce il formato del contenuto della posta,

Simple Mail Transfer Protocol

compresa l'intestazione e la formattazione del corpo testo. Inoltre, definisce come inoltrare i

) di

messaggi partendo dal computer del mittente fino ad arrivare alla macchina (detta mailer

raccolta posta della rete di destinazione. è compito di un altro protocollo, il POP (

Una volta che il messaggio è giunto sul mailer Post

93

) , portare il messaggio dal al personal computer del destinatario

Office Protocol mailer

(ricezione).

Il messaggio di posta gestito si divide in due parti:

• : intestazione del messaggio

header

• : corpo del messaggio, contenuto

body sono obbligatori, altri sono opzionali:

Alcuni campi nell’ header

: destinatario/i primario/i

- To

- : destinatario/i secondario/i (carbon copy, copia per conoscenza)

Cc

- : altri destinatari “nascosti” ( , copia per conoscenza non

blind carbon copy

Bcc

notificata ai destinatari primari e secondari)

- : nome del mittente

From

- : linea aggiunta da ogni agente di trasferimento lungo il percorso

Received

- : data e ora di invio del messaggio

Date

- - : indirizzo di posta a cui inviare le risposte

Reply To

- - : identificatore (unico) del messaggio per futuri riferimenti

Message Id

- - - : Message-Id a cui si sta rispondendo

In Reply To

- : argomento del messaggio scelto dall’utente

Subject

2.2.6.11. Cosa è la Web mail

Grazie al protocollo IMAP è stata introdotta la cosiddetta = Servizio di posta

Web-mail (ad esempio

elettronica tramite Web (es. Tiscali, Hotmail, Yahoo!, Kataweb, ecc.). Il browser

) può essere utilizzato (senza bisogno di gestore di posta come Outlook) per

Internet Explorer

accedere alla propria mailbox sul mail server e gestirla secondo il protocollo IMAP.

Vantaggi:

Non c’è bisogno di scaricare completamente i messaggi, ma se ne visualizza on-line solo

(mittente, oggetto, presenza allegati, …). Molto utile con collegamenti lenti, come

l’ header

quelli dial-up.

Svantaggi:

Tipicamente, maggiore lentezza rispetto ad altri protocolli e necessità di rimanere connessi

per leggere i messaggi.

92 SMTP è nato come protocollo a 7 bit. Quindi tutti i caratteri devono avere un codice ASCII minore di 127

7

(2 ). Cioè solo ASCII-standard. Per ovviare a questo limite di SMTP è stato definita l'estensione MIME

(Multipurpose che consente di trasmettere file binari a 8 bit come messaggi di posta (a

Internet Mail Extensions)

7 bit). Analogamente per i file allegati ai messaggi di posta si usano metodi di codifica come ad esempio

uuencode e BinHex. Questi metodi "impacchettano" i dati a 8 bit in partenza in un flusso di dati a 7 bit e li

estraggono di nuovo dall'altro lato. Utilizzando MIME si aggiungono alcuni campi nell’header SMTP tra cui

MIME-version: 1.0 (versione più usata) e Content-Type: descrive i dati nel “body” per decodificare i dati

93 Un altro protocollo che svolge le funzioni del POP e quello IMAP, meno utilizzato anche se più completo

U. Biader Ceipidor 105/105

2.2.6.12. Cosa è un gopher

Un è un servizi di Internet capace di presentare una grande varietà di informazioni di

gopher collega

diverso tipo, in un ambiente facile da usare e di tipi “a menu”. Ad esempio un gopher

archivi di differente natura, applicazioni, suoni e immagini.

2.2.6.13. Cosa è il World Wide Web

La “ragnatela” è un cacciatore di informazioni, basato su iper-media. Presenta all’utente un

ambiente di accesso amichevole ad informazioni testuali, grafiche, sonore, immagini, etc.

