La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Reti Di Calcolatori Internet. Reti di calcolatori Reti di Calcolatori: un sistema di collegamento che consente lo scambio di dati e la collaborazione.

Presentazioni simili


Presentazione sul tema: "Reti Di Calcolatori Internet. Reti di calcolatori Reti di Calcolatori: un sistema di collegamento che consente lo scambio di dati e la collaborazione."— Transcript della presentazione:

1 Reti Di Calcolatori Internet

2 Reti di calcolatori Reti di Calcolatori: un sistema di collegamento che consente lo scambio di dati e la collaborazione fra elaboratori. Reti locali (LAN, Local Area Network): interconnettono eleboratori ed altri dispositivi (stampanti etc.) nell'ambito di un edificio. Reti geografiche (WAN, Wide Area Network): interconnettono elaboratori posti in luoghi geograficamente anche molto distanti; possono essere sia pubbliche che private; possono usare come mezzi trasmissivi anche cavi sottomarini, satelliti etc. Reti metropolitane (MAN, Metropolitan Area Network): integrano diverse reti locali in edifici separati usando collegamenti ad alta velocità come le fibre ottiche.

3 Distanza fra i processoriProcessori Situati: Sistema->Macchina parallela100 m Edificio->Rete locale (LAN)1 km Università->Rete locale (LAN)10 km Città->Rete metropolitana(MAN)100 km Nazione->Rete geografica (WAN)1000 km Continente->Rete geografica (WAN)10.000 km Pianeta->Reti geografiche Sono costituite da una certo numero di. In generale non c'è un collegamento diretto tra ogni nodo. L'informazione deve quindi essre trasferita da un nodo all'altro finchè non arriva a destinazione. Commutazione di circuito. Ad ogni chiamata si stabilisce una connessione elettrica fra i vari nodi, da quello chiamante a quello chiamato. (E' la modalità utilizzata nel settore telefonico). Commutazione di pacchetto. L'informazione da seguire viene sudduvisa in pacchetti e ciascun pacchetto, viene inserito in una "busta" con l'indirizzo del destinatario e viaggia verso la destinazione. Internet

4 Reti geografiche Sono costituite da una certo numero di nodi. In generale non c'è un collegamento diretto tra ogni nodo. L'informazione deve quindi essre trasferita da un nodo all'altro finchè non arriva a destinazione. Commutazione di circuito. Ad ogni chiamata si stabilisce una connessione elettrica fra i vari nodi, da quello chiamante a quello chiamato. (E' la modalità utilizzata nel settore telefonico). Commutazione di pacchetto. L'informazione da seguire viene sudduvisa in pacchetti e ciascun pacchetto, viene inserito in una "busta" con l'indirizzo del destinatario e viaggia verso la destinazione.

5 Reti Geografiche Il problema di trovare il percorso dal nodo origine a quello destinazione viene detto di routing o istradamento. Il routing può essere statico o dinamico (cioè cambia a seconda della situazione della rete, ad esempio del traffico sulle varie tratte). GARR - Rete italiana della ricerca ITAPAC - Rete pubblica a commutazione di pacchetto

6 Reti Locali Topologie: bus, anello, stella, albero. L'informazione trasmessa sulla rete é visibile a tutti i nodi contemporaneamente (broadcasting). I pacchetti in cui il messaggio è diviso contengono l'indirizzo del destinatario che può quidi riconoscere i dati che lo riguardano.

7 Inter-Reti Reti di natura diversa possono essere connesse fra loro tramite dispostivi detti gateway (anche bridge o router) che provvedono a scambiare i dati fra le reti mediante le opportune conversioni fra i diversi protocolli. L' esempio più noto è INTERNET che collega decine di migliaia di reti in tutto il mondo. La stessa tecnologia e lo stesso software vengono usati nelle reti aziendali dette intranet.

