La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a.

Presentazioni simili


Presentazione sul tema: "Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a."— Transcript della presentazione:

1 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 1 a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 1 Sistemi per l’Elaborazione dell’Informazione:RETI prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

2 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 2 PROGRAMMA OBIETTIVI L'obiettivo del Corso è quello di introdurre i concetti fondamentali delle moderne reti di calcolatori e fornire allo studente le necessarie conoscenze per affrontare l'analisi e lo studio di una rete distribuita di calcolatori. In particolare, saranno presentate le caratteristiche generali delle reti, la loro topologia,l’architettura ed i principali protocolli utilizzati per la trasmissione delle informazioni tra calcolatori. PREREQUISITI Esami del I e II anno della laurea triennale MODALITÀ ACCERTAMENTO PROFITTO L'esame si compone di una prova scritta e di una prova orale. La prova scritta richiede di svolgere degli esercizi inerenti gli argomenti del Corso. La prova orale consiste nella discussione degli argomenti trattati a lezione. a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 2

3 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 3 PROGRAMMA ANALITICO Introduzione alle reti di calcolatori – Scopi, applicazioni, evoluzione storica, caratteristiche e struttura a livelli, tipologie di rete, architetture di rete, stratificazioni, tipi e primitive di servizio, protocolli di rete, controllo di flusso e controllo di errore, messaggi e pacchetti, strategie di commutazione (circuito e pacchetto), indirizzamento, instradamento ed interconnesione. Il modello ISO/OSI − Il modello di riferimento, architettura a livelli, protocolli, interfacce, principali architetture di rete, le primitive, i sistemi intermedi, servizi e protocolli. Il livello fisico - Mezzi trasmissivi elettrici e ottici, attenuazione e diafonia. Codifica e decodifica del segnale. Tecniche di multiplazione. Elementi di Cablaggio strutturato, obiettivi di un cablaggio strutturato. Cablaggio orizzontale, cablaggio verticale e cablaggio di campus. Evoluzione di Ethernet e implicazioni sul cablaggio. Nuove categorie. Misure e problematiche relative al collaudo. Progettazione di dorsali in fibra ottica. Apparati attivi: Repeater. Il livello Data Link- Il modello di riferimento IEEE 802. La rete Etehrnet e lo standard IEEE 802.3: metodo di accesso CSMA/CD. Protocollo: PPP, HDLC, PPPoE, ATM, PPPoA, ADSL, Frame Relay. Protocollo STP. Definizione e caratteristiche delle VLAN. Apparati attivi: bridge, switch. a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 3

4 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 4 Il livello di rete – TCP/IP, principali componenti di una rete (repeatre, bridge, switch L2/L3, router, gateway). Il protocollo IP, formato del pacchetto IP e indirizzamento IP, classi di indirizzi, sottoreti e netmask. Protocolli: ARP, RARP, E-IGRP, RIP, OSPF, BGP. Protocollo Network Address Translation (NAT), DHCP. Tecniche di instradamento (routing by network,address label swapping, source routing), architettura di un router e tabelle di instradamento, algoritmi di routing statico e dinamico. Il livello di trasporto - Servizi forniti ai livelli superiori, indirizzi del livello di trasporto, craezione, gestione e chiusura di una connessione. Il problema delle due armate. Hand Shake a tre vie. Il livello di trasporto in Internet: i protocolli UPD (User datagram protocol) e TCP (Transport control protocol). Il livello delle applicazioni: Applicazioni di Rete: Domain Name Server (DSN), Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), la posta elettronica, telnet, file transfer protocol (FTP), trivial file transfer protocol (TFTP). Progetto e analisi delle prestazioni di una rete di calcolatori – Progettazione topologica, analisi di connettivita’. Analisi del ritardo in una rete dati, assegnazione di flusso e capacità di linea. Valutazione delle prestazioni di una rete e delle prestazioni dei protocolli in reti locali. Approfondimenti − Sicurezza nelle reti di calcolatori. IPv6. a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 4

5 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 5 a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 5 Introduzione alle reti di calcolatori prof. G. Russo (grusso@unina.it) ing. A. Violetta (violetta@unina.it)©2008

6 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 6 a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 6 Contenuti Introduzione alle reti di calcolatori Scopi Applicazioni evoluzione storica caratteristiche e struttura a livelli tipologie di rete - architetture di rete Stratificazioni tipi e primitive di servizio protocolli di rete, controllo di flusso e controllo di errore messaggi e pacchetti, strategie di commutazione (circuito e pacchetto) indirizzamento, instradamento ed interconnesione...

7 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 7 Introduzione alle reti di calcolatori Rete di Telecomunicazione trasmissione Una Rete di Telecomunicazione possiamo definirla, in modo funzionale, come un sistema distribuito che permette la trasmissione di informazioni da un suo capo all’altro, consentendo un indirizzamento universale. Una rete di telecomunicazione deve implementare al proprio interno: trasporto dell’informazione  sia delle funzionalità per il trasporto dell’informazione indirizzamentocommutazione  sia delle funzionalità per l’indirizzamento e per la commutazione (switching). Un possibile modello fisico che implementa la definizione data di rete di telecomunicazione deve prevedere la presenza: collegamenti  dei link (collegamenti), tipicamente punto-a-punto Network switch  dei nodi di commutazione (Network switch), il cui compito è quello di riconoscere le richieste per l’apertura di una connessione e fare in modo che i dati, relativi a tale connessione, arrivino al nodo di destinazione.

8 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 8 rete di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. una rete di computer Comunemente, una rete di computer è definita come un insieme di computer collegati tra di loro mediante un’infrastruttura che permette lo scambio reciproco di informazioni. L’infrastruttura è costituita da componenti hardware (cablaggi,ripetitori,hub) e componenti software (sistemi operativi di rete) che forniscono gli strumenti per la gestione della rete stessa. sistematrasferimento di informazioni Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di utenti distribuiti su un'area più o meno ampia: Introduzione alle reti di calcolatori linktrasmettere i dati tra computer e terminali oppure tra computer e computer  Le linee di interconnessione (link), che hanno il compito di trasmettere i dati tra computer e terminali oppure tra computer e computer, possono essere di svariati tipi (es. il doppino - la linea di interconnessione tradizionale è la linea telefonica). fibra ottica  Le connessioni su fibra ottica e standard di trasmissione (lo standard ATM ideato dalle principali compagnie telefoniche in risposta allo standard TCP/IP della rete Internet) specificamente progettati per tali mezzi trasmissivi.

9 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 9 Perché implementare una rete di calcolatori? Le motivazioni per cui può valere la pena implementare una rete sono diverse:  per permettere lo scambio di informazioni tra i calcolatori in modo rapido ed efficace Se i calcolatori non sono in qualche modo collegati risulterà impossibile condividere dati con gli altri utenti a meno di non ricorrere a pendrives, cd-rom, ecc….).  per condividere risorse, quali potenza di elaborazione, memoria, unità di memorizzazione e periferiche Consideriamo il caso di un ufficio con una dozzina di dipendenti che utilizzano il pc per redigere relazioni tecniche: è preferibile acquistare un paio di stampanti e configurarle in modo che tutti possano utilizzarle per stampare i propri documenti, e non una stampante per ogni pc - Video on demand - giochi interattivi.  per consentire una gestione centralizzata delle risorse Dati, applicazioni e periferiche possono essere gestiti in maniera centralizzata semplificando le operazioni di amministrazione e utilizzando le performance dell’intero sistema.

10 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 10 Perché implementare una rete di calcolatori?  per aumentare la sicurezza del sistema Le informazioni confidenziali e i dati riservati sono memorizzati su di un server protetto a cui gli utenti possono avere accesso con permessi più o meno limitati a seconda del ruolo rivestito dall’utente stesso in azienda.  per aumentare l’affidabilità del sistema Rendere affidabile un mainframe costa molto di più che rendere affidabile una rete di piccoli calcolatori.  per aumentare il risparmio I costi dell'hardware e del software per realizzare un sistema distribuito sono di un ordine di grandezza inferiori a quelli per realizzare un sistema centralizzato basato su mainframe.  per maggiore scalabilità Dopo che l'infrastruttura di rete è stata creata, l'aggiunta di nuove potenzialità, ove servono, è semplice e poco costosa: si possono aggiungere un posto di lavoro o attivare nuovi servizi o potenziare i server esistenti senza interruzioni di servizio e con costi dilazionati nel tempo.