2.2.6.14. Come è costituito un indirizzo di posta

La posta su Internet è indirizzata nella forma user@host.domain. E’ opprtuno ricordare che il

è un nodo

nome di dominio può avere diverse componenti e che il nome di ogni host

nell’albero gerarchico del dominio. Pertanto un indirizzo di posta è anche

.univ.it.

u.rossi@host server

2.2.6.15. Cosa è un URL

Il termine URL ( ) identifica il modo univoco di individuare une

Uniform Resource Locator

risorsa di rete. Generalmente un URL è usato per individuare il contenuto di un testo o

ipertesto, ma è anche usato per determinare i collegamenti all’interno dell’iper-testo, ad un

livello senza limiti di riferimento nel riferimento. La forma più generale dell’URL è quella

<schema/servizio>:<informazione-dipendente-dallo-schema>

Normalmente gli schemi comprendono due diverse parti di informazione:

• la “macchina” Internet che opera sul file;

• il percorso completo, o , per arrivare al file.

path

In questi casi generalmente troviamo il tipo della “macchina” separato dall’indirizzo della

“macchina” stessa da una coppia di “//”, mentre il cammino al file è separato da un solo “/”.

E’ il caso di HTTP, FTP:

http://www.netspace.org/users/dwb/url-guide.html

Dove i termini identificano:

• http HyperText Transfer Protocol

• www.netspace.org l’indirizzo della macchina ,

host

• /users/dwb/url-guide.html l’indirizzo del file nelle directory dell’ .

host

2.2.6.16. Cosa è HTTPS

HTTP è il protocollo su cui si basa il funzionamento del World Wide Web (struttura

ipertestuale di Internet). È un insieme di regole per richiedere e fornire risorse Internet. Il

protocollo HTTP si basa sul modello domanda/risposta tra client e server. Il client HTTP

(browser di navigazione) invia una richiesta al server per poter accedere a una risorsa in rete

(URL), il server elabora la richiesta e invia come risposta la risorsa voluta (pagina web) o

messaggi tecnici (risorsa non disponibile, errori, ...)

La versione HTTPS (versione sicura del protocollo http) è supportata da SSL (

Secure Socket

) per rendere la navigazione “protetta” con chiave crittografica asimmetrica (non è

Layer

consentito a estranei di comprendere le pagine visitate). Tipicamente utilizzato per le pagine

U. Biader Ceipidor 106/106

dei conti bancari on-line, e-commerce, web-mail o altre informazioni riservate. I passi della

connessione sono:

il client si connette a un server HTTPS

1. il server invia tramite un certificato (con firma digitale di una Autorità di

2. certificazione (CA) o “fatto in casa”) la propria chiave pubblica al client

il client esamina il certificato e utilizza la chiave pubblica del server per criptare una

3. chiave di sessione

il server, che detiene la chiave privata corrispondente alla chiave pubblica inviata al

4. client, la utilizza per decifrare il messaggio del client e ricostruire la chiave di

sessione

da questo momento inizia la comunicazione protetta, con messaggi crittografati con

5. la chiave simmetrica (non richiede calcoli pesanti!) di sessione

alla fine della sessione, la chiave di sessione viene scartata.

6.

2.2.6.17. Cosa sono le comunità on line

Le comunità sono una importante novità sociale offerta dalla Rete. Consentono la

on line

partecipazione a gruppi di lavoro, a scambi di opinioni in tutti i settori. Le comunità sono

accessibili con modalità diverse.

ƒ Una lista di destinatari di messaggi e-mail:

Mailing list.

Per inviare un messaggio a tutti gli iscritti, è normalmente sufficiente inviarlo ad uno

- speciale indirizzo e-mail, e il servizio provvede a diffonderlo a tutti i membri della

lista.

L'iscrizione e la rimozione di un indirizzo dalla lista può essere effettuata

- manualmente dall'amministratore, o direttamente dai membri tramite procedure

può avere un archivio

automatiche, via web o via posta elettronica. Una mailing list

dei messaggi accessibile via web.

Ogni è sottoposta a particolari regole di comportamento ( ) a cui

- mailing list policy

ogni iscritto deve attenersi. Generalmente i messaggi devono trattare di un particolare

sono moderate; in questo caso i messaggi inviati dagli

argomento. Alcune mailing list

iscritti vengono controllati da un moderatore prima di venire ritrasmessi agli altri

iscritti.

ƒ (condivisione di file) utilizzato per trasferire file da un computer ad un altro

File-sharing

su Internet, o su reti aziendali Intranet, utilizzando uno schema peer-to-peer (P2P) puro o

,

parzialmente centralizzato. Il sistema è molto sensibile rispetto alla sicurezza (

spyware

, ) e alla

trojan virus privacy:

La condivisione di materiali (programmi e MP3) coperti da è ritenuta in

- copyright

genere illegale e ha acceso diverse discussioni anche a causa delle diverse legislazioni

in vigore nei vari paesi.