8 Potocolli Un protocollo è un insieme di regole o di convenzioni che devono essere seguite per presentarsi e per comunicare. Calcolatori di tipo diverso possono scambiarsi informazioni comprensibili perchè adottano gli stessi protocolli. In particolare definiscono: Il formato dei messaggi Le regole per il loro scambio

9 Protocolli: funzioni svolte Apertura e chiusura di un collegamento Controllo della corettezza dei messaggi Segnalazione della corretta o sbagliata ricezione dei messaggi e gestione dell'eventuale ritrasmissione degli stessi. Gestione del polling (invito a trasmettere) e del selecting (pronto a ricevere). Immagazzinamento temporaneo dei dati (buffering). Riconfigurazione del collegamento in caso di momentanea interruzione.

10 Architettura dei sistemi di comunicazione Una architettura stabilisce una gerarchia di livelli indipendenti ciascuno dei quali assolve a delle funzioni specifiche. Ogni livello usufruisce delle funzioni svolte dal livello sottostante e fornisce dei servizi al livello sovrastante. I protocolli sono relazioni fra moduli dello stesso livello, in genere residenti su sistemi diversi. Le interfacce sono relazioni fra module di livelli differenti all'interno dello stesso sistema.

11 Data Link

12 A Communications Model Source –generates data to be transmitted Transmitter –Converts data into transmittable signals Transmission System –Carries data Receiver –Converts received signal into data Destination –Takes incoming data

13 Simplified Communications Model - Diagram

14 Key Communications Tasks Transmission System Utilization Interfacing Signal Generation Synchronization Exchange Management Error detection and correction Addressing and routing Recovery Message formatting Security Network Management

15 Simplified Data Communications Model

16 Networking Point to point communication not usually practical –Devices are too far apart –Large set of devices would need impractical number of connections Solution is a communications network

17 Simplified Network Model

18 Wide Area Networks Large geographical area Crossing public rights of way Rely in part on common carrier circuits Alternative technologies –Circuit switching –Packet switching –Frame relay –Asynchronous Transfer Mode (ATM)

19 Circuit Switching Dedicated communications path established for the duration of the conversation e.g. telephone network

20 Packet Switching Data sent out of sequence Small chunks (packets) of data at a time Packets passed from node to node between source and destination Used for terminal to computer and computer to computer communications

21 Frame Relay Packet switching systems have large overheads to compensate for errors Modern systems are more reliable Errors can be caught in end system Most overhead for error control is stripped out

22 Asynchronous Transfer Mode ATM Evolution of frame relay Little overhead for error control Fixed packet (called cell) length Anything from 10Mbps to Gbps Constant data rate using packet switching technique

23 Integrated Services Digital Network ISDN Designed to replace public telecom system Wide variety of services Entirely digital domain

24 Local Area Networks Smaller scope –Building or small campus Usually owned by same organization as attached devices Data rates much higher Usually broadcast systems Now some switched systems and ATM are being introduced

25 Protocols Used for communications between entities in a system Must speak the same language Entities –User applications –e-mail facilities –terminals Systems –Computer –Terminal –Remote sensor

26 Key Elements of a Protocol Syntax –Data formats –Signal levels Semantics –Control information –Error handling Timing –Speed matching –Sequencing

27 Protocol Architecture Task of communication broken up into modules For example file transfer could use three modules –File transfer application –Communication service module –Network access module

28 Simplified File Transfer Architecture

29 A Three Layer Model Network Access Layer Transport Layer Application Layer

30 Network Access Layer Exchange of data between the computer and the network Sending computer provides address of destination May invoke levels of service Dependent on type of network used (LAN, packet switched etc.)

31 Transport Layer Reliable data exchange Independent of network being used Independent of application

32 Application Layer Support for different user applications e.g. e-mail, file transfer

33 Addressing Requirements Two levels of addressing required Each computer needs unique network address Each application on a (multi-tasking) computer needs a unique address within the computer –The service access point or SAP

34 Protocol Architectures and Networks

35 Protocols in Simplified Architecture

36 Simple Switched Network

37 Use of Packets

38 External Virtual Circuit and Datagram Operation

39 Internal Virtual Circuit and Datagram Operation

40 Costing of Routes

41 LAN Topologies

42 Frame Transmission - Bus LAN

43 Frame Transmission Ring LAN

44 Two Level Star Topology

45 Single Cell Wireless LAN

46 Multi Cell Wireless LAN

47 Bridge Operation

48 Multiple LANs

49 INTERNET Internet è una rete di calcolatori che permette la comunicazione tra tutti i calcolatori del mondo Un indirizzo diverso per ogni calcolatore (indirizzo IP). Un protocollo di comunicazione comune (TCP/IP) per lo scambio di messaggi tra i calcolatori.