11 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 11 Perché implementare una rete di calcolatori? E’ illusorio pensare di riuscire ad imporre all'interno di una azienda un'unica architettura di rete. topdownbottom-up fusioni interaziendali in cui occorre fondere anche sistemi informativi eterogenei. Infatti occorre considerare che le reti sono nate all'interno delle aziende non con un progresso progettuale "topdown", bensì con un'integrazione di tipo "bottom-up" in cui reti diverse, eterogenee, nate per risolvere problemi specifici, sono state a poco a poco integrate per formare una rete aziendale. Tale situazione si complica ulteriormente tutte le volte che si verificano fusioni interaziendali in cui occorre fondere anche sistemi informativi eterogenei. internetworking. In letteratura tale problema è anche noto con il termine internetworking.

12 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 12 Evoluzione storica L’era delle reti del calcolatore elettronico inizia nei primi anni ’60:  mainframe tipo batch  mainframe elaboratori per l’epoca velocissimi ma decisamente complessi e costosi; un mainframe occupava quasi sempre uno spazio notevole (una o più stanze). L’elaborazione avveniva tipicamente all’interno della struttura principale ed era esclusivamente di tipo batch  nastri magnetici e successivamente dei dischi  nastri magnetici e successivamente dei dischi l’efficienza venne molto migliorata ma inevitabilmente i tempi di inattività dovuti alle operazioni di caricamento delle istruzioni in memoria, continuavano a pesare sul rendimento complessivo degli elaboratori multielaborazione  multielaborazione sfrutta a pieno le potenzialità del calcolatore distribuendo la potenza di calcolo su diverse attività che venivano eseguite in modo tale da suddividersi il tempo di elaborazione.  partizione del tempo  partizione del tempo portò alla nascita di una nuova generazione di sistemi operativi in grado di gestire i meccanismi che ne regolavano il funzionamento.

13 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 13 Evoluzione storica La nuova generazione di sistemi operativi:  MULTIX UNIX  MULTIX: uno dei ricercatori che svilupparono il multix “KEN THOMPSON” sviluppo qualche anno più tardi con l’aiuto di “DANIELS RICI” la prima versione di UNIX capace di gestire il concetto di multielaborazione in maniera efficiente. HOST  L’avvento di nuovi sistemi operativi capaci di gestire la partizione del tempo portò a una sostanziale modifica delle modalità con cui venivano immessi i dati nella memoria dell’elaboratore poiché ora era possibile per gli utenti interagire direttamente con la macchina mediante l’utilizzo di terminali collegati al computer principale chiamato HOST. I terminali non disponevano né di memoria né di capacità di elaborazioni locali, ma permettevano l’inserimento dei dati attraverso una tastiera che venivano inviati all’unità centrale che elaborava le informazioni e restituiva i risultati sugli schermi dei terminali.  I terminali non disponevano né di memoria né di capacità di elaborazioni locali, ma permettevano l’inserimento dei dati attraverso una tastiera che venivano inviati all’unità centrale che elaborava le informazioni e restituiva i risultati sugli schermi dei terminali. Rete  Era nato il concetto di Rete.

14 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 14 Evoluzione storica ARPA Arpanet  Negli anni ’70 l’Advanced Research Projects Agency della Difesa degli Stati Uniti finanzia un progetto per una rete che deve consentire il collegamento tra i computer dell’università e i laboratori di ricerca del paese e lo scambio di informazioni militari: nasce Arpanet: ciascun host viene identificato attraverso un indirizzo univoco che consente l’instradamento verso il computer di destinazione dei pacchetti contenenti le informazioni. Internet  Da Arpanet è nata la rete che oggi conosciamo come Internet. MITS Altari  Nel 1975 nasce il MITS Altari: calcolatore dalle dimensioni ridotte dotato di memoria locale in grado di elaborare dati binari e produrre risultati in maniera autonoma. BASIC  In questo periodo nasce anche il primo esempio di Software per il calcolatore standardizzato: Bill Gates e Paul Allen svilupparono un linguaggio di programmazione da utilizzare con l’Altair: il BASIC  l’Apple 2  L’Altair venne sostituito da versioni sempre più avanzate di pc: l’Apple 2. IBMPersonal Computer rivoluzione informatica  Nel 1981, è la volta di IBM che lancia sul mercato la sua linea di PC: il Personal Computer entra prepotentemente nel mondo degli affari dando inizio a quella che successivamente venne definita come rivoluzione informatica.

15 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 15 Struttura a livelli L’organizzazione dei servizi in servizi più semplici è detta Network Architecture. Si definisce Network Architecture un insieme di livelli e protocolli.  Ogni livello risolve un certo numero di problemi, e fornisce ai livelli superiori un set ben definito di servizi, nascondendo i dettagli di come il servizio è effettivamente implementato. Ciò consente di sostituire, in modo del tutto trasparente, l’implementazione di un dato livello con un’altro che implementa la stessa interfaccia. servizio  Un servizio è un insieme di primitive che ogni livello fornisce al livello superiore, esso definisce cosa un livello può fare ma non come esso effettivamente è implementato. protocollo  Un protocollo, è invece un insieme di regole che governa la comunicazione tra due peer entity. (Le entity usano il protocollo per implementare i servizi forniti dall’interfaccia).

16 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 16 Consideriamo la seguente architettura di rete per comprendere come due processi attivi al livello 5 possano scambiarsi messaggi. Struttura a livelli

17 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 17 Incapsulazione (Data Encapsulation) Strutture Dati dei Livelli  Ogni livello ha la sua struttura dati  Ogni livello ha la sua struttura dati, compatibile con quelle degli altri livelli TCP T C P UDPUDP  Anche i nomi dei dati trasmessi dipendono dal livello ed anche dall’utilizzo di TCP (Transmission Control Protocol) oppure UDP (User Datagram Protocol) packet frame  In genere, le reti sottostanti usano packet oppure frame per i dati trasmessi

18 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 18 Termine usato per i dati

19 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 19 Reti Pubbliche servizi di trasmissione I servizi di trasmissione dati tra sedi separate da suolo pubblico sono in generale forniti dalle stesse aziende pubbliche o private detentrici del monopolio o delle concessioni governative per la telefonia. stessi mezzi e canali trasmissivi già posati e disponibili La principale ragione è dovuta al fatto che spesso vengono utilizzati gli stessi mezzi e canali trasmissivi già posati e disponibili per il servizio telefonico. modem Il primo e più semplice servizio di trasmissione dati è infatti quello ottenibile attraverso un comune canale telefonico: un modem provvede a convertire i dati digitali provenienti dal computer o dal terminale e a trasformarli in modo da essere adatti per la trasmissione attraverso il canale telefonico, progettato per la trasmissione della voce.

20 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 20 Reti LAN scambio di dati LAN, LANgruppi di calcolatori distribuiti su un’area limitata, collegati tra loro mediante cavi e schede di rete In un primo periodo lo scambio di dati fra gli utenti avviene o stampando il documento utilizzando floppy disk o consentendo a più utenti di accedere allo stesso calcolatore. Poiché le soluzioni non si dimostrano efficienti si rende necessario un approccio diverso al problema: nascono le LAN, Local Area Network, gruppi di calcolatori distribuiti su un’area limitata, collegati tra loro mediante cavi e schede di rete, grazie alle quali i calcolatori sono in grado non solo di comunicare, ma anche di condividere risorse come spazio di memoria o stampanti. Le prime LAN si sviluppano negli anni ’70, ma si diffondono su larga scala solo nell’intervallo temporale a cavallo tra gli anni ’80 e ’90. reti localiEthernet e Token Ring Accanto alle due reti locali "storiche" Ethernet e Token Ring si sono oggi aggiunte tutte quelle comprese nel progetto IEEE 802 e altre ancora che sono state standardizzate da altri enti (ad esempio l'ANSI ha standardizzato FDDI).

