La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

TELECOMUNICAZIONE TELEMATICA INFORMATICA = + CIOE GESTIONE DELLE INFORMAZIONI E DEI DATI A DISTANZA STAZIONI DI ELABORAZIONE (NODI) CHE SI SCAMBIANO MESSAGGI.

Presentazioni simili


Presentazione sul tema: "TELECOMUNICAZIONE TELEMATICA INFORMATICA = + CIOE GESTIONE DELLE INFORMAZIONI E DEI DATI A DISTANZA STAZIONI DI ELABORAZIONE (NODI) CHE SI SCAMBIANO MESSAGGI."— Transcript della presentazione:

1 TELECOMUNICAZIONE TELEMATICA INFORMATICA = + CIOE GESTIONE DELLE INFORMAZIONI E DEI DATI A DISTANZA STAZIONI DI ELABORAZIONE (NODI) CHE SI SCAMBIANO MESSAGGI ED INFORMAZIONI ATTRAVERSO VIE DI COMUNICAZIONE (CAVO O ETERE); RETE è linsieme dei nodi e delle connessioni SISTEMI CONCENTRATI quando i nodi non hanno una loro capacità elaborativa (terminali); computer centrale o mainframe - anni 60; veniva condivisa ununica unità centrale e ununica memoria centrale SISTEMI DISTRIBUITI quando i nodi sono intelligenti cioè sono sistemi di elaborazione completi, che possono condividere risorse hardware, file, programmi e servizi

2 I calcolatori in una rete di calcolatori possono essere usati per eseguire applicazioni di uso individuale possono essere usati per usufruire di servizi basati sullo scambio di dati 1.ad esempio, possono condividere risorse informatiche come stampanti e dischi 2.possono scambiarsi dati e messaggi Intuitivamente, un servizio in una rete di calcolatori corrisponde a una modalità di condivisione di dati e/o risorse tra i calcolatori collegati alla rete collegament i rete di calcolatori

3 A seconda del S.O. che utilizzano le reti si classificano in tre tipi: Reti client/server (sono presenti uno o più server) Reti peer to peer (non hanno server e usano la rete per condividere risorse) Reti ibride (sono reti client/server, ma possono condividere risorse come peer to peer)

4 In tale modello i sistemi di elaborazione connessi alla rete possono essere server, se condividono risorse, oppure client se utilizzano servizi e risorse; in alcuni casi esiste una distinzione netta tra i due tipi di sistemi: un client non potrà mai diventare server, e in tale caso il server si chiama server dedicato, in altri casi non esistono ruoli predefiniti, allo stesso tempo un computer può essere sia server che client. Quando un client richiede lesecuzione di un programma che risiede fisicamente sul server possono verificarsi due casi: esecuzione lato client: quando il programma viene copiato nella mc del client e viene dal client eseguito (esecuzione locale) esecuzione lato server: quando il programma viene eseguito dal server, che poi trasmette i risultati dellelaborazione al client (esecuzione remota) Vantaggi: Acquisto di ununica licenza Risparmio di spazio occupato (il programma risiede solo sul server) Semplicità di aggiornamento e manutenzione

5 La comunicazione tra client e server avviene mediante messaggi. Un messaggio è un insieme di dati organizzati che può essere trasmesso tra due sistemi di rete.

6 Ogni computer è sempre contemporaneamente sia client che server, per questo motivo queste reti sono anche chiamate paritetiche, proprio perché non ci sono computer che svolgono un ruolo più importante di altri. Tutti i S.O. moderni permettono di condividere cartelle o stampanti in rete. Questo modello viene usato per reti di piccole dimensioni perché presente molti problemi per la sicurezza (non è possibile avere un unico amministratore di rete). Fault tolerance: (tolleranza ai guasti) è elevata se un guasto o un malfunzionamento non compromettono lefficienza della rete

7 1.Reti locali LAN (local area network): sono quelle di piccole dimensioni (una stanza, un edificio). Linee dedicate, alta velocità di trasmissione, alto livello di sicurezza 2.Reti metropolitane MAN (metropolitan area network): sono quelle di che coprono unarea di medie dimensioni, ad esempio una città 3.Reti geografiche WAN (wide area network): sono quelle di grandi dimensioni. Spesso utilizzano le tradizionali linee telefoniche, pertanto non garantiscono elevata velocità di trasmissione. Importante il problema della sicurezza (si pensi a reti bancarie, oppure degli organi di sicurezza). E possibile collegare tra di loro più LAN attraverso una MAN router lan

8 La sottorete di comunicazione è linsieme di interconnessioni che realizza la topologia della rete. La tecnologia di trasmissione può essere: punto-multipunto (broadcast) – unico canale condiviso da tutte le stazioni – il messaggio viene ricevuto da tutte punto-punto (point to point) formate da coppie di computer che dialogano tra loro (linea telefonica –es: connesione tra computer e ISP, attiva finchè non viene chiusa