La comunità di file-sharing è contrastata delle major discografiche e della RIAA

- ). Il server di Napster è stato chiuso nel

( Recording Industry Association of America

2001 con l'accusa di violazioni del copyright per poi riaprire a pagamento, ma la

comunità ha reagito unita e compatta, proponendo nuovi e differenti client di file

sarin, come WinMX, BearShare, Morpheus, Audiogalaxy, iMesh, KaZaA, eMule,

etc..

ƒ (letteralmente "chiacchierata"), sistema di dialogo in tempo reale in cui ciascun

Chat (che ne copre l’identità) e può accedere a una stanza

partecipante dispone di un nickname

di discussione sull’argomento prescelto. Nata con lo scambio di messaggi testuali (che

) si

ricorrono spesso a sigle convenzionali, abbreviazioni ed acronimi come gli emoticons

U. Biader Ceipidor 107/107

94

è recentemente estesa all’audio-video ed è stata affiancata dai sistemi di instant

messaging.

ƒ (gruppo di discussione), un luogo virtuale in cui discutere di un determinato

Newsgroup ). Concettualmente è molto simile a , pur utilizzando un

argomento ( topic una mailing list

” sono oggi totalmente integrati nei

diverso protocollo, tanto che i client “

news reader

programmi di posta elettronica.

ƒ strumento di comunicazione telematico in cui l'utente può scrivere dei messaggi

Forum,

) che verranno pubblicati in uno spazio comune insieme ai messaggi degli altri

( post ), che seguiranno

utenti. Ad ogni messaggio potranno seguire diverse risposte ( reply

o ).

l'argomento del messaggio originario ( topic thread

ƒ , contrazione di , ovvero "traccia su rete". Il blog permette a chiunque sia in

Blog web log

possesso di una connessione internet di creare facilmente un sito in cui pubblicare storie,

informazioni e opinioni in completa autonomia. Ogni articolo è generalmente legato ad

, in cui i lettori possono scrivere i loro commenti e lasciare messaggi all'autore.

un thread

Si moltiplicano continuamente su Internet blog personali, di attualità, tematici, politici,

etc.

2.2.6.18. Cosa sono le tecnologie push e pull

Pià che vere e proprie tecnologie, sono modalità di accesso alle informazioni della Rete.

ƒ (tirare) è la normale procedura di accesso alle informazioni Internet, basata

Pull

sull'apporto attivo dell'utente, il quale si adopera nello scaricare una serie di dati.

ƒ (spingere) è quando è l'utente a ricevere “passivamente”, e automaticamente, dalla

Push di maggiore successo è l’

Rete informazioni. Attualmente la tecnologia push RSS (Really

) grazie alla quale si possono ricevere su un programma client

Simple Syndication ) di cui si è fatta richiesta. Vantaggi:

(aggregatore) gli aggiornamenti (

feed

risparmio di tempo per la consultazione di pagine web e diminuzione del traffico sulla

- rete Internet

possibilità di selezionare argomenti, e di ricevere solo gli effettivi aggiornamenti

-

2.2.6.19. Cosa è un motore di ricerca

Le ricerche in rete si eseguono con alcuni strumenti:

motori di ricerca veri e propri: dispositivi di rete che si avvalgono di agenti software

- , o robot (motore di tipo non strutturato)

definiti spider crawler

web e DB : indicizzazioni effettuate da personale umano (motore

- directories on line

di tipo strutturato). 95

motore di ricerca ibridi : soluzione prevalente e composta sia dalla tecnologia del

- motore di ricerca classico sia dalla manualità della webdirectory.

che raccoglie in varie strutture logiche le informazioni dei

Un motore di ricerca è un server

siti web (depositate nelle varie URL) ed è capace di eseguire ricerche rapide per argomento. I

, , e tanti altri come l’italiano

più comuni motori di ricerca sono Google, Altavista Yahoo

. Il motore di ricerca è utilizzato nella quasi totalità dei casi per ricerche “a testo

V

irgilio

libero”, che sono comunque le meno efficaci, mentre restano spesso inesplorate altre modalità

di ricerca più complesse, ma più efficaci.