21 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 21 Reti LAN : caratteristiche canaliprivati  I canali sono privati senza attraversamento del suolo pubblico; di conseguenza, queste reti hanno una estensione massima dell’ordine di decine di km; i costi principali sono dunque quelli delle apparecchiature, mentre sono trascurabili quelli relativi alle linee stesse; velocità molto maggiori rispetto alle WAN  Usano velocità molto maggiori rispetto alle WAN: in generale, si può dire che esiste almeno un ordine di grandezza in più per la velocità delle LAN rispetto alla velocità delle WAN; bassissimo tasso di errore  hanno alta affidabilità e quindi bassissimo tasso di errore  CCITT  Dato che l'estensione è limitata a comprensori privati, le LAN non necessitano di essere conformi agli standard CCITT.

22 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 22 Reti WAN aree di dimensioni sempre maggiori In maniera graduale, le reti utilizzate dalle aziende per condividere e scambiare informazioni cominciano ad espandersi arrivando a coprire aree di dimensioni sempre maggiori con calcolatori distribuiti tra vari uffici in filiali distanti centinaia ci chilometri. reti di calcolatori che si estendono su aree di grandi dimensioni:WAN, W AN Grazie allo sviluppo delle tecnologie informatiche risulta possibile realizzare reti di calcolatori che si estendono su aree di grandi dimensioni: le cosiddette WAN, Wide Area Network. struttura a maglia Hanno spesso una struttura a maglia ed una configurazione dei collegamenti a volte complessa. condividere informazioni scambiare dati in tempo reale Attraverso le WAN, costituite da più LAN collegate tra loro in vario modo, le aziende riescono a condividere informazioni con i propri collaboratori a livello globale e scambiare dati in tempo reale tra filiali che si trovano da un capo all’altro del pianeta.

23 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 23 Reti WAN reti a livello globale Con il passare del tempo le tecnologie WAN si sono sempre più evolute e consolidate permettendo la creazione di reti a livello globale. Internet WorkWAN Nel mondo moderno con il termine Internet Work ci si riferisce solitamente ad una WAN costituita da un insieme di LAN fisicamente distinte collegate fra loro in vario modo. linee commutate non è soddisfacente Per il collegamento stabile dei centri di calcolo, per la realizzazione di una WAN, l'impiego di linee commutate non è soddisfacente per tipo di tariffazione e costo, bassa velocità e scarsa affidabilità. linee vengono affittate Le linee vengono affittate dal gestore pubblico, per cui si tende ad ottimizzarne lo sfruttamento, nei limiti delle possibilità tecnologiche e normative, collegando quanti più DTE possibile sulla stessa linea: la struttura a maglia garantisce strade alternative per indisponibilità di qualche componente o per ripartire il traffico su più percorsi. tasso d’errore spesso non trascurabile Utilizzano linee che, date le notevoli distanze, operano spesso a bassa velocità; si tratta inoltre di linee con tasso d’errore spesso non trascurabile.

24 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 24 Reti WAN CDACDA CDNCDNTelecom Le velocità di tali canali attualmente variano dai 2400 b/s ai 2 Mb/s. Per questo le compagnie telefoniche hanno messo a disposizione un diverso servizio: la linea dedicata, definita dalla Telecom Italia CDA (Canale Diretto Analogico)che sono stati sostituiti nel tempo con i CDN (Canali Diretti Numerici) forniti dalla Telecom Italia. Le velocità di tali canali attualmente variano dai 2400 b/s ai 2 Mb/s. collegamento fisso canale telefonicocon l'eccezione che non attraversa i circuiti di commutazione delle centrali. Si tratta di un collegamento fisso tra due sedi, con tariffazione su base annua, il cui tipo più comune consiste in un normale canale telefonico con l'eccezione che non attraversa i circuiti di commutazione delle centrali. mainframe hostswitch In alternativa alla configurazione a maglia, possono avere una topologia che fa capo ad un sistema principale (mainframe), dal quale partono diverse linee, dirette o a stazioni terminali (host) oppure a nodi intermedi (switch); a loro volta, i nodi intermedi hanno altre linee che vanno verso stazioni utente o altri componenti di livello inferiore.

25 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 25 Reti WAN standard X.25 Sono inoltre state realizzate reti pubbliche per la sola trasmissione dei dati quali quelle conformi allo standard X.25 (in Italia ITAPAC). Grazie anche alla liberalizzazione del mercato delle telecomunicazioni stanno comparendo nuove offerte di rete pubblica (WAN e MAN). Frame-Relay, SMDS ATM Tra queste ricordiamo Frame-Relay, SMDS (Switched Multi-Megabit Data Service) e ATM (Asynchronous Transfer Mode), che sono concepite per trasmissione dati a velocità rispettivamente medie (64 Kb/s-2 Mb/s), alte (2 Mb/s-34 Mb/s) e altissime (155 Mb/s e oltre). ISDNIS DN Resta ancora analogico il servizio commutato, ma esistono già uno standard ed un servizio per una vera rete pubblica commutata digitale: ISDN (Integrated Services Digital Network). dall'utente alla centrale digitale Con ISDN anche l'ultimo tratto di collegamento, dall'utente alla centrale, diventa digitale, consentendo l'integrazione di servizi diversi: telefonia, trasmissione dati, fax ad alta velocità, videoconferenza, teleallarmi, ecc..

26 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 26 Canali geografici Canali Commutati Canale telefonico ISDN ISDN (Integrated Service Data Network) Canali Diretti CDA (Canali Diretti Analogici) CDN (Canali Diretti Numerici)

27 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 27 Reti centralizzate reti centralizzatemainframe Le reti centralizzate sono costituite da uno o più unità centrali chiamate mainframe dedicate all’elaborazioen dei dati e da una serie di terminali collegati direttamente al computer principale. dedicato e costosonon sono molto flessibili e scalabili. Utilizzano tipicamente hardware dedicato e costoso; non sono molto flessibili e scalabili.

28 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 28 Reti Peer-to-Peer Peer-to-Peer gruppo ridotto di calcolatori Le reti Peer-to-Peer sono costituite da un gruppo ridotto di calcolatori (tipicamente non più di 10) generalmente non molto potenti che devono condividere dati e periferiche. non c’è un elaboratore centrale In una rete di questo tipo non c’è un elaboratore centrale che funge da riferimento per gli altri ma tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server.

29 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 29 Reti Peer-to-Peer non esiste una figura amministrativa centralizzata Dal punto di vista amministrativo non esiste una figura amministrativa centralizzata che gestisca gli utenti, le password e le impostazioni di sicurezza dell’intera rete ma ogni calcolatore ha un amministratore locale che decide quali sono le risorse da mettere a disposizione degli altri e con quali permessi. vantaggi I vantaggi della rete Peer-to-Peer sono collegati essenzialmente: riduzione dei costi alla riduzione dei costi di installazione: non si ha la necessità di acquistare un sistema operativo di tipo server per la gestione della rete ma si può lavorare con sistemi operativi non particolarmente costosi come ad esempio Windows 98 o Windows 2000 Professional; semplicità di amministrazione alla semplicità di amministrazione: la gestione di un sistema operativo di tipo server risulta sicuramente più complessa e richiede quasi sempre competenze specifiche e personale tecnico appositamente preparato. Gli svantaggi sono legati al fatto che il sistema Peer-to-Peer non è adatto per reti di grandi dimensioni.

30 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 30 Le reti client server server i client Le reti client server sono costituite da una o più macchine server che fungono da punto di riferimento per gli altri calcolatori della rete: i client. server Un server è un computer che mette a disposizione le proprie risorse (memoria, potenza di elaborazione,periferiche) per gli altri Pc della rete. client I client sono computer dotati di memoria e capacità elaborativi locale che utilizzano le risorse che i server mettono a loro disposizione. sistema operativo di tipo server La gestione di un server di questo tipo richiede necessariamente l’implementazione di un sistema operativo di tipo server, come ad esempio Windows 2000 server o Linux.