50 Internetworking Terms (1) Communications Network –Facility that provides data transfer service An internet –Collection of communications networks interconnected by bridges and/or routers The Internet - note upper case I –The global collection of thousands of individual machines and networks Intranet –Corporate internet operating within the organization –Uses Internet (TCP/IP and http)technology to deliver documents and resources

51 Internetworking Terms (3) Bridge –IS used to connect two LANs using similar LAN protocols –Address filter passing on packets to the required network only –OSI layer 2 (Data Link) Router –Connects two (possibly dissimilar) networks –Uses internet protocol present in each router and end system –OSI Layer 3 (Network)

52 Internetworking Protocols

53 Protocollo IP Gestisce linterconnessione di reti e gli indirizzi Protocollo TCP Connection oriented Servizio stream (flusso di byte) Sequenza Controllo errori (dati persi/duplicati) Controllo di flusso

54

55 Indirizzi IP I nomi simbolici associati agli indirizzi IP non sono liberi, ma assegnati da uffici appositi. Il simbolo terminale è assegnato a livello internazionale e può essere di due tipi: Indicante il tipo di organizzazione com edu gov net mil org Indicante la nazione (it, uk, fr, …).

56 Domain Name Space Top level ROOT edugovmilitcom unipribmcediccelinuswww uniprunipr.it. cedi.unipr.it linus.cedi.unipr.it Host www Host linus.cedi

57 Spazio dei domain name È linsieme di tutti i nomi possibili Spazio unico in tutta Internet Struttura gerarchica, ad albero La radice (ROOT) non ha nome top level domaincom, edu, it, … sono top level domain Le foglie dellalbero sono in genere degli host

58 Nomi di dominio (domain name) LABELedu, com, it, caio, unipr,… sono LABEL Domain Name = concatenazione di label, es: –unipr.it –unipr –cce.unipr.it –caio fully qualified domain nameunipr.it. (unipr.it), caio.cce.unipr.it sono fully qualified domain name (unici) caseinsensitiveunipr.it = UNIPR.IT = UniPR.it = …. (case insensitive)

59 Domain Name System (DNS) È una base dati distribuita, comprende: Spazio dei nomi Name Server –un nameserver è un processo –gestisce una parte di base dati –delega altri nameserver, chiede aiuto ad altri nameserver

60 Accesso ai Name Server risoluzioneOperazione fondamentale: da un domain name ottenere un indirizzo IP (risoluzione del nome) esiste anche loperazione inversa (da indirizzo IP ottenere un domain name - risoluzione inversa) A chi facciamo la query? –Al nostro nameserver (del nostro dominio) –se il nostro nameserver non ha linformazione si fa riferimento a quello superiore

61 Domain Name Space edugovmilitcom unipribmcediccewww dns.nic.it

62 Controllo su un dominio authoritative name serverdns.nic.it è un authoritative name server per il dominio it Le informazioni che possiede fanno fede per lItalia Deve conoscere tutti gli host dItalia? –No, delega altri nameserver –Ogni sottodominio di it è affidato a un nameserver che ha autorità su di esso –Caio.cce.unipr.it è authoritative per unipr

63 Domain Name Space edugovmilitcom unipribmcediccelinuscaiowww caio.cce.unipr.it Start Of Authority (SOA)

64 SERVIZI INTERNET

65

66 Testi e Ipertesti Blah blah blah blah blah HYPERLINK DESTINATION ANCHOR TAIL ANCHOR Documento A (Client) Blah blah blah blah blah Documento B (Server)

67 Standard per gli ipertesti HyperText Markup Language (HTML) –Specifica il formato degli ipertesti –Permette di definire i link HyperText Transfer Protocol (HTTP) –Usato dal Client per accedere a un ipertesto –Il documento risiede nell Information Server World Wide Web (WWW) = insieme degli Information Server