94 Molto diffuse sono le chat erotiche, assistite da immagini riprese con webcam.

95 Per esempio Yahoo! che nasce come ha implementato le sue funzioni attingendo anche dal

webdirectory

motore di ricerca Google, il quale a sua volta usa la directory per arricchire il proprio

Open Directory Project

database

U. Biader Ceipidor 108/108

In particolare la ricerca per parole chiave, oggi insidiata da quella semantica (vedi para

1.3.3.2.5), può esere perfezionata con la ricerca avanzata e l’uso di comandi e notazioni

particolari:

I segni speciali '*' e '?' possono essere adottati per ricercare delle parole nelle loro varie

- estensioni linguistiche; “*” indica possibili variazioni di una parola senza limiti alcuno

mentre “?” indica variazioni possibili di una sola lettera. Ad esempio corv* ross?

significa ricercare corvo corvetto corvoni ecc., di tipo rosso rossi, ecc.

Il comando forza la ricerca all'interno di un sito. Ad esempio:

- site esami

cerca la parola chiave "esami" nelle sole pagine di

site:www.comunicazione.uniroma1.it

www.comunicazione.uniroma1.it.

Le virgolette '' '' forzano la ricerca della stringa di parole esattamente contenuta al loro

- cerca proprio la stringa ''Corvo Rosso'' e non

interno. Ad esempio: ''Corvo Rosso''

produce risultati né per Corvo, né per Rosso da soli-

Il comando AND serve a cercare due parole chiave nella stessa pagina. Ad esempio:

- cerca 'corvo' e 'rosso' nella stessa pagina, anche distanti fra loro.

corvo AND rosso

Il comando AND NOT esclude l'abbinamento in una stessa pagina di una parola chiave

- cerca 'corvo' ma non 'corvo rosso'

con un'altra. Ad esempio: corvo AND NOT rosso

Il comando NEAR forza la ricerca di due parole chiave in una stessa pagina e vicine fra

- cerca 'corvo' e 'rosso' e che siano vicini nella stessa

loro. Ad esempio: corvo NEAR rosso

pagina.

E’ utile ricordare che nella ricerca di un argomento bisogne sempre trovare il compromesso

tra due opposte finalità:

• una ricerca troppo generica, che fornisce un numero di risultati così ampio da non

poter essere letto;

• una ricerca troppo precisa, che rischia di non comprendere per ragioni diverse

(sinonimi, frasi rivoltate, anacoluti, etc.) uno o tutti i risultati desiderati.

La struttura dei motori di ricerca ricalca quella dei data base gerarchici, estremamente efficaci

quando la frequenza di interrogazione è molto più elevata di quella di aggiornamento e

quando, quindi, si sopportano lunghi tempi morti per l’inserimento (mediante indicizzazione)

54 di pag. 54 più sopra). Esistono

per avere rapidissime risposte alle ricerche (vedi anche nota

elementi pro e contro i motori,

Pro - 80% del traffico verso il Web è generato dai motori di ricerca;

Enorme successo (sul Web e in Borsa) di Google;

-

Contro

- 80% del Web non è indicizzato dai motori di ricerca;

sovrabbondanza eccessiva dei risultati di ricerca

- uso di dispositivi non-intelligenti;

- che interrogare i motori di ricerca corrisponda a interrogare in tempo reale

E’ un falso mito

tutta la Rete. Ovviamente nessun motore di ricerca è realisticamente in grado di compiere

un'operazione così formidabile che richiederebbe improbabili risorse di banda e di macchine

Il motore offre solo le informazioni che ha classificato con i suoi mezzi

a disposizione.

, etc.) nei periodi precedenti l’interrogazione.

( spider

2.2.6.20. Come posizionarsi su un motore di ricerca

Il posizionamento delle proprie informazioni nella lista proposta dal motore, in seguito a

un’interrogazione, è molto importante: solitamente l’utente non legge oltre le prime 5-10

U. Biader Ceipidor 109/109

96

risposte. Perciò chi realizza siti è sempre alla ricerca del , della classificazione

top ranking

, dopo avere verificato comunque di essere stati “visti”

più alta. Per assicurarsi un top ranking

dal motore in qualsiasi posizione, si dovrebbe:

ƒ Conformare il (linguaggio di base a criteri di ,

codice HTML leggerezza, accessibilità

)

.

capacità di esaltare delle parole chiave

ƒ Rendere la pagina a qualsiasi tipo di utenza: così la pagina risulta

accessibile

maggiormente digeribile da un motore di ricerca, che non disdegnerà di metterla in

evidenza (a parità di popolarità sul Web) a scapito di fantasmagoriche pagine

difficilmente interpretabili dai rustici divoratori di informazioni degli spider dei motori di

ricerca.