31 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 31 Le reti client server client  un calcolatore (client) richiede l'accesso ad informazioni dislocati su un altro calcolatore, e dunque assume il ruolo di "cliente"; server handshake  l'altro calcolatore (server) risponde alla richiesta ricevuta inoltrando le informazioni in questione, e dunque assume il ruolo di "servente"; in pratica, una volta che il client ha ottenuto l'accesso attraverso la fase di handshake (lett. stretta di mano), il server si mette a "totale" disposizione. Questo utente, detto amministratore del dominio, è in grado di creare account per gli altri utenti, gestirne le password, configurarne l’ambiente di lavoro, distribuire software ed impostare permessi.

32 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 32 Le reti client server vista amministrativo dominio Dal punto di vista amministrativo, le reti client server, tipicamente basano il oro funzionamento sul concetto di dominio. dominio Un dominio è un insieme di calcolatori che viene amministrato in maniera centralizzata in cuoi un utente superpartes ha il controllo completo sull’intera rete. Di solito l’architettura client server rappresenta la soluzione migliore quando il numero di PC che devono essere collegati in rete è elevato. Di solito l’architettura client server rappresenta la soluzione migliore quando il numero di PC che devono essere collegati in rete è elevato. vantaggi I vantaggi di questo tipo di modello consistono: nella scalabilità del sistema; nella possibilità di gestire le impostazione di sicurezza in maniera centralizzata; nella possibilità di ottimizzare l’utilizzo delle risorse con conseguente incremento delle prestazioni generali della rete Lo svantaggio principale deriva dal fatto che l’implementazione e l’amministrazione del sistema richiedono maggiori competenze tecniche e personale specializzato.

33 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 33 Topologie di rete Prende il nome di topologia di rete la configurazione geometrica dei collegamenti tra i vari componenti della rete. Esistono vari tipi di topologie, la scelta dei quali è legata al conseguimento di alcuni obiettivi fondamentali. In primo luogo, è necessario assicurare la massima affidabilità complessiva della rete, rispettando, ovviamente, alcuni vincoli economici. Affidabilità della rete significa diverse cose:  trovare delle possibili strade alternative tra due DTE quando la strada normalmente percorsa (che può essere per esempio quella più breve) viene interrotta a causa del malfunzionamento di qualche componente intermedio (linea, DSE o altro) o a causa di un intervento di manutenzione della stessa; Network Managment  significa anche buona qualità della trasmissione, ossia numero di errori più basso possibile e la presenza di strumenti e procedure per risolvere le situazioni di errore: Network Managment.

34 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 34 Topologie di rete In secondo luogo, è necessario consentire un alto rendimento complessivo della rete, intendendo con questo, tra le altre cose, tempi di risposta sufficientemente brevi. Il rendimento complessivo della rete si può misurare in transazioni elaborate nell'unità di tempo Il rendimento complessivo della rete si può misurare in transazioni elaborate nell'unità di tempo. Esso dipende da una serie di fattori:  numero e tipo di sistemi collegati;  capacità di parallelismo dei sistemi, ossia capacità di elaborare, nello stesso tempo, più di una transazione;  portata della linea di trasmissione o delle linee di trasmissione;  numero di linee di trasmissione;  capacità di parallelismo di trasmissione in rete.

35 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 35 Topologie di rete In particolare, è importante il cosiddetto tempo di risposta, ossia l’intervallo di tempo che intercorre tra l’istante in cui una data applicazione fa richiesta di dati e l’istante in cui tali dati arrivano effettivamente all’applicazione. tempo di risposta Il tempo di risposta dipende dai seguenti fattori:  caratteristiche dell’applicazione che richiede i servizi della rete;  tipo di terminale;  portata e carico delle linee utilizzate;  numero di componenti di rete attraversati. tempo di risposta Il tempo di risposta è somma di una serie di tempi: tempo di input tempo di trasmissione in un senso tempo di elaborazione tempo di trasmissione in senso opposto tempo di output tempo di output

36 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 36 Topologie di rete collegamenti commutati collegamenti permanenti Infine, l’ultimo obiettivo da perseguire in una rete è quello di minimizzare i costi di rete, facendo in modo, per esempio, che il numero complessivo delle linee sia minimo (il che si può ottenere facendo ricorso a collegamenti commutati nel caso di terminali con basso carico trasmissivo e a collegamenti permanenti solo per le locazioni che interscambiano un alto volume di dati. Sulla base di questi obbiettivi la topologia della rete che si intende realizzare va scelta tra quelle elencate di seguito, che sono le più comuni.

37 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 37 Topologia a Bus topologia lineare La topologia a bus, detta anche topologia lineare, rappresenta la struttura più semplice da implementare. E’ costituita da un singolo cavo a cui sono collegati tutti i Pc che costituiscono i nodi della rete. I dati sono inviati a tutti i computer I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine.

38 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 38 Topologia a BusFunzionamento Topologia a Bus/Funzionamento calcolatore deve inviare dati a un altro computer trasmette le informazioni sul cavo servendosi della propria scheda di rete. Quando un calcolatore deve inviare dati a un altro computer trasmette le informazioni sul cavo servendosi della propria scheda di rete. Le informazioni viaggiano sul supporto fisico fino a raggiungere tutti i computer della rete ma solo il destinatario o i destinatari del messaggio processano e leggono i messaggi inviati. trasmissione è limitata a un solo Pc La trasmissione dei dati in una struttura di questo tipo è limitata a un solo Pc alla volta mentre tutti gli altri restano semplicemente in ascolto. conflitti Quando più calcolatori inviano dati contemporaneamente sul supporto fisico si generano conflitti che vengono risolti in modo diverso a seconda della modalità con cui viene gestito l’accesso alla rete.

39 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 39 Topologia a BusFunzionamento Topologia a Bus/Funzionamento entrambe le direzioni In una rete di questo tipo i dati viaggiano sul supporto fisico in entrambe le direzioni fino a raggiungere l’estremità del cavo dove vengono posizionati degli oggetti chiamati “terminatori”. terminatori I terminatori assorbono il segnale in arrivo e ne impediscono la riflessione che impedirebbe l’utilizzo del supporto da parte degli altri calcolatori in quanto il cavo risulterebbe impegnato proprio dal segnale riflesso. BNC E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro).

40 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 40 Topologia a Bus/Svantaggi computer in attesarallentando si tratta di una tipologia di rete passiva poiché i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo. Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete: si tratta di una tipologia di rete passiva poiché i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo. cavo viene danneggiato o interrotto riflessione Lo svantaggio principale di questo tipo di struttura deriva dal fatto che se il cavo viene danneggiato o interrotto in un punto qualsiasi, nel punto di interruzione viene generata una riflessione che spesso impedisce l’utilizzo del mezzo per la trasmissione dei dati mettendo di fatto fuori uso l’intera rete (i dati rimbalzeranno interrompendo l’attività su tutta la rete).

41 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 41 Rete gerarchica ad albero Questo tipo di configurazione è quella più comune e può essere rappresentata graficamente nel modo seguente: CD BD FD TO TP CAVO DORSALE DI CAMPUS CAVO DORSALE DI EDIFICIO CAVO ORIZZONTALE

42 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 42 dei livelli più bassi verso i sistemi intermedi o verso il sistema del livello più alto. Il traffico di dati va dai sistemi (o dai terminali) dei livelli più bassi verso i sistemi intermedi o verso il sistema del livello più alto. Quest’ultimo è in genere il sistema più potente dell’intera struttura, visto che deve provvedere alle richieste di tutta la rete. Spesso, esso è responsabile della gestione completa della rete, ma è anche possibile che ci sia una cooperazione, per la gestione ed il controllo della rete, tra il sistema principale e alcuni o tutti i sistemi del livello immediatamente inferiore: per esempio, a tali sistemi di livello inferiore possono essere affidati compiti gestionali specifici oppure limitati ad una specifica sottorete. Rete gerarchica ad albero

43 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 43 Rete gerarchica ad albero Per quanto riguarda le applicazioni residenti nei vari sistemi, ce ne sono alcune che interessano la generalità o quasi degli utenti nel sistema di livello più alto (nel senso che sono accessibili solo da questi), mentre altre applicazioni sono interesse sempre più locale man mano che si scende nella gerarchia. inconvenienti La topologia a rete gerarchica presenta fondamentalmente i seguenti inconvenienti: il sistema principale, se è sovraccarico di lavoro, può diventare un collo di bottiglia per l’intera rete, il che comporta un rallentamento dei servizi per tutti gli utenti; inoltre, la caduta del sistema principale rende inoltre inutilizzabile l’intera rete: si può però ovviare adottando un sistema di back-up.