9 Molte reti geografiche create di norma per un uso aziendale, sono private, vale a dire che vi possono accedere soltanto i dipendenti dellazienda, i clienti e i venditori autorizzati. Molte compagnie utilizzano le tecnologie di Internet per realizzare una propria Intranet, cioè una rete limitata alle dimensioni dellazienda e accessibile soltanto ai dipendenti e ad altri utenti autorizzati.Queste reti utilizzano lo stesso linguaggio e gli stessi programmi e dispositivi di Internet ma sono di norma inaccessibili agli utenti della Rete Internet perché protette da speciali barriere difensive denominate Firewall. Altre invece sono pubbliche, ossia aperte a chiunque paghi la tariffa prevista per la connessione. Visti gli elevati costi che linstallazione di una rete geografica privata comporta, sono ben poche le organizzazioni che ne possiedono una integralmente. Nella gran parte dei casi, infatti, le reti di questo tipo si appoggiano alle reti pubbliche delle compagnie telefoniche o di altri operatori commerciali che forniscono servizi legati alle telecomunicazioni.

10 la disposizione geometrica dei collegamenti e dei nodi che sono parte fisica della rete. I parametri più importanti nello studio della topologia di rete: Numero dei nodi Numero dei canali trasmissivi Ridondanza (più strade alternative per raggiungere la destinazione). E un aspetto positivo perché migliora la fault-tolerance. Due nodi possono essere connessi con connessione fisica o logica.

11 la disposizione geometrica dei collegamenti e dei nodi che sono parte fisica della rete. Reti a stella: Al centro della stella si trova un dispositivo di rete, hub e ogni nodo ha un canale che lo collega ad esso; il numero dei canali è uguale al numero dei nodi meno 1 (c=n-1). Vantaggi: Facilità di modifica e di espansione Facilità di modifica e di espansione Controllo e gestione centralizzati Controllo e gestione centralizzati Nessuna interruzione in caso di guasto di un computer Nessuna interruzione in caso di guasto di un computer Svantaggi: Interruzione del funzionamento in caso di guasto del dispositivo di collegamento centrale (hub o altro). Interruzione del funzionamento in caso di guasto del dispositivo di collegamento centrale (hub o altro). Fault tolerance inesistente Fault tolerance inesistente

12 Reti ad anello: ogni sistema è collegato al sistema successivo con un mezzo trasmissivo punto- punto e l'ultimo sistema è collegato al primo. Ne risulta un anello unidirezionale in cui ogni sistema ha anche una funzionalità di ripetizione dei messaggi degli altri sistemi: quando un sistema deve trasmettere, esso inserisce il messaggio sull'anello trasmettendolo al sistema a valle. Tutti gli altri sistemi ripetono il messaggio sino a quando questo torna al sistema mittente che lo toglie dall'anello; il sistema destinatario, oltre a ripetere il messaggio, lo riceve e può modificare un bit nella coda del messaggio per confermare l'avvenuta corretta ricezione al mittente. Questa caratteristica di "conferma dell'avvenuta ricezione" è peculiare solo delle reti ad anello.Il numero dei canali è uguale al numero dei nodi (c=n) Vantaggi Accesso paritario per tutti i computer Accesso paritario per tutti i computer Prestazioni identiche anche in caso di numerosi utenti e gestione centralizzati Prestazioni identiche anche in caso di numerosi utenti e gestione centralizzati Svantaggi Complicazioni in caso di guasto di un solo computer Complicazioni in caso di guasto di un solo computer Difficoltà nellindividuazione dei problemi Difficoltà nellindividuazione dei problemi Fault tolerance inesistente in caso di guasto di un canale Fault tolerance inesistente in caso di guasto di un canale

13 Reti ad bus: Il bus è un mezzo trasmissivo broadcast in cui quando un sistema trasmette tutti gli altri ricevono simultaneamente. I sistemi collegati al bus non devono occuparsi di effettuare ripetizione o instradamento: tutti i sistemi sono raggiungibili direttamente. sono le più utilizzate nelle LAN; Il numero di canali è uguale al numero di nodi +1 (c=n+1). la fault tolerance è nulla Vantaggi Economico e semplice da realizzare Affidabile e facile da ampliare Svantaggi Rallentamento in caso di traffico intenso di rete Rallentamento in caso di traffico intenso di rete Disagi in presenza di guasti Disagi in presenza di guasti Fault tolerance inesistente Fault tolerance inesistente

14 La topologia a maglia prevede di interconnettere i sistemi con canali trasmissivi punto-punto bidirezionali, formando uno o più anelli. Se è prevista la connessione di ogni sistema con tutti gli altri si parla di maglia completa (c=n(n-1)/2), in caso diverso di maglia incompleta (c>n). La maglia completa richiede un numero di canali trasmissivi che cresce in modo quadratico al crescere del numero dei sistemi. Per questo trova applicazione solo in reti molto piccole dove l'affidabilità sia un fattore determinante.