2.2.6.21. Cosa è un “meta motore” di ricerca

I meta-motori di ricerca sono interfacce web che mettono in grado l’utente di sottoporre la

medesima richiesta a più motori di ricerca contemporaneamente. In un certo senso sono

“motori di motori”.

Dovendo sottoporre la richiesta a più motori, ciascuno con le sue caratteristiche, i meta-

motori non danno quasi nessuna possibilità di effettuare ricerche con modalità avanzate.

Inoltre sottoporre una richiesta a più motori non significa interrogare altrettanti database,

poiché i diversi motori di ricerca condividono in parte o completamente i propri database

secondo rapporti piuttosto complessi di natura commerciale, tecnica e scientifica.

2.2.7. Come integrare una postazione Internet.

Riassumendo alcuni elementi illustrati in precedenza, e completandoli con alcune notizie

relative alle disponibilità di mercato attuale, sono prese in esame le parti che devono essere

assemblate per creare una postazione Internet, insieme con alcuni dei principali servizi

disponibili.

2.2.7.1. Hardware

Oltre ad un PC di recente costruzione è necessario dotare il PC stesso di una scheda ,

modem

capace di collegare il computer alla rete telefonica o di trasmissione a “banda larga” (con

portate di oltre 1 Mbps). Il modem, che può essere esterno al PC o integrato in una scheda

interna, deve essere scelto in dipendenza del tipo di collegamento.

96 Posizionamento nelle prime 20 risposte a seguito di una stringa di ricerca assegnata.

U. Biader Ceipidor 110/110

Tabella 24. Tipi di connessione disponibili.

Connessione Costo Velocità Vantaggi Svantaggi

remota mensile massima Kbps

approx. (E) (Ricezione)

Linea commutata 20 56 Economico, Lento

Disponibile

ovunque

ISDN 40 128 Media velocità, Più costoso della

Disponibile linea commutata

ovunque

xDSL 50-300 2.000-8.000 Sempre collegato, La distanza dalla

veloce download centrale telefonica

deve essere < 5 Km

Gruppo T1-T3 500-5.000 1.500-44.700 Veloce nei due Costoso, adatto per

sensi di collegamenti affari

trasmissione (giornalli)

Cavo (fibra 50-5.000 2.000-155.000- Molto veloce, Disponibilità

ottica) 13.219.000 supporta altri limitata ad alcuni

servizi banda larga operatori di TLC

Satellite 100 400 Veloce, senza Trasmissione lenta

richiedere cavi da linea commutata

(56 Kbps)

Ponte Radio 600 155.000 Veloce, senza L’antenna deve

richiedere cavi, essere “in vista”

sempre collegato rispetto al ripetitore

Telefonia mobile A consumo! 56-2.000 Lento-media La zona deve essere

GSM, GPRS, (10-1.000) velocità. coperta dal servizio

UMTS Accesso “mobile” mobile

, il collegamento alla rete Internet può anche avvenire

Oltre che mediante un modem per LAN ). Nel caso di LAN

attraverso un unico computer di una LAN (il server client-server

con collegamento Ethernet (vedi paragrafo 2.1.4) il collegamento fisico si realizza tramite

. Tale spinotto è leggermente più grande del

uno spinotto RJ45, che si inserisce su un hub

o il telefono alla linea telefonica,. L’ ha la funzione di

RJ11 usato per collegare il modem hub

porte singole punto-punto di trasmissione dati.

derivare, dall’unico cavo condiviso Ethernet,

per uso domestico (4-8 porte).

Sono oggi disponibili economici minihub 97 98 99

, e , si stanno

Le tecnologie di connessione wireless, come Bluetooth WiFi WiMax

diffondendo rapidamente, cambiando le architetture di comunicazione, anche se in genere

non identificano tipi di connessione (remota) differenti da quelli di Tabella 24, ma piuttosto

. Al contrario le connessioni che

una sorta di “cavi senza fili” per connettere i PC a un hub

sfruttano le reti di telefonia mobile, come GSM, GPRS e UMTS, sono delle vere e proprie

alternative e a giusto titolo figurano in Tabella 24.