44 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 44 Topologia a Stella rete a Stella In una rete a Stella i calcolatori sono tutti connessi ad un componente centrale chiamato HUB. Questo topologia presenta, accentuati, gli stessi pregi e difetti della struttura ad albero: la fondamentale differenza è che non c’è alcuna distribuzione funzionale, ossia non ci sono livelli diversi, tutte le funzioni riguardanti gli utenti periferici sono realizzate nel nodo centrale.

45 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 45 Topologia a Stella Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni. interruzione In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel computer verrà isolato dalla rete. mancato funzionamento dell’Hub In caso di mancato funzionamento dell’Hub, saranno interrotte tutte le attività di rete. Quando un calcolatore deve inviare un messaggio sulla rete, il messaggio giunge all’HUB centrale che lo smista a tutti gli altri Pc direttamente collegati. vantaggi espandibilità controllo centralizzato Tra i vantaggi dell’Hub ci sono l’espandibilità (basta collegare un altro Hub all’Hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante. Se si interrompe il collegamento tra uno dei Pc e l’HUB centrale, solo il Pc in questione non riesce più a inviare e ricevere dati, tutti gli altri continuano a lavorare senza problemi.

46 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 46 Rete a maglia Quest’ultima topologia consiste nel collegare le varie stazioni con diversi circuiti, ad esempio come indicato nella figura seguente. traffico viene ripartito Una topologia di questo tipo assicura buone prestazioni in quanto il traffico viene ripartito sui vari percorsi. Inoltre, essa conferisce una elevata affidabilità all’intera struttura, proprio grazie alla presenza di percorsi multipli. Allo stesso tempo, però, i costi dei collegamenti possono anche essere elevati ed inoltre la gestione della struttura è chiaramente più complessa rispetto agli altri casi esaminati.

47 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 47 Topologia ad Anello tutti i Pc sono collegati tramite un unico cavo che rappresenta un anello logico. In una rete che utilizza la topologia ad anello tutti i Pc sono collegati tramite un unico cavo che rappresenta un anello logico. Il segnale viaggia attraverso l’anello in una sola direzione attraverso i computer che costituiscono i nodi della rete fino a raggiungere il Pc di destinazione. Ogni nodo funge da ripetitore del segnale che viene amplificato di passaggio in passaggio. senso orario lungo il circuito chiuso I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus. TOKENTOKEN Ring. Nelle reti ad anello il metodo utilizzato per la trasmissione dei dati è basato sul concetto di TOKEN, infatti si parla di reti TOKEN Ring. TOKENinsieme di BIT Un TOKEN è un insieme di BIT che viaggia sull’anello contenente informazioni di controllo.

48 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 48 Topologia ad Anello Token Ring Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete. In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete. Quando un Pc deve inviare dati si impossessa del TOKEN, lo modifica e lo invia insieme al messaggio. I dati viaggiano fino a che non arrivano al computer di destinazione, che, una volta confrontato il proprio indirizzo con quello contenuto nel messaggio, elabora i dati ricevuti, e se necessario, crea un nuovo TOKEN per ritrasmettere dati sulla rete.

49 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 49 Reti miste o Topologie Ibride In una rete mista, due più topologie vengono combinate insieme per formare una rete di dimensione maggiore: Stella – Bus  Topologia a Stella – Bus: due o più reti che utilizzano tipologie a stella vengono collegate attraverso un BUS; Stella – Anello  Topologia Stella – Anello: Due o più reti che utilizzano la tipologia a stella vengono collegate in modo da formare un anello

50 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 50 Architettura Ethernet Architettura Ethernet Ethernet Nata da un progetto alla fine degli anni ’60 dall’università delle Hawaii, Ethernet si afferma quando viene realizzato il primo modello ethernet sperimentale. velocità di 2,94 Mbps 10 Mbps La prima versione di rete Ethernet lavora ad una velocità di 2,94 Mbps, ha un successo tale che la Xerox, Intel Corporation e Digital equipment Corporation si uniscono per sviluppare ad uno standard Ethernet a 10 Mbps. 10 Mbps nella sua versione standard, e di 100 Mbps nella versione Fast Ethernet. L’architettura Ethernet lavora in banda base, utilizza un’infrastruttura a base lineare o a stella, trasmette con una velocità di 10 Mbps nella sua versione standard, e di 100 Mbps nella versione Fast Ethernet. CSMA/CD Utilizza il CSMA/CD come metodo di accesso al supporto fisico che può essere un cavo coassiale o un cavo UTP. In una rete Ethernet, i dati inviati sulla rete vengono suddivisi in frame. [ frame = pacchetto di informazioni che rappresenta una unità di trasmissione ] 64 e 1518 byte La lunghezza di un frame Ethernet è compresa tra 64 e 1518 byte, 18 dei quali vengono utilizzati per le informazioni di controllo.

51 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 51 Architettura di Rete  Architettura Ethernet  Standard a 10 Mbps  Standard a 100 Mbps  ATM  Frame Relay  Token Ring  AppleTalk

52 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 52 Standard a 10 Mbps Gli standard IEEE a 10 Mbps sono 4: 10BaseT 10Base2 10Base5 10BaseFL

53 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 53 Ethernet 10 BaseT Questa tipologia viene denominata così perché la trasmissione dei dati avviene a 10 Mbps in banda base utilizzando come supporto fisico un cavo a doppini intrecciati TWISTED PAIR. La maggior parte delle reti di questo tipo utilizza una disposizione a stella con un HUB centrale che in genere funge da ripetitore multiporta. vantaggioaffidabilità Il vantaggio principale è nell’affidabilità dell’architettura: solo in caso di rottura di uno dei cavi, solo il PC direttamente collegato alla terminazione guasta risulta scollegato dalla rete mentre il resto della rete continua a funzionare senza problemi. CavoUTP di categoria 3,4 o 5 o STP ConnettoriRJ-45 di capi del cavo Distanza dal computer all’HUB Massimo 100 m, ma può essere estesa utilizzando i ripetitori Dorsale per HUB Coassiale a fibre ottiche per LAN di dimensione maggiore Numero totale di computer per LAN senza componenti di connettività 1024 (in base alla specifica)

54 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 54 Ethernet 10 Base2 trasmissione dei dati avviene a 10 Mbps in banda base La trasmissione dei dati avviene a 10 Mbps in banda base e il segnale riesce a coprire una distanza vicina ai 200 metri. Il supporto fisico utilizzato è il cavo coassiale sottile (Thinnet) con topologia a bus lineare in cui la scheda di rete del computer è collegata direttamente al connettore a T del bus senza cavi intermedi. Regola 5-4-3. Una rete Thinnet può combinare fino a 5 segmenti di cavo coassiale connessi tramite 4 ripetitori, ma solo 3 di questi segmenti possono contenere calcolatori: Regola 5-4-3. vantaggi I vantaggi principali di una rete Thinnet sono legati ai costi contenuti dell’istallazione e alla semplicità di configurazione. Ogni segmento può ospitare al massimo di 30 nodi.