15 La maglia incompleta trova invece la sua naturale applicazione nelle reti geografiche dove il fattore costo spingerebbe a configurare la rete ad albero per minimizzare il numero di canali trasmissivi. Essendo questi, su base geografica, meno affidabili di quelli su base locale, è necessario aggiungere alcuni canali ridondanti, magliando appunto la rete per aumentarne l'affidabilità. Vantaggi Maggiore ridondanza e affidabilità del sistema Maggiore ridondanza e affidabilità del sistema Semplicità di risoluzione dei problemi Semplicità di risoluzione dei problemi Fault tolerance alta Fault tolerance alta Svantaggi Costi elevati di installazione a causa delle grandi dimensioni del cablaggio Costi elevati di installazione a causa delle grandi dimensioni del cablaggio

16 Si supponga di voler effettuare il trasferimento di un file tra due calcolatori collegati fisicamente: la presenza del collegamento fisico non è sufficiente (anche se è necessaria) per permettere il trasferimento del file è necessario anche che ciascun calcolatore sia dotato di una applicazione in grado di effettuare il trasferimento del file Nella comunicazione tra calcolatori, è necessaria la presenza di uno strato software che consenta lo scambio di dati sulla base di un insieme prefissato di regole e convenzioni: Un protocollo di comunicazione è un insieme di regole, relative ai messaggi consentiti e al loro formato, che controllano lo scambio di informazioni in una comunicazione La comunicazione tra due o più entità è possibile solo sulla base dellaccettazione e delladozione di uno o più protocolli solitamente, è necessaria ladozione di un protocollo per ciascun diverso aspetto della comunicazione

17 Trasmissione analogica (segnale continuo)/trasmissione digitale (segnale discreto) la prima può avvenire con la comune rete telefonica, ma essendo il segnale da trasportare di tipo discreto è necessario utilizzare un dispositivo (MODEM) che effettui la conversione del segnale in entrata e in uscita. Trasmissione simplex, half-duplex, duplex la prima è modirezionale, ad unica via, dal trasmittente al ricevitore la seconda è bidirezionale, ad unica via, ma a doppio senso alternato la terza è bidirezionale, a doppio senso contemporaneo segnale analogico segnale digitale

18 VIA CAVO: DOPPINO TELEFONICO: è il vecchio filo telefonico, tuttora molto diffuso; è formato da due fili di rame intrecciati, particolarmente sensibile ai disturbi legati ai campi elettromagnetici; consente una bassa velocità di trasmissione CAVO COASSIALE: è un filo portante centrale circondato da una maglia di filo di rame; consente una maggiore velocità di trasmissione con disturbi ridotti rispetto al doppino ma ha un costo più elevato; in base alla trasmissione permessa si distingue in: banda base (baseband): consente la trasmissione di un solo messaggio per volta banda larga (broadband): un canale fisico è suddiviso in più canali logici che consentono più trasmissioni simultanee FIBRE OTTICHE: il messaggio viene trasportato in forma digitale (0 e 1) sotto forma di impulsi luminosi; la velocità di trasmissione è molto elevata (fino a milioni di bit x secondo). Il segnale deve essere amplificato quando si attenua ogni 10 km circa VIA ETERE (SEGNALI RADIO, SATELLITE, SEGNALI INFRAROSSI) è utilizzato per le trasmissioni radio-televisive e per i cellulari. I segnali si propagano nelletere sotto forma di onde elettromagnetiche. Le reti telefoniche e telematiche si appoggiano alle comunicazioni via satellite per realizzare connessioni planetarie.

19 La sua semplicità che si contrappone alla complessità del modello ISO/OSI ne ha favorito la larga diffusione. Il numero di livelli è inferiore: il livello IP (Internet Protocol) si può innestare su qualunque livello sottostante e il livello applicativo può innestarsi direttamente sul protocollo TCP (Transport Control Protocol). Larchitetture TCP/IP è alla base dellinterconnessione di reti. Si parla di Internetwork quando reti diverse (LAN, MAN o WAN) sono collegate tra loro. Gli apparecchi usati per la connessione di due o più reti sono i bridge e i router. I bridge connettono due LAN, il router reinstrada un pacchetto in una WAN. E dotato di una tabella di instradamento, spesso aggiornata, che gli consente di conoscere i router che lo circondano e di stabilire la via con meno traffico. I gateway (router multiprotocollo) oltre ad instradare i pacchetti da una rete ad unaltra effettuano le operazioni necessarie per rendere possibili tali trasferimenti. applicazione presentazione sessione trasporto rete collegamento dati fisico ISO/OSI processo/ applicazione TCP IP rete TCP/IP

