par serena silipigni Il y a 7 années
217
Plus de détails
Le reti wireless rappresentano oggi una forma di connessione sempre più importante per molte attività e per la vita domestica, sia per il lavoro, praticamente ogni dispositivo presente sul mercato, dal pc portatile al telefono cellulare ha un interfaccia wireless che gli permette di connettersi in rete.
Le reti PAN sono composte da collegamenti a portata ridotta, tipicamente limitata agli oggetti indossati da una persona o a quelli presenti in un automobile o su una scrivania. Bluetooth è la tecnologia più utilizzata per questo tipo di collegamento.
La tecnologia WLAN più diffusa è nota con il nome commerciale Wi-Fi.
I computer sono connessi ad un unico canale comune. I messaggi vengono inviati sul canale e tutti i nodi possono valutarli, ma solo il nodo che riconosce di essere il destinatario acquisisce il messaggio
E' caratterizzata dal fatto che ogni nodo è collegato con tutti gli altri, ciò significa che esistono tutte le possibili connessioni tra i vari nodi della rete. E' impensabile adottare una topologia di questo tipo per una rete medio-grande, proprio per il fatto che il numero di collegamenti tra i vari nodi diverrebbe troppo elevato. La presenza di un così alto numero di canali rende questa topologia molto adatta a tollerare la presenza temporanea di eventuali guasti.
Ogni nodo è collegato con altri nodi in modo da formare una struttura circolare. Ogni informazione da trasferire deve percorrere l'anello fino al destinatario. Il guasto di un nodo causa la caduta dell'intera rete.
In questo caso tra due nodi qualsiasi esiste un unico percorso fisico, quindi se un canale si satura o si guasta la rete non è più in grado di funzionare. I vantaggi derivano dalla semplicità della topologia e della commutazione. Il ridotto numero di canali implica anche bassi costi.
Il numero di canali è uguale al numero di nodi meno uno. In questo tipo di rete la capacità di sopperire automaticamente a una situazione di errore è inesistente: nel caso in cui il canale si guasti, la funzionalità delle reti viene compromessa. Al centro della stella s trova il dispositivo concentratore hub o switch
Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro ed in grado di condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano la rete), che le risorse software (programmi applicativi e file archiviati nelle memorie di massa dei vari terminali). Una rete quindi aggiunge alla capacità di elaborare dati quella di mettere in comunicazione gli utenti, consentendo tra loro lo scambio di dati.
A seconda delle dimensioni si distinguono diversi tipi di reti:
Recentemente si individuano anche le reti:
E' un file che viene memorizzato nel computer del client dal sito web che viene visitato, contenente informazioni sulle pagine visitate dall'utente.
Oltre ai protocolli TCP e HTTP un ulteriore livello chiamato SSL che prende i dati in entrata e li cripta attraverso un algoritmo matematico che li rende indecifrabili.
SSL
Sono dei software che in una architettura client server si frappongono tra il server e il client con funzione di ponti alla rete.
Sottoargomento
CONNECT
Viene usato per instaurare una semplice connessione con un proxy server.
TRACE
Richiama un loopback remoto a livello dell'applicazione del messaggio.
DELETE
Richiede che il server ricevente cancelli il file all'indirizzo specificato dal request URI.
PUT
Serve per inviare file al server.
POST
Il client può spedire al server informazioni organizzate con una serie di coppie che corrispondono all'input del programma indicato nel request URI.
HEAD
E' identico al GET eccetto per il fatto che il server non deve restituire il corpo del messaggio , ma solamente l'header.
GET
Richiede una risorsa al server localizzato con una requeset URI.
OPTION
Rappresenta una richiesta di informazione inerente alle opzioni di comunicazione disponibili sul canale definito URI.
E' un insieme di pagine multimediali, documenti testuali, audio e video, collegati tra loro , entro i quali ci si può spostare con diverse modalità.
FORMATO
INTERAZIONE
IDENTIFICAZIONE
Può identificare oggetti anche non correlati ai protocolli internet esistenti, ogni indirizzo internet è individuato da un indirizzo URL.
PATHNAME
NOME SIMBOLICO
Comprende tutto quanto è necessario per l'indirizzamento e la localizzazione dei file.
Permette a un client di posta elettronica di accedere al server ed effettuare il trasferimento dei messaggi della propria mailbox al proprio pc.
Consente di :
Si occupa di tutti i messaggi e del loro recapito , ed ha quindi funzione di ponte tra due MUA.
E' un programma di posta elettronica di gestione che viene mandato in esecuzione sul client e mediante un interfaccia grafica offre all'utente le funzionalità che permettono la ricezione , lettura dei messaggi.
In esso viene definito il formato per i messaggi di posta ma limitandosi ai messaggi di testo.
E' un P2P parzialmente centralizzato dove sono presenti alcuni peer determinati dinamicamente.
Un peer ha sia funzione di client che di server ed è impossibile localizzare una risorsa mediante un indirizzo IP statico.