55 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 55 Ethernet 10 Base2 CavoCavo coassiale Thinnet Connettori Connettori cilindrici di tipi BNC (per estendere la lunghezza del cavo); Connettori di tipo BNC a T(prt collegare le schede di rete al cavo coassiale) terminatori di tipo BNC Lunghezza massima del segmento 185m Segmenti di collegamento e ripetitori E’ possibile unire 5 segmenti utilizzando 4 ripetitori, ma solo 3 dei 5 segmenti possono contenere computer (regola5-4-3) Computer per segmento 30 (in base alla specifica) Lunghezza massima totale 925m

56 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 56 Ethernet 10 Base5 a 10 Mbps in banda base distanza 500 metri La trasmissione dei dati avviene a 10 Mbps in banda base ed il segnale riesce a coprire una distanza 500 metri. Il supporto fisico utilizzato è il cavo coassiale spesso (Thicknet) con tipologia a Bus in grado di supportare fino a 100 nodi per segmento dorsale. Diversamente dallo Standard Ethernet 10BaseT le stazioni e i ripetitori possono essere collegati alla dorsale attraverso cavi trasmettitori-ricevitori intermedi. Nelle reti di grandi dimensioni Thinnet e Thicknet vengono spesso combinati i sistemi ibridi; Thicknet rappresenta una valida soluzione per le dorsali mentre Thinnet viene spesso utilizzata per le derivazioni.

57 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 57 Ethernet 10 Base5 CavoCavo coassiale Thicknet Distanza massima tra computer e trasmettitore ricevitore 50m Lunghezza massima del segmento 500m Segmenti di collegamento e ripetitori E’ possibile unire 5 segmenti utilizzando 4 ripetitori, ma solo 3 dei 5 segmenti possono contenere computer (regola5-4-3) Computer per segmento 100 (in base alla specifica) Lunghezza massima totale della rete 2500m

58 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 58 Ethernet 10 BaseFL 10 Mbps in banda base La trasmissione dei dati avviene a 10 Mbps in banda base sfruttando supporti in fibra ottica. Poiché la distanza massima raggiunta è di 2000 metri, questa viene spessa utilizzata come dorsale per la connessione di LAN che si trovano in edifici addirittura in località differenti. Standard a 100 Mbps L’elevata ampiezza di banda richiesta dalle nuove applicazioni sta spingendo i limiti di Ethernet ben oltre i 10 Mbps iniziali. Per questo si sono sviluppate nuove specifiche che definiscono gli standard per le reti Ethernet che lavorano a velocità maggiori, tipicamente 100 Mbps.

59 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 59 Ethernet 100BaseX (Fast Ethernet) Rappresenta l’evoluzione dello standard 10BaseT. Fast EthernetUTP CSA/CD Fast Ethernet viene normalmente eseguito su cavi UTP di categoria 5 sfruttando una topologia a stella in cui tutti i cavi sono collegati ad un hub centrale e utilizza il CSA/CD come metodo di accesso alla rete. Esistono 3 classificazione dello standard 100BaseX in base al supporto utilizzato: T4 Cavo a doppini intrecciati che utilizza quattro doppini di tipo telefonico TXCavo a doppini intrecciati che utilizza due doppini di tipo dati FXCavo a doppini intrecciati che utilizza due fibre ottiche

60 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 60 Gigabit Ethernet standard di comunicazione Nel corso degli anni la tecnologia è stata sviluppata ulteriormente e, ad oggi, lo standard di comunicazione Ethernet può arrivare a 1000 Mbps. Gigabit Ethernetstandard IEEE 802.3z standard IEEE 802.3u Il Gigabit Ethernet, standard IEEE 802.3z, è l'evoluzione a 1000Mbit/s del protocollo Fast Ethernet, standard IEEE 802.3u, operante a 100 Mbit/s. Diminuisce la lunghezza del segmento massimo della rete che diviene:  5000 metri - Nella Variante 1000BaseLX  550 metri - Nella Variante 1000BaseSX  100 metri - Nella Variante 1000BaseTX  25 metri - Nella Variante 1000BaseCX Gigabit Ethernet Nel Gigabit Ethernet vengono usate le 4 coppie di fili UTP simultaneamente (1000BaseT a 500Mbps), 2 coppie di fili STP simultaneamente (1000BaseCX a 500Mbps) e le fibre multimodali (1000BaseSX,1000BaseLX). full-duplexBit Time La trasmissione diviene full-duplex (500Mbps full-duplex) ed il Bit Time da 10ns diminuisce a 1ns.

61 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 61 Token Ring Token Ring cablaggio a stella Token Ring nasce nei laboratori IBM nel 1976, come rete locale alternativa a Ethernet: è concepita per operare su un cablaggio a stella, realizzato con cavo STP di tipo 1. velocità trasmissiva di 4 Mb/s. La prima versione ha una velocità trasmissiva di 4 Mb/s. IEEE 802.516 Mb/s STP a 150 Ω MAU MAU340m Nel 1982 la IEEE crea il comitato IEEE 802.5 introducendo anche una versione a 16 Mb/s che utilizza cavi di tipo STP a 150 Ω e concentratori passivi chiamati MAU, Multistation Access Unit, coprendo lunghezze di lobo pari a 340m. 802.5 Q/Draft 3UTP di categoria 3, 4, 5 4 Mb/s 150mcategoria 4 e 5 16 Mb/s 195m La bozza 802.5 Q/Draft 3 permette l'utilizzo di cavi UTP di categoria 3, 4, 5 per la velocità di 4 Mb/s coprendo lunghezze di lobo pari a 150m e di categoria 4 e 5 per la velocità di 16 Mb/s coprendo lunghezze di lobo pari a 195m; introduce inoltre nuove famiglie di concentratori attivi e parzialmente attivi.

62 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 62 Protocollo Un protocollo è una serie di norme, convenzioni e tecniche per lo scambio di dati, di comandi e di informazioni di controllo tra due DTE, DTE. Un protocollo è una serie di norme, convenzioni e tecniche per lo scambio di dati, di comandi e di informazioni di controllo tra due DTE, Data Terminal Equipment. DTE DCEDCE Un DTE è un terminale, un personal computer o una scheda di interfaccia di un mainframe, mentre le apparecchiature di comunicazione, quali i modem, vengono dette DCE, Data Communication Equipment. Esistono molti livelli di protocolli:  il livello più basso regola il modo di trasmettere i segnali binari sulla linea (protocollo di connessione)  il livello più alto indica come interpretare dati e comandi a livello applicativo, passando per una serie variabile di ulteriori livelli.

63 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 63 Protocollo Nella interazione tra le stazioni di una rete vanno utilizzati vari tipi di protocolli. Consideriamo il caso di una trasmissione di dati tra due stazioni: Consideriamo il caso di una trasmissione di dati tra due stazioni: la situazione più semplice è quella in cui le 2 stazioni si trovano agli estremi di una singola linea; in questo caso, è sufficiente un protocollo di linea per regolare il flusso tra le due stazioni. il caso in cui le 2 stazioni sono connesse mediante più linee oppure fanno parte di una rete magliata Diverso è il caso in cui le 2 stazioni sono connesse mediante più linee oppure fanno parte di una rete magliata (come quella della figura seguente), nel qual caso potrebbero comunicare attraverso percorsi (route costituite da linee e nodi da attraversare) diversi. DTE DTE Una volta individuata la stazione (DTE) destinazione, bisogna stabilire quale strada usare per connetterla alla stazione (DTE) sorgente. Questa scelta compete al cosiddetto protocollo di instradamento (routing protocol) che quindi si aggiunge al protocollo di linea necessario al passaggio di dati su ciascuna linea: solo dopo la scelta del percorso per la gestione dei singoli collegamenti interviene il protocollo di linea che viene usato tante volte quante sono le linee che costituiscono il percorso fissato.