97 Con il si realizzano reti che sono definite Personal Ara Network (PAN) conformi allo standard

Bluetooth

IEEE 802.15. La sicurezza è garantita con il PIN di ogni periferica, con una crittografia a 128 bit e con il

(FHSS), che cambia frequenza secondo unok schema apparentemente

frequency-hopping spread spectrum

casuale, ma not al trasmittente e al ricevente.

98 Con il Wireless Fidelity (WiFi) si realizzano reti WAN/LAN secondo lo standard IEEE 802.11b/g

99 Con in WiMax si realizzano reti WAN secondo lo standard IEEE 802.16d

U. Biader Ceipidor 111/111

Tabella 25. Caratteristiche delle connessioni senza fili

Connessione Frequenza Max Max Note

(Ghz) distanza (m) velocità

Mbps PAN “sicure”

2,40-2,48 10 1

Bluetooth Immune da WiFi

WAN/LAN

1-11

8.000

Come

WiFi Disturbo da BT 1m

(senza ostacoli)

Bluetooth 17-50 WAN

3,50 50.000

WiMax (senza ostacoli)

0,849-0,890

GSM 0,0096 Telefoni mobili

0,935-0,960 più diffusi

1,7-1,8

GPRS Come 0,171 Usa time slot del

GSM GSM

Wideband Code-

UMTS 1,92-1,98 2 Division Multiple-

(0,341 effett.)

2,11-2,17 (W-CDMA)

Access

Le tecnologie Bluetooth e WiFi segnano solo un’evoluzione verso le connessioni dati

“mobili”: sono operabili solo in aree coperte da punti di raccolta delle trasmissioni, detti hot-

. Le tecnologie WiMax, invece, insidiano le reti di comunicazione terrestri in quanto

spot

possono permettere di superare il cosiddetto “ultimo” miglio senza ricorrere al Gestore di rete

e risparmi sui diritti). Ad esempio, un

urbana (con conseguente rottura dei monopoli de facto

operatore privato potrebbe offrire connessioni di trasmissione dati a strutture aziendali senza

dover fare grossi investimenti in reti urbane, come ha fatto invece qualcuno per il cablaggio

in fibra ottica, né “pagare il pedaggio” al vecchio monopolista per avere la connessione dal

al terminale d’utente. Nuovi standard si stanno aggiungendo a quello WiFi per

proprio router

le comunicazioni wireless, spinti dalla necessità di rispondere a esigenze particolari, come la

100 101

o la telemetria .

domotica

Figura 53. Reti wireless a confronto

Wi-Fi ZigBee Z-Wave Bluetooth

IEEE802.11b/g/a IEEE802.15.4 -- IEEE802.15.1

Standard 11(b) – 54 (a,g) 10 – 250 kbps 9,6 kbps 721 kbps

Velocità Mbps

2,4 e 5,0 GHz 868/915 MHz 2,4 G 868/908 MHz 2,4 GHz

Banda RF 100+ 65.000 232 8

N. Di nodi ~100 m 10 – 100 m 10 – 100 m 8 – 100 m (cl I)

Distanza Stella Star/Mesh/Cluster Mesh Peer To Peer

Topologia 350 30 -- 65-179 (cl I)

Consumo (mA) 1-3 ore Anni (bassi cicli) Anni 4-8 ore

Vita batterie Internet, LAN, e

Sensori e attuatori, Sensori Audio stream

Periferiche, cellulari,

Telemetria, Controlli domestici,

Applicazioni Distribuzione Periferiche locali,

industriali RTLS

100 Controllo da remoto delle utenze e delle apparecchiature domestiche.

101 Acquisizione dati di misura da parti meccaniche, ad esempio dalle automobili di F1.

U. Biader Ceipidor 112/112

2.2.7.1.1. Cavi e schede di rete

Fisicamente una rete, a parte il caso wireless, si realizza con cavi di rete che si connettono

. Questi tre elementi devono essere

alla scheda di rete cavo-connettore-scheda di rete

compatibili tra loro, se cambia la natura di uno devono cambiare anche gli altri due. Alcuni

esempi di cavi sono riportati in Figura 54.