Ha un server centrale che conserva le informazioni sui peer e risponde alle richieste su quelle informazioni effettuando la ricerca in modalità centralizzata.
l modello di rete OSI (Open Systems Interconnection) è uno standard di comunicazione tra reti diverse. Le prime specifiche pubblicate nel 1978 dall’ISO (International Standards Organization), fanno riferimento ai sistemi aperti, sistemi cioè che permettono la comunicazione tra componenti hardware e software di fornitori diversi. La versione completa, pubblicata nel 1984, è diventata di fatto uno standard internazionale, nel senso che tutte le case produttrici progettano i loro prodotti in base alle specifiche del modello OSI. Il modello ha avuto successo grazie all'architettura modulare impostata su sette strati completamente indipendenti. Ogni strato infatti, poiché gestisce funzioni e servizi che svolgono attività simili, può essere modificato senza ripercussioni sugli altri strati; questo consente di suddividere operazioni molto complesse in elementi più semplici, di integrare i prodotti di venditori diversi, e quindi permette l’interoperabilità tra reti con caratteristiche differenti. Lo scambio delle informazioni tra i vari strati è invece delegata ad opportune interfacce di comunicazione.
1. L’architettura a livelli
Il modello OSI si presenta strutturato in sette livelli, ciascuno dei quali implementa distinte funzioni di rete e fornisce servizi ai livelli adiacenti, in relazione ai protocolli che lo determinano. Ogni livello tuttavia si comporta come se la comunicazione avvenisse con il livello paritario dell’altra stazione di lavoro. Se prendiamo come riferimento le due serie dei 7 livelli, relative a due macchine che devono scambiarsi delle informazioni, allora possiamo affermare che il livello paritario è quello che svolge su ogni macchina la stessa funzione. Possiamo pertanto pensare che i due livelli paritari siano virtualmente connessi. La figura seguente illustra come avviene la comunicazione con i livelli adiacenti e con il livello paritario.
Quando un utente invia un messaggio, questo attraversa tutti gli strati, a partire dal livello di Applicazione, fino al livello Fisico. Per fornire l’accesso ad un livello, il livello adiacente, deve essere fornito di un apposito programma, che prende il nome di interfaccia. Vi sono pertanto sei interfacce diverse, che interagiscono tra i sette livelli. Inoltre un programma detto entità, o meglio N_entità (se posto all’ennesimo livello del modello OSI), si preoccupa di trasformare il messaggio da inviare o ricevuto, aggiungendogli tutte le informazioni necessarie affinché esso possa essere elaborato dal livello adiacente e dal livello paritario. Ogni livello elabora il messaggio ricevuto, prelevando informazioni e aggiungendone altre. Quando il messaggio arriva alla stazione ricevente, esso attraversa i livelli a ritroso, partendo da quello più basso, fino a raggiungere il livello più alto. Ancora una volta, ogni livello elabora il messaggio ricevuto, prelevando le informazioni aggiunte dal livello paritario e aggiungendo quelle necessarie al messaggio per essere elaborato dal livello superiore. I primi tre livelli, quelli degli strati più bassi, sono livelli fisici, mentre gli altri 4, quelli degli strati più alti, sono livelli logici.
Le principali funzioni sono:
Le principali funzioni sono:
Le principali funzioni sono:
Le principali funzioni svolte dal livello di trasporto sono:
Il livello fisico definisce le caratteristiche dei segnali e dei dispositivi necessari per connettere due DTE.
Si occupa di definire la struttura del messaggio dividendo in frame individuando dove queste iniziano e dove finiscono, scomponendo ogni frame in campi. A questo livello si inizia a dare al messaggio un senso compiuto.
Le principali funzioni svolte dal livello di rete sono le seguenti:
Comprende tutti i protocolli di alto livello e di dialogo dell'utente.
TELNET
SMTP
TRASFERIMENTO SMTP
FORMATO DEL MESSAGGIO
NFS
DNS
3 CLASSI
SERVER DI COMPETENZA
SERVER TOP-LEVEL DOMAIN TLD
SERVER RADICE
FTP
PASSIVO
NORMALE
FTP client
INTERFACCIA UTENTE
PARTE DI COMUNICAZIONE
FTP server
FTPS
SNMP
HTTP
POP3
IMAP
RARP
DETERMINA L'INDIRIZZO IP A PARTIRE DALL'INDIRIZZO MAC.
ARP
FORNISCE L'INDIRIZZO MAC A PARTIRE DALL'INDIRIZZO IP
CLASSE E
CLASSE D
CLASSE C
CLASSE B
CLASSE A
OOFSET
FLAG
IDENTIFICATO
La comunicazione tra due calcolatori si realizza mediante lo scambio di dati sul canale di comunicazione: per poter essere trasmessi i dati sono stati opportunamente codificati e trasformati in segnale.
Nella modalità connectionless il mittente effettua il trasferimento delle informazioni in modo autonomo. Non si verifica quindi una sincronizzazione tra mittente e destinatario. Un esempio tipico di funzionamento con questa modalità è il servizio postale.
Nella modalità connection-oriented si deve stabilire una connessione tra il mittente e il destinatario.