64 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 64 Protocollo C’è poi un ulteriore livello superiore di protocollo. Per illustrarlo, consideriamo la figura seguente, in cui è presente un terminale, situato fisicamente a Torino, che intende connettersi ad una applicazione situata fisicamente a Verona: Conferme da applicazione (Verona) ad utente (Torino) mediante protocollo di trasporto: 1.Dati dal terminale al nodo intermedio 2.Conferma dal nodo intermedio all’utente 3.Dati da nodo intermedio all’applicazione 4.Conferma dall’applicazione al nodo intermedio 5.Conferma dell’applicazione all’utente

65 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 65 L’unica possibilità perché il terminale di Torino comunichi con l’applicazione di Verona è quella di passare attraverso il nodo intermedio situato a Milano. Non si pone dunque il problema della scelta del percorso, essendo presente 1 sola possibilità. Il terminale di Torino invia un messaggio per il terminale di Verona e lo fa usando un protocollo di linea che prevede una risposta da parte della stazione ricevente sull’esito positivo o negativo della trasmissione. Tuttavia, il protocollo di linea effettua la trasmissione solo fino al nodo intermedio di Milano, per cui è quest’ultimo che effettua il controllo di correttezza della trasmissione. Protocollo

66 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 66 Supponiamo allora che non ci siano stati errori: in questo caso, il nodo di Milano risponde con una conferma positiva, ACK, ACKnowledgement, che viene inviata a Torino. Questo messaggio significa semplicemente che, a livello di linea, la trasmissione è andata bene, ma non indica, però, l’esito dell’operazione complessiva: lo stesso messaggio che da Torino è arrivato a Milano, deve ora andare a Verona. Supponiamo che anche su questa seconda tratta non si verifichino errori, per cui l’applicazione di Verona invia un ACK al nodo di Milano. Questo secondo ACK, unito a quello Milano-Torino, significa di fatto che tutto è andato bene, ma non arriva a Torino, in quanto è un messaggio a livello del protocollo di linea, che quindi si ferma a Milano ed il terminale di Torino non sa ancora se il proprio messaggio è effettivamente arrivato a Verona e, se sì, con o senza errori. E’ allora necessario un protocollo di livello superiore che invii un ACK direttamente da Verona a Torino, cioè da destinazione a sorgente. Questo è il cosiddetto protocollo di transport. Protocollo

67 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 67 La differenza è dunque evidente: un protocollo di linea, che agisce sulle singole tratte, è di tipo box-to-box, mentre un protocollo di transport è di tipo end-to-end. Viene subito da pensare che i protocolli end-to-end possano comportare un traffico maggiore sulla rete: infatti, se il protocollo di transport aggiungesse, ai dati dell’utente, dei messaggi dedicati (che includano appunto un ACK o l’analogo negativo NCK), il numero di informazioni in transito sarebbe sicuramente maggiore. Si ovvia allora a questo inconveniente inserendo le informazioni end-to-end in specifici campi di messaggi contenenti anche dati d’utente. Quando questo è possibile (e non sempre lo è), l’esito è effettivamente di non appesantire la rete. Protocollo

68 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 68 Trasmissione Seriale o Parallela Trasmissione parallela Trasmissione parallela: l'informazione viene trasferita in parallelo (tipicamente un byte alla volta) su un bus di comunicazione contenente segnali di dato e segnali di temporizzazione (clock). Trasmissione seriale Trasmissione seriale: l'informazione viene prima serializzata e quindi trasmessa un bit alla volta. Esistono meccanismi di sincronizzazione che evitano l'uso di segnali aggiuntivi di temporizzazione.

69 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 69 Trasmissione seriale sincrona o asincrona Trasmissione Asincrona Ogni byte di informazione viene trasmesso separatamente dagli altri. Il clock di ricezione è solo nominalmente uguale a quello di trasmissione. Trasmissione Sincrona Le informazioni da trasmettere sono strutturate in trame. Il trasmettitore e il ricevitore sincronizzano i loro clock prima della trasmissione e li mantengono sincronizzati per tutta la durata della trama.

70 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 70 Controllo di flusso handshake Il controllo di flusso, handshake, consente al dispositivo ricevitore di segnalare al trasmettitore la richiesta di interrompere o riprendere la trasmissione. Questo è necessario perché è possibile che il ricevitore processi i dati in arrivo più lentamente di quanto il trasmettitore li generi. Casi tipici sono rappresentati dal collegamento computer-stampante, computer-monitor del terminale, computercomputer quando lavorano a velocità diverse. meccanismi di controllo di flusso Esistono vari meccanismi di controllo di flusso:  segnali hardware RTS/CTS (spesso detto handshake hardware)  trasmissione dei caratteri XON/XOFF o ENQ/ACK

71 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 71 Segnali per il controllo di flusso RTS/CTS: RTS/CTS: molte interfacce seriali dispongono di una coppia di fili corrispondenti ai segnali RTS (Request To Send) e CTS (Clear To Send). Quando un dispositivo ricevente rileva l'attivazione del segnale RTS da parte del dispositivo trasmittente ed è pronto per ricevere, allora risponde attivando il CTS. Per interrompere l'invio dei dati da parte del trasmettitore, il ricevitore può disattivare il segnale CTS, e riattivarlo quando sarà nuovamente in grado di ricevere i dati. XON/XOFF: XON/XOFF: L'utilizzo dei caratteri XON e XOFF (codici 17 e 19 della tabella ASCII, talvolta identificati come DC1 e DC3 - device control numero 1 e 3 - e corrispondenti ai codici di controllo CTRL-Q e CTRL-S) permette di realizzare un controllo di flusso senza bisogno di segnali hardware dedicati, in quanto XON e XOFF viaggiano sugli stessi canali dei dati. Il ricevitore trasmette un XOFF quando non è più in grado di ricevere i dati e un XON quando è nuovamente in grado di riceverli.

72 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 72 Segnali per il controllo di flusso ENQ/ACK: ENQ/ACK: il controllo di flusso mediante i caratteri ENQ (Enquire) e ACK (Acknowledge) è utilizzato principalmente in ambiente Hewlett Packard. A differenza di XON e XOFF, si tratta di un controllo di flusso orientato alla trasmissione dei dati a blocchi. Il trasmettitore invia un ENQ quando ha pronto un blocco di dati da trasmettere, ed attende l'ACK prima di effettuare la trasmissione. Avendo predefinito la massima dimensione del blocco di dati (in genere circa 2000 byte), si previene la saturazione del buffer del ricevitore.

73 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 73 Tecniche di modulazione Oltre al segnale vocale, un qualsiasi segnale di frequenza compresa all'interno della banda passante del canale telefonico è adatto per essere trasmesso su di esso. Il segnale più adatto per la modulazione è un segnale sinusoidale, rappresentabile dall'espressione: s(t) = A sin (2p ft +j) in cui si individuano tre parametri del segnale: Afj. l'ampiezza A, la frequenza f e la fase j.

74 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 74 Tecniche di modulazione Facendo variare nel tempo uno più di questi parametri si può usare il segnale sinusoidale per trasmettere informazione. ( Modificando l'ampiezza si ottiene la modulazione di ampiezza (AM), modificando la frequenza si ha la modulazione di frequenza (FM), e modificando la fase la modulazione di fase (PM). La modulazione di ampiezza è la più semplice tecnica di modulazione. Benché da sola consenta velocità trasmissive abbastanza basse, è spesso usata in unione ad altre tecniche di modulazione per sistemi ad alta velocità. Nella modulazione di frequenza, la frequenza della portante varia in funzione del segnale modulante. Nella trasmissione digitale si avranno quindi due frequenze diverse, una leggermente superiore ed una leggermente inferiore a quella della portante, per codificare gli zero e gli uno. Frequency Shift KeyingFSK Tale tecnica è detta Frequency Shift Keying (FSK).

75 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 75 Tipi di modulazione modulazione di fase Nella modulazione di fase, la portante varia la sua fase in funzione del segnale da trasmettere. Nella trasmissione digitale agli zeri e agli uno sono associati diversi valori di rotazione della fase (per esempio 90° per l'1 e 270° per lo 0), e questo prende il nome di Phase Shift Keying (PSK). Spesso la codifica dei bit non è riferita a valori di fase assoluti, bensì a rotazioni di fase rispetto alla fase dell'ultimo simbolo ricevuto. In questo caso si parla di Differential Phase Shift Keying (DPSK). La modulazione di fase è la tecnica più costosa, ma è anche la più adatta ad essere utilizzata in combinazione alla modulazione di ampiezza per ottenere elevate velocità di trasmissione.

76 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 76 BAUD e bytes/sec Il numero di bit trasmessi nell'unità di tempo è normalmente indicato come b/s o bps (bit per second). Quando si utilizzano tecniche di modulazione, come nel caso dei modem, ogni elemento del segnale portante inviato dal modem (per esempio, ma non necessariamente, un ciclo del segnale portante sinusoidale) viene detto simbolo. Il numero di simboli inviati dal modem nell'unità di tempo prende il nome di baud. Le tecniche di modulazione possono associare ad ogni simbolo uno o più bit, per esempio usando quattro od otto valori diversi per la rotazione di fase nella PSK, o utilizzando una combinazione di più modulazioni, per esempio quattro valori per la fase e due per l'ampiezza. In questo modo il numero di bit per secondo risulta essere maggiore dei baud.