20 A livello di applicazionesi possono trovare i seguenti protocolli utilizzati per la rete internet: HTTP (hyper text transfer protocol), per la trasmissione di informazioni ipertestuali FTP (file transfer protocol), per la trasmissione di file tra due sistemi SMTP (simple mail transfer protocol), per il trasferimento di posta elettronica TELNET, per accedere ad un computer remoto come utente di quel sistema (abbandonato per motivi di sicurezzza) SSH, ha sostituito telnet perché riesce a gestire trasmissioni criptate

21 In una rete ad ogni computer viene associato un indirizzo denominato IP che consente la sua identificazione allinterno della rete. Esistono gli indirizzi IPv4 (32 bit) e quelli IPv6 (48 bit), che rappresentano in futuro soppianteranno i primi Esempio IPv in notazione binaria in notazione decimale in notazione decimale Ogni indirizzo IP è diviso in 2 parti : Indirizzo di rete (network address) Indirizzo di computer (host address)

22 Wireless Sicurezza Il problema principale delle reti senza filo è la sicurezza. I segnali radio, essendo diffusi nell'etere, possono essere intercettati senza difficoltà. Di conseguenza è necessario prendere contromisure di tipo crittografico per garantirne la riservatezza. Lo standard inizialmente proposto per questo compito era il WEP a 40 o 104 bit, ma la debolezza di questo protocollo, che lo rendevano molto poco sicuro imposero ben presto una sua sostituzione con il WPA, che utilizza una variante dell'algoritmo WEP a cui sono state rimosse le principali debolezze.sicurezzacrittograficoWEPWPA Il protocollo WPA2, ratificato nel 2004, si basa sull'algoritmo di cifratura l'AES che garantisce un'elevata sicurezza ma non è compatibile con le apparecchiature della generazione precedente.WPA22004AES Buona norma consiglia di considerare le reti senza filo come reti a bassa sicurezza, vietando agli utenti collegati di accedere a dati riservati senza un'ulteriore livello di sicurezza, ed utilizzare una VPN se necessario. VPN Standard I principali standard di riferimento sono: BluetoothBluetooth per la connessione computer-periferiche (usato anche per connessioni tra telefoni cellulari)telefoni cellulari IEEE IEEE per le reti WLAN (vedi Wi-Fi)WLANWi-Fi HIPERLAN IEEE IEEE per le reti metropolitane W-MANMAN GPRSGPRS, EDGE per la trasmissione dati sulla rete telefonica cellulare GSMEDGEGSM HSDPAHSDPA per la trasmissione di dati ad alta velocità su reti cellulari radiomobili. progetto Open SpectrumOpen Spectrum

23 linee dedicate : si tratta di collegamenti fissi, permanenti che esistono cioè a prescindere dalla comunicazione; generalmente utilizzate nelle reti locali, sono veloci e molto costose collegamenti commutati: non sono fissi, bensì virtuali, e si stabiliscono al momento della trasmissione e durano solo per il tempo necessario al suo espletamento; esistono di diversi tipi: 1.Commutazione di circuito: è il metodo più tradizionale, usato per le linee telefoniche; ad ogni trasmissione viene stabilito un circuito fisico, o percorso, tra i due nodi interessati alla trasmissione utilizzato in esclusiva da essi per tutto il tempo necessario alla trasmissione. 2.Commutazione di messaggio: il messaggio viene istradato attraverso il passaggio attraverso nodi intermedi sulla prima linea libera che trova, e viaggia da un nodo allaltro fino ad arrivare a destinazione; il meccanismo è simile alla linea ferroviaria con i treni (messaggi) e gli scambi (nodi intermedi). 3.Commutazione di pacchetto: il messaggio viene suddiviso in pacchetti (o frame) che viaggiano autonomamente, anche su linee diverse; ciascun pacchetto, oltre allindicazione di mittente e destinatario dovrà contenere anche il numero progressivo, affinchè il destinatario possa ricostruire correttamente il messaggio alla ricezione di tutti i frame, che possono giungere anche non nellordine giusto


Scaricare ppt "TELECOMUNICAZIONE TELEMATICA INFORMATICA = + CIOE GESTIONE DELLE INFORMAZIONI E DEI DATI A DISTANZA STAZIONI DI ELABORAZIONE (NODI) CHE SI SCAMBIANO MESSAGGI."

Presentazioni simili


Annunci Google