68 Web: tipi di Information Server Più tipi di servizio nel Web: –www –www (protocollo http) –gopher –gopher (protocollo gopher) –ftp –ftp (protocollo ftp) –... altri Ogni servizio servizio richiede il proprio protocollo –Il Web è un ambiente multiprotocollo –Il browser (Netscape, Internet Explorer, ecc..) è un applicativo che realizza più client (client http, client ftp, …)

69 Indirizzamento: URI e URL Vari tipi di servizio nel Web Ogni servizio fornisce accesso a una risorsa –Risorsa identificata da un Uniform Resource Identifier (URI) –Laccesso alla risorsa è specificato da un Uniform Resource Locator (URL) –In pratica URL è lunico tipo di URI oggi usato URL è una stringa che il browser usa per localizzare la risorsa nel Web

70 Sintassi degli URL Schema : –file:// / – è un domain name –Risorsa accessibile tramite file system –file://localhost/C:/temp/stazioni.t xt –file:///C:/temp/stazioni.txt (localhost è sottinteso )

71 URL con schema http –http:// : / – = domain name oppure indirizzo IP – = porta del server http; default = 80 – = http selector –URL equivalenti: http://131.175.12.34:80 http://131.175.12.34 http://131.175.12.34 / http://www.polimi.it http://www.polimi.it/index.shtml

72 URL con schema ftp –ftp:// : @ : / – = login name; default = anonymous – = porta del server ftp; default = 21 – = percorso (cd) –URL equivalenti: ftp://152.2.254.81 ftp://sunsite.unc.edu ftp://anonymous:alazzari%40cedi.unipr.i t@sunsite.unc.edu:21/ –ftp://sunsite.unc.edu/pub/Linux/

73 HyperText Markup Language (HTML)

74 HTML Testo + markup Documento = elemento elemento … Elemento = start tag testo end tag start tag ed end tag sono dei markup Esempio di elemento: Titolo del documento

75 HTML: Struttura del documento Universit &agrave di Parma. Homepage del Corso di Fondamenti di Informatica Universit &agrave di Parma Corso di Laurea in Ingegneria Civile Corso di Findamenti di Informatica docente: Dario Bianchi

76 Il linguaggio HTML I comandi HTML hanno in genere la forma … testo … Un documento HTML ha in genere la forma … … …

77 Tag HTML I tag HTML possono essere divisi in cinque gruppi Tag di intestazione Tag di formattazione fisica Tag di strutturazione logica Tag di collegamento ipertestuale Tag di inclusione di immagini e programmi

78 Tag di intestazione e formattazione fisica I tag di intestazione vengono utilizzati nella parte di intestazione di un documento HTML. _ _ Programma del corso _ I tag di formattazione fisica permettono di impaginare il documento. _ font ariel _,, Grassetto _,

79 Tag di strutturazione logica I tag di strutturazione logica permettono di organizzare la struttura del documento. _, …, informazioni utili _, corsivo _,,, Dario Bianchi Università di Parma Parco Area delle Scienze 181A 43100 Parma

80 Tag di strutturazione logica _,,, nome cognome città Mario Rossi Parma Paola Bianchi Piacenza

81 Tag di strutturazione logica,, Uno Due Uno Due Uno Due 1. Uno 2. Due

82 Tag di collegamento ipertestuale I tag di collegamento ipertestuale permettono di accedere al contenuto di altri documenti. Ingegneria dellInformazione Home page di Dario Bianchi

83 Tag di inclusione di immagini e programmi I tag di inclusione di immagine permettono di inserire delle immagini in un documento. I tag di inclusione di programmi permettono di inserire dei programmi in un documento.,

84 Motori di Ricerca I motori di ricerca permettono di cercare informazioni su Web Un motore di ricerca ha a disposizione degli indici sulle informazioni memorizzate su Web. Dei programmi detti Web crawler navigano continuamente il Web e aggiornano gli indici. Alcuni tra i motori di ricerca più utilizzati sono: Altavista (www.altavista.com) Google (www.google.com) Lycos (www.lycos.com) Virgilio (www.virgilio.it)

85 Posta elettronica (e - mail): Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP) Struttura dei Messaggi Trasferimento informazione generica (MIME)