Possiamo individuare tre fasi distinte:
La trasmissione può avvenire nei due sensi contemporaneamente , per esempio nella trasmissione telefonica. Viene realizzata mediante due canili di trasmissione.
La trasmissione può avvenire in due sensi, ma in tempi diversi. Il canale di trasmissione è unico e viene utilizzato in modo alternato tra le due stazioni.
La trasmissione può avvenire solo in un senso, il caso tipico delle trasmissioni televisive o radiofoniche dove i ricevitori sono i televisori o le radio.
La multiplazione è l'implementazione del concetto di condivisione di risorse trasmissive. Lo schema di multiplazione definisce le modalità secondo cui i dati generali da più applicazioni distinte possono essere trasmessi ordinatamente attraverso uno stesso canale presente nella rete.
STATICA
Nella multiplazione statica la suddivisione del canale avviene in parti fisse, in tanti canali fisici quanti sono noti a priori, come per esempio nelle trasmissione via satellite e televisive.
CANALI FISICI
DINAMICA
Nella multiplazione dinamica la suddivisione del canale avviene in base alle richieste quindi in tempo reale, a seconda delle condizioni di traffico.
PREASSEGNAZIONE
La risorsa viene assegnata all'inizio dell'attività, su richiesta, e viene riservata per tutta la durata dell'attività stessa.
ASSEGNAZIONE A DOMANDA
E' la modalità che permette di massimizzare le prestazioni nel caso in cui un'applicazione alterni l'utilizzo della risorsa con momenti di pausa: durante il periodo di non utilizzo il canale viene rilasciato per altre attività e viene riassegnato in seguito di una successiva richiesta.
Le tecniche d'accesso descrivono le modalità con le quali i nodi terminali utilizzano il mezzo trasmissivo al fine di realizzare una corretta trasmissione.
DISTRIBUITO
Sono le sorgenti che generano il flusso multiplato accedendo direttamente alla rete, questa tecnica richiede l'utilizzo di particolari protocolli per assegnare la banda a disposizione cercando di minimizzare le attese delle sorgenti ed ottimizzare l'utilizzo della banda disponibile.
PROTOCOLLO AD ACCESSO CASUALE O CONTESA
Si possono avere interferenza tra le stazioni trasmittenti che sono gestite con particolari procedure.
ALOHA
CSMA
CSMA/CD
NON-PERSISTENT CSMA
1-PERSISTENT CSMA
PROTOCOLLI DETERMINISTICI SENZA CONTESA
Evitano la possibilità che due utenti accedano al canale contemporaneamente programmando l'accesso di ogni utente.
A PASSAGGIO DEL TESTIMONE
Le stazioni compongono un circolo dove ciascuna conosce solo l'indirizzo delle due ad essa adiacente. Per poter comunicare, una stazione deve essere in possesso del gettone, consistente in un apposito pacchetto che gli viene consegnato dalla stazione che la precede.
FDMA
Gli utenti utilizzano frequenze diverse per trasmettere. Attorno alla frequenza caratterizzante del canale vengono create delle sottobande uguali, concesse in modo esclusivo a un utente per tutto il periodo necessario alla trasmissione, una è per la trasmissione, una è per la trasmissione e l'altra per la ricezione. Non è necessaria la sincronizzazione tra le varie stazioni.
TDMA
Gli utenti trasmettono in intervalli di tempo diversi. Viene effettuata una doppia suddivisione del tempo di trasmissione: il primo livello è il frame, suddiviso in un numero fisso di intervalli chiamati slot.
CENTRALIZZATO
Esiste un multiplatore che prima acquisisce tutte le richieste e successivamente assegna alle sorgenti la banda richiesta dal canale trasmissivo.
DI CIRCUITO
DI MESSAGGIO
CAMPO INFORMATIVO
INTESTAZIONE
DI PACCHETTO
A CANALI VIRTUALI
DATAGRAM
Un protocollo è un insieme di regole e di azioni che due applicazioni che vogliono comunicare devono applicare a seguire per scambiarsi i dati.
TIPOLOGIA DI MESSAGGI
LE AZIONI
Nelle reti punto a punto gli host sono connessi tra loro a coppie, mediante un insieme di canali di trasmissione. Per arrivare alla corretta destinazione un messaggio viene inviato dal mittente all'host al quale è direttamente connesso che trasmette il messaggio alla ricerca del destinatario. Quindi il percorso che il messaggio deve compiere non è noto a priori, anzi, esisteranno più percorsi alternativi per raggiungere la destinazione.
Nelle reti broadcast gli host sono direttamente connessi al canale di comunicazione, condiviso da tutti. Colui che trasmette un messaggio, che di solito consiste in un breve pacchetto di dati, inserisce l'indirizzo del destinatario e lo spedisce a tutti; naturalmente solo il destinatario lo leggerà mentre verrà ignorato dagli altri host.
SOLICITATION
ADVERTISEMENT
Un criterio alternativo di classificazione è la dimensione dell'aria geografica in cui sono dislocati i pc: le reti possono essere classificate in reti locali (lan), reti metropolitane (man) e reti geografiche (wan e gan).