77 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 77 Trasmissione half-duplex half-duplex Una trasmissione è half-duplex quando avviene alternativamente in un senso e nell'altro, dovuta alla necessità di condividere il medesimo canale trasmissivo da parte delle due stazioni collegate modemcanale trasmissivo condiviso è quello telefonico Nei modem il canale trasmissivo condiviso è quello telefonico. Benché i collegamenti all'interno delle centrali telefoniche e tra le centrali stesse siano realizzati con canali indipendenti per la trasmissione e la ricezione, il collegamento verso l'utente finale usa soltanto due fili e le voci dei due interlocutori si sovrappongono negli auricolari dei microtelefoni.

78 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 78 Trasmissione half-duplex I circuiti di demodulazione dei modem hanno difficoltà a decodificare un segnale quando ad esso ne è sovrapposto un altro. La trasmissione half-duplex presenta lo svantaggio di introdurre un overhead dovuto alla commutazione tra trasmissione e ricezione.

79 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 79 Trasmissione full-duplex full-duplex Per collegamenti altamente interattivi, o quando si usano protocolli che prevedono frequenti messaggi di acknowledge, tale overhead può diventare inaccettabile ed è necessario adottare tecniche full-duplex. La tecnica più diffusa per la comunicazione in full-duplex consiste nella suddivisione della banda del canale in due parti: ciascun modem ne userà una per trasmettere e l'altra per ricevere. I dati viaggiano solo in un senso, partendo quindi dal luogo ove vengono generati per arrivare al terminale destinatario, ma non possono viaggiare in senso inverso. Si ha trasmissione nei due sensi, ma alternativamente. La linea è quindi impegnata alternativamente dai segnali provenienti prima dall’uno e poi dall’altro terminale.

80 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 80 I protocolli di linea e i servizi a commutazione di pacchetto:  utilizzo come mezzi di interconnessione di bridge, router e gateway, per realizzare un internetworking multiprotocollo.  sulle linee pubbliche per trasmissione dati.  nell'ambito delle problematiche di internetworking ci si concentra sui protocolli per linee di tipo punto-punto. I protocolli di linea oggi usati sono tutti discendenti di SDLC, Synchronous Data Link Control,, protocollo introdotto da IBM con l'architettura SNA. I protocolli di linea e i servizi a pacchetto

81 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 81 I protocolli di linea e i servizi a pacchetto Tali protocolli formano una famiglia i cui componenti più importanti:  HDLC, High Level Data Link Control  LAPB, Link Access Procedure Balanced  LAPD, Link Access Procedure D-channel  LAPF, Link Access Procedure to Frame mode bearer services  LLC, Logical Link Control. I servizi a commutazione di pacchetto sono quei servizi che vengono offerti dalle reti geografiche, pubbliche o private, a commutazione di pacchetto. Tra questi vengono trattati X.25, Frame Relay e SMDS.z

82 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 82 Trasmissione dei dati: la commutazione La commutazione è un’operazione che predispone il percorso che le informazioni emesse dal mittente devono seguire per raggiungere il destinatario. Esistono fondamentalmente due tipi di commutazione:  commutazione di circuito  commutazione di pacchetto.

83 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 83 circuit switching La commutazione di circuito è detta anche circuit switching e rappresenta la versione automatizzata dell’operazione che doveva fare manualmente la centralinista telefonica di antica data, armata di spine di fronte ad un grande pannello di interconnessione In pratica tramite una serie di centrali di commutazioni si determina una connessione fisica diretta, anche se effettivamente priva di continuità elettrica, che rappresenta e simula un unico cavo tra le due stazione che necessitano di comunicare: In pratica tramite una serie di centrali di commutazioni si determina una connessione fisica diretta, anche se effettivamente priva di continuità elettrica, che rappresenta e simula un unico cavo tra le due stazione che necessitano di comunicare: tale connessione è assegnata permanentemente ed unicamente alla coppia di stazione ed è mantenuta fino al termine della comunicazione. Trasmissione dei dati: la commutazione di circuito converte Quando due utenti parlano a telefono, il microfono converte le onde sonore della loro voce in un segnale elettrico variabile che racchiude la stessa informazione della parole che si scambiano.

84 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 84 Caratteristiche della commutazione di circuito sono: la presenza di un tempo di attivazione della connessione (variabile in funzione del traffico e della distanza delle due stazioni) la bassa efficienza nell’uso del mezzo in quanto la connessione rimane “in piedi” anche quando i due utenti tacciono momentaneamente. Trasmissione dei dati: la commutazione di circuito

85 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 85 packet switching La commutazione di pacchetto è detta anche packet switching e si basa sulla suddivisione del messaggio in più unità autonome, ciascuna corredata delle opportune informazioni di controllo, ad esempio degli identificativi del mittente e del destinatario e del numero d’ordine del pacchetto all’interno dell’intero messaggio. I presupposti di questa tecnica sono un ambito strettamente digitale e una capacità di instradamento autonoma allocata nei singoli organi di commutazione della rete. E’ possibile combinare in maniera ibrida i due tipi di commutazione sopra descritti; si parla in tal caso di commutazione di pacchetto a circuito: due stazioni che devono comunicare fissano inizialmente il circuito (path o virtual circuit) che i pacchetti devono seguire. Trasmissione dei dati: la commutazione di pacchetto L’intero trasferimento dei dati avverrà successivamente lungo questo percorso prestabilito, garantendo che tutti i pacchetti arriveranno nella stessa sequenza con cuci sono stati trasmessi. A sua volta però il tempo di ricerca del percorso è consistente e rappresenta un sovraccarico di lavoro non sempre trascurabile.

86 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 86 Connection oriented mode connection oriented mode Nel connection oriented mode (orientato alla connessione) i due DTE, prima di effettuare lo scambio di dati, si assicurano della presenza reciproca in linea. Eseguita questa verifica, viene instaurata la connessione (o colloquio o sessione), la quale dura per tutto il tempo necessario allo scambio dati; non appena tale scambio è terminato, anche la connessione viene abbandonata. La connessione è continuamente gestita dal software dei due DTE, il quale svolge diverse funzioni:  gestione del ritmo di interscambio (quindi essenzialmente della velocità di trasmissione),  controllo delle regole dello scambio, capacità di interrompere la controparte (ad esempio quando c’è da inviare un messaggio urgente), controllo degli errori ed eventuale loro correzione.

87 Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a. 2008-2009 prof. Guido Russo – ing. Angelo Violetta 87 Connection oriented mode controllo degli errori Il problema principale del connectionless mode riguarda il controllo degli errori che, sia pure raramente, possono verificarsi: infatti, non essendoci controlli immediati durante la trasmissione, il DTE sorgente non può sapere come è andata la trasmissione. l’onere dei controlli ripetitivi spesso diventa inutile sulle reti ad alta affidabilità, dove gli errori sono decisamente pochi. D’altra parte, l’onere dei controlli ripetitivi spesso diventa inutile sulle reti ad alta affidabilità, dove gli errori sono decisamente pochi. La soluzione cui si può pensare è allora quella di affidare il controllo degli errori direttamente alle applicazioni, il che alleggerisce i protocolli di linea, che possono occuparsi solo del trasporto dei dati, nonché anche i nodi intermedi, che devono occuparsi sono di instradare i dati sui percorsi desiderati. connectionless oriented mode Nel connectionless oriented mode (non orientato alla connessione) un DTE può inviare un messaggio all’altro DTE anche se questo non è presente in linea; è come affidare le lettere alla posta, sperando che vengano consegnate.


Scaricare ppt "Università degli Studi di Napoli “Federico II” Facoltà di Scienze MM. FF. NN. – Sez. Informatica Sistemi per l’Elaborazione dell’Informazione: RETI a.a."

Presentazioni simili


Annunci Google