86 Simple Mail Transfer Protocol (SMTP)

87 Simple Mail Transfer Protocol (SMTP) Trasferimento Messaggi Internet DESTINATARIO MITTENTE AB

88 MESSAGE TRANSFER SYSTEM Comunicazione Asincrona mail, elm, pine,..... User AgentMessage Transfer Agent sendmail User Agent A B CODA MITTENTEDESTINATARIO (TRASFERIMENTO STORE-AND-FORWARD) MAILBOX Message Transfer Agent

89 Funzionalità di Relay

90 Struttura dei Messaggi Busta (envelope - usata da MTA) –From: bianchi@ce.unipr.it –To: Testo –Headers (usati da User Agent) –Body (contenuto usato dallutente)

91 Header dei Messaggi Received: by foresto.ce.unipr.it From: bianchi@ce.unipr.it To: Luigi Rossi Subject: Prova X-Mailer: Netscape

92 POP (Post Office Protocol)

93 Post Office Protocol (POP) UTENTE MESSAGE TRANSFER AGENT MAILBOX POP SERVER (110) POP CLIENT eudora, pegasus, netscape,..... POP3 TRASFERISCI MAILBOX INVIA POSTA SMTP

94 MIME (Multimedia Internet Mail Extension) "MIME version" –MIME-Version: 1.0 Content-Type –Content-Type: text/plain; charset=US- ASCII –Content-Type: text/plain; charset=ISO- 8859-1 –Content-Type: image/... –Content-Type: application/... –Content-Type: Multipart/subtype; boundary= stringa

95 Codifica dell'informazione Che informazioni vogliamo spedire sulla rete? Testi Immagini Voce/Suoni Filmati Testi I testi sono sequenze di caratteri. Ad ogni carattere corrisponde un codice. Codice morse: sequenze di punti e linee Codice (binario) ASCII composto da 8 bit (0/1) per ogni carattere. A0100 0001 B0100 0010 C0100 0011 …

96 Immagini Una immagine di tipo pittorico è per sua natura continua. Per rappresentarla all'interno di un calcolatore dobbiamo trasformarla in un numero finito di elementi discreti. L'immagine viene scompostain un reticolo di punti detti pixel (picture element). Se l'immagine è in bianco e nero ad ogno pixel associamo in numero intero che ne rappresenta il livello di grigio. Se l'immagine è a colori viene normalmente usata la tecnica della tricromia. Ogni punto é rappresentato dalla intensità luminosa di rosso, verde e blu (RGB). In queto caso si utilizzano 3 numeri interi per ogni pixel. La rappresentazione è tanto più realistica quante più cifre utilizziamo per rappresentare ogni pixel.

97 Dimensione Immagini Televisione ->720X625 pixel 256(8 bit) colori 440000 di bit S VGA Monitor PC ->1024X768 pixel 65536 (16 bit) colori 1,5 Milionidi bit Immagine Fotografica ->15000 X10000 pixel 16 Miliardi(24 bit) colori 430 Milionidi bit

98 Suoni: voce e musica Un suono è una onda di pressione che può essere tarsformata, con un microfono, in un segnale elettrico continuo, che varia in funzione del tempo. Per rappresentare il suono nel computer sono necessarie due operazioni il campionamento e la quantizzazione.

99 Telefonia Digitale - CD audio SegnaleVoceMusica Canali1 (mono)2 (stereo) Banda300-3400 Hz20-20000 Hz Freq. Camp.8000 Hz44100 Hz Bit/campionec 816 Bit/secondo 640001,4 Milioni

100 Controllo degli errori Su ogni canale di trasmissione è inevitabilmente presente del rumore. I messaggi inviati sul canale possono essere modificati a causa degli errori dovuti al rumore. Possiamo rilevare e correggere degli errori. In ambedue i casi è necessario introdurre una informazione aggiuntiva (ridondanza) rispetto al messaggio vero e proprio. Nel caso del linguaggio parlato abbiamo vari elementi di ridondanza quali concordanze, coniugazioni, declinazioni etc che ci fanno capire che si è verificato un errore. Spesso (basandoci sul significato) possiamo ricostruire il messaggio corretto.