Figura 54. Cavi di rete generici

Doppino telefonico Fibra ottica

Cavo coassiale

2.2.7.1.2. Ethernet

Lo standard IEEE 802.3, chiamato Ethernet (

IEEE Institute of Electrical and Electronic

) è per una rete locale broadcast, basata su un bus, con arbitraggio

Engineers quello più usato La gestione dei conflitti di trasmissione (arbitraggio) è

distribuito, operante a 10 o 100 Mbps.

affidata al meccanismo CSMA/CD (Carrier Sense Multiple Access/Collision Detection) e i

dati viaggiano in forma di frame (trama) comprensiva dell'indirizzo dei destinatari.Figura 55.

Cavi di rete Ethernet.

Figura 56. Cavi Ethernet

10-100 BaseT Doppino telefonico

Mbps T sta per Twisted Pair (doppino)

2-3 km RJ45 (più grosso dell’RJ11 del telefono)

Cavo coassiale

2 indica 200 m 10Base2, 10Base5

5 fino a 500 m Fibra-Ottica

BNC, AUI thin thick F sta per Fiber (fibra ottica)

Gbps 10-100 BaseF

decine di Km

Tbps

Mentre il , generalmente il PC, deve essere attrezzato con schede opportune. Oggi,

client

specialmente nei portatili, l’integrazione ha raggiunto livelli molto elevati e spesso schede di

comunicazione di tutti i tipi risultano integrate nella piastra base, quando non addirittura nel

circuito integrato della CPU.

A parte il livello di integrazione, si trovano sempre le NIC ( Network Interface Controller o

) disponibili anche in formato PCMCIA (slot molto sottile) o USB, utili per i PC

Card

U. Biader Ceipidor 113/113

portatili dove non sono integrate. Ogni scheda di rete, come peraltro tutte i controller di

- controllo di accesso al mezzo),

periferica, ha un indirizzo MAC ( Media Access Control

numero di 48 bit (6 byte) che identifica univocamente la scheda hardware. Es. una notazione

a sei ottetti con cifre esadecimale è: A5:45:FB:1C:57:AA.

Figura 57. Scheda PCMCIA e USB

Una rete locale Ethernet si può realizzare collegando direttamente tra loro due o più computer

perché consentono il flusso incrociato di

attraverso cavi, che in questo caso sono detti cross

dati tra i computer collegati. Più spesso però una rete locale Ethernet si realizza avvalendosi

o ) da cui con topologia fisica a (logica a , è il

di particolari dispositivi (

hub switch stella bus

o , che funziona da cui sono collegate tutte le

dispositivo centrale, hub switch bus agiscono a

ramificazioni della rete.) si dipartono i diversi collegamenti ai computer. Gli hub

livello fisico e si utilizzano per LAN di dimensioni ridotte (fino a una ventina di nodi), gli

intervengono a livello e la loro “intelligenza” si utilizza per LAN di

switch datalink

dimensioni maggiori.

Figura 58. Hub Ethernet

2.2.7.1.3. Token ring

Lo standard IEEE 802.5 (derivante dalla rete IBM Token Ring) è una rete broadcast basata su

, con arbitraggio distribuito, operante a 4 o 16 Mbps.

ring ) di una rete, il sistema di trasmissione dei dati è chiamato

Nella topologia ad anello (

ring

(gettone). È come un gettone costituito da una serie di bit che contengono informazioni

token

di controllo della rete. Esso viene trasmesso insieme ai dati e solo il computer che possiede

questo “gettone” è abilitato a trasmettere.

U. Biader Ceipidor 114/114

Figura 59. Topologia logica e fisica del token ring Anello

Fisico

2.2.7.1.4. W-LAN

Il primo standard della famiglia IEEE 802.11 per le reti WLan ( ,

Wireless Local Area Network

reti locali senza fili) risale al 1997. Oggi si è arrivati alla versione IEEE 802.11g (n inizio

2008). (Weca) ha lanciato il programma di

Nel 2000, la Wireless Ethernet Compatibility Alliance

certificazione Wi-Fi (Wireless Fidelity), atto a garantire l’interoperabilità dei dispositivi di

produttori diversi. La concorrenza tra produttori e le economie di scala hanno portato a un

notevole calo dei prezzi per la realizzazione di WLan.

102 di 2,4 GHz.