101 Controllo di parita

102 Compressione dei dati Trasmettere dati digitali come souni, immagini e filmati richiede una elevata velocità di trasmissione e grande capacità di memorizzazione. Si è cercato di ridurre la quantità di bit necessari a codificare l'informazione usando tecniche di compressione. Tecniche di compressione senza perdita: Supponiamo di avere dei caratteri ripetuti Questi sono ******** otto astesrischi Può essere codificato come –Questi sono *8 otto astesrischi Possiamo tenere conto delle proprietà statistiche di un linguaggio. Si usano codici più corti per i simboli che hanno una maggiore frequenza statistica (Codice di Huffman).

103 Compressione con perdita Immagini fisse: (JPEG) –Si tiene conto che le variazioni spaziali dell'im-magine sono continue (tranne che nei contorni degli oggetti) utilizzando particolari traformazioni(CDT-Discrete Cosine Transform). –Si comprimetenendo conto delle ripetizioni (per esempio lo sfondo può dar luogo a sequenze di pixel tutti uguali). –Si comprime ulteriormente con la codifica di Huffman. Immagini in movimento: (MPEG) –Si tiene conto del fatto che spesso fra un fotogram-ma e quello successivo silo alcuni regioni dell'im-magine vengono cambiate. –Vengono quindi trasmesse immagini complete intercalate da un certo numero di immagini parziali

104 Sicurezza I messaggi trasmessi sulla rete possono essere ascoltati da un "intruso" che può anche modificare il messaggio o inviare un messaggio apocrifo. Crittografia I dati possono essere crittati (cifrati) per impedire che vengano letti o alterati mentre vengono spediti sulla rete. Verranno poi decrittati (decifrati) dal ricevente. Avremo così: –testo in chiaro –testo cifrato Le tecniche di crittografia usano una chiave crittografica conosciuta solo dai due partner della comunicazione.

105 Tecniche elementari di crittografia Sostituzione –Alfabeto: a b c d e … –Alfabeto cifrato:nzqah … Problemi: tecniche statistiche (conoscenza della frequenza delle lettere, delle coppie etc. permettono una facile decrittazione.

106 Tecniche elementari di crittografia

107 Algoritmi di crittografia Algoritmi a chiave privata: –Si usa la stessa chiave per la codifica e per la decodifica. La chiava deve essere privata e conosciuta dalle due persone che comunicano. Algoritmi a chiave pubblica: –Si usano due differenti chiavi. Una pubblica, nota da tutti per crittare, ed una privata, nota solo al destinatario e da mantenere segreta, per decrittare (codifica RSA).

108 Autenticazione dei messaggi

109 Servizi offerti dalle reti Posta elettronica (E-mail) Gruppi di discussione (News) Uso remoto di elaboratori (Remote Login) Trasferimento di file (Ftp) Accesso a banche dati Comunicazione fra utenti (Chat line, Strumenti per il lavoro collaborativo) Videoconferenza World Wide Web (WWW) Video on demand

110 Collegamento alla rete Per trasmettere dati digitali su un canale telefonico è necessario usare delle tecniche di "modulazione". L'apparecchiatura che permette di fare questo è il Modem (modulatore - demodulatore)

111 Collegamento a Internet Mantenere un nodo della rete Internet è complesso e costoso e solo grandi enti o industrie possono farlo. Privati professionisti e piccole imprese o industrie possono collegarsi a Internet utilizzando gli Internet Service Providers. Un provider fornisce un nodo a cui collegarsi con un modem e linee commutate o affittate (ISDN). Normalmente i provider mettono a disposizione degli utenti una casella per ricevere la posta elettronica e dello spazio per creare delle proprie pagine Web.

112 Collegamento a Internet Mantenere un nodo della rete Internet è complesso e costoso e solo grandi enti o industrie possono farlo. Privati professionisti e piccole imprese o industrie possono collegarsi a Internet utilizzando gli Internet Service Providers. Un provider fornisce un nodo a cui collegarsi con un modem e linee commutate o affittate (ISDN). Normalmente i provider mettono a disposizione degli utenti una casella per ricevere la posta elettronica e dello spazio per creare delle proprie pagine Web.


Scaricare ppt "Reti Di Calcolatori Internet. Reti di calcolatori Reti di Calcolatori: un sistema di collegamento che consente lo scambio di dati e la collaborazione."

Presentazioni simili


Annunci Google