In Italia le WLAN operano con frequenze

Figura 60. Schema di WLAN

Le WLAN devono però essere usate con cautela, perché presentano alcuni inconvenienti:

. Viaggiando i dati sotto forma di onde radio possono subire

- Interferenze

l’interferenza di altre onde radio operanti a frequenze simili (telecomandi, antifurti,

comunicazioni militari)

. Le onde radio riescono a raggiungere solo quei dispositivi che sono “in

- Ostacoli

vista” o comunque raggiungibili nel raggio d’azione delle onde.

102 In ogni paese la assegnazione dello spettro elettromagnetico alle comunicazioni dati può variare, dato che

devono essere garantite le esigenze militari, di protezione civile, di telecomunicazioni, etc.

U. Biader Ceipidor 115/115

- . Essendo i segnali irradiati nell'etere possono essere intercettati e quindi

Sicurezza

vanno cifrati.

Anche se le WLan non raggiungono (ancora) le performance di un network cablato (Mbps vs.

Gbps) i vantaggi in termini di mobilità, costi di installazione e possibilità di integrazione (tra

personal computer, palmari, consolle da gioco) ne fanno delle soluzioni sempre più diffuse.

Wi-fi, nato per reti locali LAN, ora è spesso utilizzato per l'accesso a Internet. Esso consente

a un computer dotato di scheda wireless, a un computer portatile o ad un PDA di collegarsi a

Internet quando si trova in prossimità di un punto d'accesso. La regione coperta da un access

, è detta . Accessi Wi-Fi sono disponibili in aeroporti, stazioni ferroviarie,

point hot-spot

università, internet cafè sparsi per il mondo.

Proprio questo aspetto delle WLAN ha comportato una serie di problemi dal punto di vista

legislativo per contrastare un accesso a Internet “senza controlli”. In Italia (decreto Stanca del

2003) la costruzione di una propria rete geografica non è possibile se non per soggetti

autorizzati dal Ministero delle Comunicazioni. Chi volesse fornire servizi wireless dovrebbe

seguire tre passi:

diventare soggetto autorizzato dal ministero delle TLC

- ottenere dal ministero della difesa il permesso di utilizzare le frequenze nel raggio di

- 30 km coperto dall'antenna

chiedere il permesso al comune quando si intende coprire uno spazio di 10 metri

- .

quadri dove piazzare l'

access point

Il successivo decreto Landolfi (2004) ha aperto l'accesso a reti WiFi ai comuni, cittadini in

qualche forma di aggregazione (ONLUS, associazioni, cooperative). Il Ministero della Difesa

inoltre ha deciso di spostare le comunicazioni militari leggermente sopra e sotto le frequenze

del WiFi per evitare interferenze.

Figura 61. Elementi di una WiFi

modem, router, firewall Wireless Terminal

PCI

(PC desktop)

o PCMCIA

miniPCI

(PC laptop)

Access Point Wireless Terminal

USB

(PC desktop e laptop)

( ) utilizza lo standard

Il recente Worldwide Interoperability for Microwave Access

Wi-Max

IEEE 802.16 (del gruppo wireless 802, ma diverso dalla famiglia Wi-Fi IEEE 802.11). Da

inizio 2008 è disponibile anche in Italia, dato che le frequenze sono state assegnate: il

servizio però non è ancora offerto dagli operatori

U. Biader Ceipidor 116/116


PAGINE

86

PESO

3.07 MB

AUTORE

Atreyu

PUBBLICATO

+1 anno fa


DESCRIZIONE DISPENSA

Questa dispensa fa riferimento al corso di Informatica e Tecnologie della Comunicazione Digitale tenuto dal prof. Biader. Qui di seguito sono elecati gli argomenti trattati. La trasmissione dati e le reti; internet e il World Wide Web; internet “degli oggetti” e RFID; applicazioni software.


DETTAGLI
Corso di laurea: Corso di laurea in scienze e tecnologie della comunicazione (POMEZIA, ROMA)
SSD:
A.A.: 2010-2011

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Atreyu di informazioni apprese con la frequenza delle lezioni di INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE DIGITALE e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università La Sapienza - Uniroma1 o del prof Biader Ceipidor Ugo.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Informatica e tecnologie della comunicazione digitale

Elementi di Informatica - Web
Dispensa
Informatica Generale - Sistemi e logica
Dispensa
Informatica Generale - Tecnologie
Dispensa
Copyright e Aspetti Giuridici
Dispensa